В соответствии с Планом основных мероприятий по реализации Государственной программы обеспечения защиты государственных секретов Республики Казахстан на 2000-2003 годы, утвержденной Указом Президента Республики Казахстан от 11 апреля 2000 года N 370с, приказываю:
1. Утвердить Инструкцию по обеспечению режима секретности при обработке сведений, составляющих государственные секреты, с применением средств вычислительной техники (прилагается).
2. Определить, что Инструкция по обеспечению режима секретности при
обработке сведений, составляющих государственные секреты, с применением
средств вычислительной техники имеет обязательную силу на всей территории
Республики Казахстан.
3. Управлению технической защиты и правового обеспечения
государственных секретов обеспечить государственную регистрацию указанной
инструкции в соответствии с законодательством.
Председатель Агентства
СОГЛАСОВАНО УТВЕРЖДЕНА
Комитет национальной Приказом Председателя
безопасности Республики Агентства Республики Казахстан
Казахстан по защите государственных
29 января 2001 г. секретов
от 29 января 2001 г. N 2
Инструкция по обеспечению режима секретности
при обработке сведений, составляющих
государственные секреты, с применением
средств вычислительной техники
1. Общие положения
1. Настоящая Инструкция устанавливает единый порядок обеспечения режима секретности при обработке сведений, составляющих государственные секреты (далее - секретная информация),* на средствах вычислительной техники (СВТ) в государственных органах и организациях (далее - организации, если иное не оговорено особо). ____________________________
*Под секретной информацией имеется ввиду секретная, совершенно секретная и особой важности информация, если степень ее секретности не оговаривается особо.
2. В настоящей Инструкции используются следующие понятия:
Вспомогательные технические средства (ВТС) - технические средства, непосредственно не участвующие в обработке секретной информации, но используемые совместно с основными техническими средствами (ОТС) и находящиеся в зоне электромагнитного поля, создаваемого ОТС. К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, электрификации, радиофикации, электробытовые приборы и др.
Лицо, эксплуатирующее СВТ - должностное лицо, ответственное за обеспечение надежного хранения и правильного использования для работы секретных машинных носителей информации и машинных документов.
Машинный носитель информации (МНИ) - любое устройство, предназначенное для хранения информации, представленной в цифровом и аналоговом виде, в том числе гибкие магнитные диски, жесткие магнитные диски, магнитооптические и оптические накопители, ленточные накопители и др.
Несанкционированный доступ (НСД) - получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к ней.
Обработка секретной информации - сбор, подготовка, ввод, накопление, хранение, преобразование, вывод, отображение и уничтожение при помощи технических средств, а также прием и передача секретной информации по каналам связи.
Объект СВТ - отдельное помещение с расположенными в нем СВТ.
Опасная зона устройства СВТ - зона, в пределах которой возможен перехват информации, обрабатываемой на устройстве СВТ, с помощью технических средств перехвата информации.
Организации иностранных государств - здания посольств, миссий, фирм и торговых представительств иностранных государств, совместных предприятий и другие принадлежащие иностранным гражданам помещения.
Основные технические средства (ОТС) - средства вычислительной техники, средства связи, звукозаписи, звукоусиления и звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления и размножения документов, кинопроекционная аппаратура, системы электрооборудования и другие средства и системы, используемые для обработки секретной информации или не используемые для обработки секретной информации, но находящиеся в режимных помещениях и в помещениях, где размещены технические средства обработки секретной информации.
Пользователь информации - субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею в соответствии с порядком, установленным собственником или владельцем информации.
Программные средства обработки информации - программы, операционные системы, пакеты прикладных программ, приложения, системы управления базами данных, электронные оболочки, межсетевые защитные экраны, а также другие различные типы файлов, используемых при обработке информации.
Разграничение доступа - порядок доступа лиц к техническим и программным средствам, секретной информации при ее обработке на СВТ в соответствии с заранее разработанными и утвержденными правилами.
Разрушение секретной информации в СВТ - несанкционированное изменение, искажение или уничтожение этой информации.
Средства вычислительной техники (СВТ) - совокупность программных и технических элементов систем обработки информации, способных функционировать самостоятельно или в составе других систем.
Технические средства перехвата информации - технические средства, используемые для приема и измерения сигналов, распространяющихся по техническим каналам утечки информации, а также другие технические средства, применяемые для добывания информации.
Технический канал утечки информации - совокупность объекта разведки, технического средства разведки, с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал.
Утечка секретной информации - неправомерный выход сведений, составляющих государственные секреты, из охраняемой государством, сферы их обращения.
3. В зависимости от степени секретности информации, подлежащей обработке на СВТ, времени ее обработки, условий расположения относительно организаций зарубежных государств каждый объект СВТ относится в установленном порядке к соответствующей категории.
4. Проектирование, строительство объекта СВТ, размещение и монтаж технических средств, предназначенных для обработки секретной информации, должны осуществляться с учетом специальных требований по защите секретной информации от утечки по техническим каналам.
5. Эксплуатация технических средств обработки секретной и служебной информации должна осуществляться только при наличии сертификата на их соответствие специальным требованиям безопасности, выдаваемого в установленном порядке органами по сертификации технических средств защиты информации.
6. Проведение защитных мероприятий на объектах СВТ, установка, монтаж, наладка, техническое обслуживание и ремонт средств вычислительной техники осуществляются организациями, имеющими лицензии на проведение такого рода работ. Специалисты, осуществляющие установку, монтаж, наладку, техническое обслуживание и ремонт средств вычислительной техники, должны иметь допуск к государственным секретам по соответствующей форме.
7. Пропускной и внутри объектовый режим на объекте СВТ организуется и поддерживается в соответствии с требованиями Раздела 4 Инструкции по обеспечению режима секретности в Республике Казахстан, утвержденной постановлением Правительства Республики Казахстан от 14 марта 2000 года N 390-16с. Оборудование помещений должны удовлетворять требованиям, изложенным в разделе 5 указанной Инструкции.
2. Система защиты секретной информации
при ее обработке на СВТ
8. Основными направлениями защиты секретной информации при ее обработке на СВТ являются:
предотвращение несанкционированного доступа к обрабатываемой на СВТ информации;
предотвращение утечки обрабатываемой информации за счет побочных электромагнитных излучений и наводок (ПЭМИН), создаваемых функционирующими техническими средствами, а также электроакустических преобразований;
предотвращение перехвата информации, передаваемой по каналам связи, с помощью специальных технических средств;
предотвращение специальных программно-технических воздействий, вызывающих разрушение информации или сбои в работе средств информатизации;
выявление внедренных на объекты и в технические средства электронных устройств и программ перехвата информации (закладных устройств).
9. Для защиты обрабатываемой секретной информации на объекте СВТ создается система защиты секретной информации (СЗСИ), которая включает в себя совокупность режимных и организационно-технических мер, программных и криптографических методов, инженерных и аппаратных средств, направленных на обеспечение сохранности секретной информации во время разработки, монтажа, эксплуатации, ремонта и списания СВТ путем предотвращения случаев несанкционированного доступа к секретной информации, ее разрушений и утечки по техническим каналам.
10. Основой разработки и осуществления режимных и организационно-технических мер является определение степени секретности обрабатываемой информации и условий расположения объекта СВТ. Функции по разработке и осуществлению режимных и организационно-технических мер защиты обрабатываемой на СВТ секретной информации, а также контролю за их реализацией возлагаются на подразделение по защите государственных секретов (ПЗГС) и подразделение по технической защите информации, а также соответствующих технических специалистов.
Необходимость применения программных и криптографических методов, инженерных и аппаратных средств, а также выбора специальных требований и рекомендаций определяется подразделением по технической защите информации в зависимости от степени секретности обрабатываемой информации, времени ее обработки и условий расположения объекта СВТ, а также присвоенного объекту СВТ классификационного уровня в соответствии с Приложением 1 к настоящей Инструкции.
11. При разработке СЗСИ учитываются:
высший гриф секретности обрабатываемой информации;
размер контролируемой зоны и зоны радиотехнической безопасности циркулирующей на объекте СВТ секретной информации;
перечень режимных помещений и численность занятых на обработке секретной информации лиц;
требования нормативных документов по обеспечению режима секретности, противодействию техническим разведкам, применению программно-аппаратных методов и средств защиты информации, пропускного и внутри объектового режима;
перечень технических средств, обрабатывающих секретную информацию, их назначение, места расположения и особенности эксплуатации.
12. Создание СЗСИ осуществляется организацией, эксплуатирующей объект СВТ (в дальнейшем именуется "заказчик"), с привлечением специализированной научно-исследовательской или проектной организации (в дальнейшем именуется "разработчик"), либо специализированных организаций по защите информации, имеющих лицензию на осуществление такого рода деятельности. Создание СЗСИ должно осуществляться одновременно с разработкой автоматизированных систем и подсистем. Программные средства защиты должны также предусматриваться при разработке (адаптации) общего программного обеспечения (операционных систем, систем управления базами данных и т.п.) с выдачей разработчиками соответствующего заключения об их защищенности.
13. Создание СЗСИ должно охватывать этапы проектирования, разработки, испытаний, подготовки к эксплуатации и эксплуатации объекта СВТ.
14. Техническое задание на СЗСИ разрабатывается отдельно или как часть технического задания на разрабатываемую автоматизированную систему (подсистему) и согласовывается с ПЗГС заказчика, подразделением по технической защите информации, подразделением по защите государственных секретов соответствующего государственного органа и утверждается в установленном порядке.
15. Разработчик создает технологию эксплуатации СЗСИ, разрабатывает инструкции о порядке применения и эксплуатации средств защиты информации, которые после согласования с ПЗГС организации, в ведении которой находится объект СВТ, становятся обязательными для выполнения всеми лицами, связанными с обработкой секретной информации.
16. Для каждого объекта СВТ может разрабатываться отдельная инструкция по внутри объектовому и пропускному режиму, учитывающая специфические особенности объекта, применяемые технические и программные средства обработки информации, средства защиты информации, условия размещения СВТ.
В Инструкции помимо вопросов пропускного и внутри объектового режима должны быть отражены вопросы допуска к работе, определения грифа секретности обрабатываемой информации, порядок хранения, использования и уничтожения ее носителей, работа пользователей с выносных дисплеев, использование открытых каналов связи и другие вопросы, связанные с применением современных программно-аппаратных методов и средств защиты циркулирующих секретных сведений.
17. Обработка секретной информации на объектах СВТ разрешается только после завершения работ по созданию СЗСИ, проверки ее функционирования и эффективности, оформления акта приемки СЗСИ. В акте должна быть дана квалифицированная оценка надежности СЗСИ, отражено ее соответствие техническому заданию, требованиям настоящей Инструкции и других нормативных документов.
При вводе СЗСИ в эксплуатацию акт ее приемки подписывается членами комиссии, в состав которой включаются представители разработчика, заказчика, ПЗГС, подразделений по технической защите информации или специализированных подразделений по защите информации. Акт утверждается руководителем организации - заказчика.
После приемки СЗСИ в организации, в ведении которой находится объект СВТ, назначаются должностные лица, ответственные за эксплуатацию и надежное функционирование СЗСИ.
18. Защита объекта СВТ от утечки информации по техническим каналам и
за счет побочных электромагнитных излучений и наводок предусматривает
выполнение следующих мероприятий:
категорирование объекта СВТ;
выбор специальных требований и рекомендаций по защите на основании
Приложения 1;
проведение комплекса защитных мероприятий;
проверка выполнения специальных требований и рекомендаций по защите в
соответствии с Приложением 1;
инструментальная проверка защищенности объекта СВТ, специальная
проверка импортных средств СВТ;
разработка предписания на эксплуатацию объекта СВТ, подготовка
заключения;
контроль защищенности объекта СВТ в процессе его эксплуатации.
3. Категорирование объекта СВТ
19. Категорированию подлежат все действующие объекты СВТ Республики Казахстан, на которых обрабатывается секретная информация.
20. Для проведения работ по категорированию приказом руководителя учреждения или организации назначается комиссия, в состав которой помимо специалистов, осуществляющих эксплуатацию объекта СВТ, включаются сотрудники структурного подразделения по защите государственных секретов. Председателем комиссии назначается один из руководящих сотрудников организации, эксплуатирующей объект СВТ.
21. Комиссия по категорированию:
выясняет высший гриф секретности обрабатываемой информации;
рассчитывает время обработки секретной информации (форма 1 Приложения 2);
определяет условия расположения объекта СВТ относительно организаций иностранных государств (форма 2 Приложения 2);
устанавливает объекту СВТ категорию, составляет акт (форма 3 Приложения 2).
22. Из всей информации, обрабатываемой на объекте СВТ, определяющей является информация высшего грифа секретности, причем для информации с грифом "совершенно секретно" и "секретно" учитывается время ее обработки.
23. В зависимости от времени обработки секретная информация может считаться редкообрабатываемой, если:
обработка информации с грифом "совершенно секретно" занимает не более 5% времени, затрачиваемого на решение задач (полезного времени);
обработка информации с грифом "секретно" занимает не более 10% полезного времени.
24. Время начала решения задач с редкообрабатываемой на объекте СВТ информацией должно быть известно ограниченному кругу лиц и не должно носить регулярный характер.
25. В зависимости от удаленности объектов СВТ от учреждений иностранных государств они могут находиться в особых или обычных условиях расположения.
26. Объект СВТ считается расположенным в особых условиях, если расстояние от него до учреждения иностранного государства не превышает 100 метров.
27. Объект СВТ считается расположенным в обычных условиях, если расстояние от него до учреждения иностранного государства больше 500 метров.
28. В случае, когда расстояние от объекта СВТ до учреждения иностранного государства больше 100 метров, но не превышает 500 метров, вопрос об отнесении условий его расположения к особым или обычным решается на основании расчетов (Приложение 3).
29. Категории объектов СВТ.
К первой категории относятся:
объекты СВТ, обрабатывающие информацию с грифом "особой важности", независимо от условий расположения объекта и времени обработки этой информации;
объекты СВТ, обрабатывающие информацию с грифом "совершенно секретно" и расположенные в особых условиях.
Ко второй категории относятся:
объекты СВТ, расположенные в обычных условиях и обрабатывающие информацию с грифом "совершенно секретно";
объекты СВТ, расположенные в особых условиях и обрабатывающие информацию с грифом "секретно".
К третьей категории относятся:
объекты СВТ, расположенные в обычных условиях и обрабатывающие
информацию с грифом "совершенно секретно", если этим грифом обладает
только редкообрабатываемая информация;
объекты СВТ, расположенные в обычных условиях и обрабатывающие
информацию с грифом "секретно".
К четвертой категории относятся объекты СВТ, расположенные в любых
условиях, обрабатывающие несекретную информацию и информацию "Для
служебного пользования".
30. Категорирование объектов СВТ проводится не реже одного раза в 3
года.
31. Внеочередной пересмотр категории проводится в обязательном
порядке, если:
изменился гриф секретности информации, обрабатываемой на объекте СВТ;
изменилось количество времени обработки редкообрабатываемой
информации;
изменились условия расположения объекта СВТ.
32. Защите от утечки обрабатываемой информации за счет побочных электромагнитных излучений и наводок подлежат только объекты СВТ первой, второй и третьей категорий. Объекты СВТ четвертой категории защите не подлежат. <*>
Сноска. Пункт 32 с изменениями - приказом Председателя Агентства РК
по защите государственных секретов от 21 февраля 2002 года N 11 .
33. Выбор мероприятий по защите.
Организационные:
обеспечение (увеличение) необходимого размера контролируемой зоны
объекта СВТ;
отключение посторонних потребителей электроэнергии объекта СВТ,
кабелей, телефонов и т.п.;
изменение размещения аппаратуры объекта СВТ (удаление от границы
контролируемой зоны);
создание системы защиты секретной информации.
Технические:
экранирование помещений, технических средств и отходящих цепей;
зашумление пространства и цепей, выходящих за пределы контролируемой
зоны;
установка помехоподавляющих фильтров и других технических средств
защиты информации;
устранение паразитных колебаний, возникающих в схемах технических
средств объекта СВТ.
4. Проверка выполнения специальных требований
и рекомендаций по защите объекта СВТ
34. На месте эксплуатации объекта СВТ проводится его обследование, в ходе которого комиссия проверяет соответствие состояния защиты объекта специальным требованиям.
35. По результатам обследования объекта СВТ комиссия составляет акт (форма 4 Приложения 2).
36. С целью определения достаточности принятых технических мер защиты проводится инструментальная проверка защищенности объекта СВТ по действующим методикам.
Средства СВТ иностранного производства подвергаются специальной проверке на наличие электронных закладных устройств подслушивания и ретрансляции циркулирующей информации.
37. Специальная и инструментальная проверка защищенности объекта СВТ проводится с привлечением специализированных государственных организаций.
38. Результаты проверки оформляются актом (форма 5 Приложения 2).
39. По результатам обследования объекта СВТ и инструментальной проверки его защищенности (спецпроверки импортных средств СВТ) готовится предписание на эксплуатацию объекта СВТ (форма 6 Приложения 2).
40. После завершения всех работ по организации защиты объекта СВТ комиссия готовит заключение (форма 7 Приложения 2).
41. В процессе эксплуатации объекта СВТ необходимо осуществлять постоянный контроль за выполнением указанных в предписании организационно-технических требований на эксплуатацию объекта.
42. С целью оценки эффективности защищенности объекта СВТ проводится его периодическая проверка. Она включает в себя проверку проведения организационно-технических мероприятий по защите объекта СВТ и инструментальный контроль защищенности технических средств объекта.
43. Периодическая проверка должна проводиться не реже:
1 раза в полгода для объектов 1 категории;
1 раза в год для объектов 2 категории;
1 раза в полтора года для объектов 3 категории. По результатам периодической проверки составляется акт (форма 5 Приложения 2).
44. В случае, если в процессе эксплуатации объекта СВТ произошло повышение его категории, необходимо провести дополнительные работы по защите объекта СВТ, начиная с этапа категорирования.
45. При изменении условий функционирования объекта СВТ (состава основных и вспомогательных средств, их размещения и т.п.) необходимо провести дополнительную защиту объекта, начиная с этапа выбора специальных требований и рекомендаций по защите.
5. Режим секретности при обработке
секретной информации на СВТ
46. Право доступа на объект СВТ должны иметь только лица, имеющие отношение к его работе. Список лиц, имеющих право доступа на объект, составляется ПЗГС по представлению руководителей структурных подразделений и утверждается руководителем организации или его заместителем по вопросам защиты государственных секретов. ПЗГС организует контроль за вносом, в режимные помещения и выносом из них средств размножения и копирования документов, а также магнитных и других носителей информации, нештатных конструкций и устройств. ПЗГС обеспечивает режим секретности при хранении, использовании и уничтожении носителей секретной информации на объекте.
47. Все виды носителей с нанесенной на них секретной информацией берутся на учет, маркируются и хранятся в соответствии с требованиями раздела 12 Инструкции по обеспечению режима секретности в Республике Казахстан (N 390-16с).
48. ПЗГС обеспечивает регистрацию, хранение и выдачу реквизитов технической защиты информации - паролей, ключей от устройств, магнитных жетонов, карт и т.д.
49. Работы с привлечением специализированных организаций, связанные с обработкой секретной информации на СВТ, проводятся по постоянно действующему или разовому заказу (заданию, запросу) пользователя, в котором указываются наименование работ или шифр задачи, формы представления результатов обработки, срок выполнения и другие данные.
50. Перечень должностных лиц, которым предоставляется право подписывать заказ (задание, запрос) на обработку секретной информации на СВТ, согласовывается с ПЗГС и утверждается руководителем организации - пользователя или его заместителем по защите государственных секретов. Копия перечня направляется руководителю подразделения, эксплуатирующего СВТ.
51. Ответственность за обоснованность заказов (заданий, запросов) на обработку секретной информации на СВТ, сохранность и правильное использование полученных из вычислительного центра (ВЦ) после выполнения заказов (заданий, запросов) секретных МНИ и машинных документов, несут пользователи информации.
52. Наименования секретных задач, заказов (заданий, запросов), массивов информации, программ и т.д. не должны раскрывать их действительного содержания и назначения. Для этого им присваиваются условные наименования (шифры).
53. Степень секретности информации, содержащейся во входных (до обработки на СВТ) документах и выходных (после обработки на СВТ) машинных документах, определяется пользователем информации в соответствии с требованиями Инструкции по обеспечению режима секретности в Республике Казахстан (N 390-16с).
54. Степень секретности информации, содержащейся в рабочих (промежуточных) МНИ и машинных документах, определяется разработчиком задачи или ответственным исполнителем за выполнение заказа (задания, запроса) по согласованию с пользователем в соответствии с требованиями Инструкции по обеспечению режима секретности в Республике Казахстан (N 390-16с). Количество необходимых рабочих (промежуточных) МНИ, их тип и гриф секретности указываются разработчиком задачи или ответственным исполнителем за выполнение заказа (задания, запроса) в задании оператору.
55. Передача (направление) секретных заказов (заданий, запросов), МНИ, машинных и иных документов на объект СВТ осуществляется через ПЗГС с соблюдением требований раздела 7 Инструкции по обеспечению режима секретности в Республике Казахстан (N 390-16с).
56. Секретная и совершенно секретная информация может передаваться на объект СВТ по каналам связи при условии оборудования этих каналов засекречивающей аппаратурой гарантированной стойкости или с применением шифрованной связи. Особой важности информация передается только с использованием шифрованной связи.
57. Во время работы с секретной информацией на объектах СВТ могут присутствовать только лица, имеющие непосредственное отношение к обработке данной информации. Ответственность за обеспечение режима секретности во время проведения работ на объектах СВТ несет руководитель организации.
58. Машинные носители информации и машинные документы с информацией об обращениях к СВТ, возможных попытках или фактах НСД берутся на учет. Гриф секретности им присваивается ПЗГС в зависимости от степени секретности записанной на них информации. Указанная информация используется для расследования попыток или фактов НСД, принятия необходимых мер, а также анализа эффективности СЗСИ.
59. Отладочные и экспериментальные работы (опробование программ, формирование массивов, испытание терминалов и др.) проводятся с применением несекретной (условной) информации на специально выделенных СВТ или на СВТ, находящихся в промышленной эксплуатации, в свободное от обработки секретной информации время. Указанные работы могут проводиться с применением секретной (реальной) информации при условии соблюдения требований настоящей Инструкции. Отладочные и экспериментальные работы с применением информации особой важности запрещаются. Отладочные и экспериментальные работы, проводимые с применением секретной информации, учитываются в журнале оператора (форма 68 Инструкции по обеспечению режима секретности в Республике Казахстан (N 390-16с).
60. Узлы и блоки оборудования СВТ, к которым доступ обслуживающего персонала в процессе эксплуатации не требуется, после наладочных, ремонтных и иных работ, связанных с доступом к их монтажным схемам, представитель ПЗГС закрывает и опечатывает. Об опечатывании и вскрытии делается запись в журнале (форма 68 Инструкции по обеспечению режима секретности в Республике Казахстан (N 390-16с) в графе "Примечания".
61. После капитального ремонта объекта СВТ, установки и монтажа на них дополнительного оборудования комиссией из компетентных специалистов с привлечением представителей ПЗГС и подразделения по технической защите информации, проводится проверка функционирования СЗСИ. В иных случаях СЗСИ проверяется не реже одного раза в год и может приурочиваться к годовым регламентным работам на СВТ.
62. По результатам проверки функционирования СЗСИ составляется акт, который подписывается всеми членами комиссии и утверждается руководителем организации, в ведении которой находятся СВТ.
63. В случае обнаружения непредусмотренных отводов кабелей, проводов и других отклонений от технической документации, которые свидетельствуют о возможных попытках или фактах НСД к секретной информации и могут привести к утечке или разрушению секретной информации, обрабатываемой на СВТ, немедленно докладывается об этом руководителю организации, в ведении которой находятся СВТ, в ПЗГС, которые информируют органы национальной безопасности. Дальнейшая обработка защищаемой информации на объекте СВТ до получения специальных указаний прекращается.
64. Руководители подразделений, эксплуатирующих СВТ, обязаны:
осуществлять мероприятия по обеспечению режима секретности при обработке на СВТ секретной информации, недопущению НСД к секретной информации, предотвращению утечки и исключению случаев разрушения секретной информации в СВТ;
сообщать в ПЗГС и органы национальной безопасности о фактах и попытках НСД к секретной информации, случаях утечки и разрушения секретной информации;
вносить предложения по совершенствованию режима секретности, СЗСИ;
принимать необходимые меры к усилению безопасности СВТ.
65. Лица, эксплуатирующие СВТ, обязаны:
обеспечивать надежное хранение и правильное использование полученных для работы секретных МНИ и машинных документов, соблюдать установленные правила разграничения доступа;
обо всех фактах и попытках НСД к информации, случаях утечки и разрушения обрабатываемой на СВТ секретной информации незамедлительно докладывать своему непосредственному руководителю и в ПЗГС.
66. Лицам, эксплуатирующим СВТ, запрещается:
производить дешифровку значения (содержания) секретных МНИ, а также делать на них пометки и надписи, раскрывающие содержание сведений или задач;
проводить на СВТ обработку секретной информации и выполнять другие работы, не обусловленные заказом (заданием, запросом) и инструкциями по эксплуатации СВТ.
67. Пользователи СВТ обязаны:
устанавливать степень секретности входных (до обработки на СВТ) документов, выходных (после обработки на СВТ) машинных документов и срок (время) их хранения;
соблюдать установленные требования по учету, хранению и пересылке
предназначенных для обработки, а также получаемых после обработки на СВТ
секретных МНИ и машинных документов;
совместно с руководителем подразделения, эксплуатирующего СВТ,
устанавливать режим разграничения доступа;
в случае получения при работе на СВТ секретной информации, не
соответствующей заказу (заданию, запросу), немедленно сообщать об этом в
ПЗГС и руководителю подразделения, эксплуатирующего СВТ.
Приложение 1
Классификация систем защиты секретной
информации
1. Общие положения
1. Данные показатели содержат требования защищенности средств вычислительной техники (СВТ) от несанкционированного доступа (НСД) к информации.
2. Показатели защищенности СВТ применяются к общесистемным программным средствам и операционным системам (с учетом архитектуры электронно-вычислительной машины).
Конкретные перечни показателей определяют классы защищенности СВТ.
Уменьшение или изменение перечня показателей, соответствующего конкретному классу защищенности СВТ, не допускается.
Каждый показатель описывается совокупностью требований.
Дополнительные требования к показателю защищенности СВТ и соответствие этим дополнительным требованиям оговариваются особо.
3. Требования к показателям реализуются с помощью программно-технических средств.
Документация системы защиты секретной информации (СЗСИ) должна быть неотъемлемой частью конструкторской документации (КД) на СВТ.
4. Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс - седьмой, самый высокий - первый. Каждый класс защищенности включает в себя все требования предыдущих классов.
Классы подразделяются на четыре группы, отличающиеся качественным
уровнем защиты:
первая группа содержит седьмой класс (четвертая категория);
вторая группа характеризуется дискреционной защитой и содержит шестой
и пятый классы (третья категория);
третья группа характеризуется мандатной защитой и содержит четвертый,
третий и второй классы (вторая категория);
четвертая группа характеризуется верифицированной защитой и содержит
первый класс (первая категория).
5. Выбор класса защищенности СВТ зависит от присвоенной объекту
категории.
6. Применение в комплекте СВТ средств криптографической защиты
информации может быть использовано для повышения гарантий качества защиты.
2. Требования к показателям защищенности
7. Приведенные в данном разделе наборы требований к показателям
каждого класса являются минимально необходимыми.
8. Седьмой класс присваивают СВТ, к которым предъявлялись требования
по защите от НСД к информации, но при оценке защищенность СВТ оказалась
ниже уровня требований шестого класса.
Требования к показателям защищенности шестого класса
9. Дискреционный принцип контроля доступа
СЗСИ должна контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.).
Для каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).
СЗСИ должна содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа (ПРД).
Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).
Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.
Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т.д.).
10. Идентификация и аутентификация
СЗСИ должна требовать от пользователей идентифицировать себя при запросах на доступ. СЗСИ должна подвергать проверке подлинность идентификации - осуществлять аутентификацию. СЗСИ должна располагать необходимыми данными для идентификации и аутентификации. СЗСИ должна препятствовать доступу к защищаемым ресурсам не идентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась.
11. Тестирование
В СВТ шестого класса должны тестироваться:
реализация дискреционных ПРД (перехват явных и скрытых запросов,
правильное распознавание санкционированных и несанкционированных запросов
на доступ, средства защиты механизма разграничения доступа,
санкционированные изменения ПРД);
успешное осуществление идентификации и аутентификации, а также их
средств защиты.
12. Руководство пользователя
Документация на СВТ должна включать в себя краткое руководство для
пользователя с описанием способов использования СЗСИ и ее интерфейса с
пользователем.
13. Руководство по СЗСИ
Данный документ адресован администратору защиты. Он должен содержать:
описание контролируемых функций;
руководство по генерации СЗСИ;
описание старта СВТ и процедур проверки правильности старта.
14. Тестовая документация
Должно быть предоставлено описание тестов и испытаний, которым
подвергалось СВТ и результатов тестирования.
15. Конструкторская (проектная) документация
Должна содержать общее описание принципов работы СВТ, общую схему
СЗСИ, описание интерфейсов СЗСИ с пользователем и интерфейсов частей СЗСИ
между собой, описание механизмов идентификации и аутентификации.
Требования к показателям пятого класса защищенности
16. Дискреционный принцип контроля доступа
Должны быть предусмотрены средства управления, ограничивающие
распространение прав на доступ.
17. Очистка памяти
При первоначальном назначении или при перераспределении внешней
памяти СЗСИ должна предотвращать доступ субъекту к остаточной информации.
18. Гарантии проектирования
На начальном этапе проектирования СВТ должна быть построена модель
защиты. Модель должна включать в себя ПРД к объектам и непротиворечивые
правила изменения ПРД.
19. Регистрация
СЗСИ должна быть в состоянии осуществлять регистрацию следующих
событий:
использование идентификационного и аутентификационного механизма;
запрос на доступ к защищаемому ресурсу (открытие файла, запуск
программы и т.д.);
создание и уничтожение объекта;
действия по изменению ПРД.
Для каждого из этих событий должна регистрироваться следующая
информация:
дата и время;
субъект, осуществляющий регистрируемое действие;
тип события (если регистрируется запрос на доступ, то следует
отмечать объект и тип доступа);
успешно ли осуществилось событие (обслужен запрос на доступ или нет).
СЗСИ должна содержать средства выборочного ознакомления с
регистрационной информацией.
20. Целостность СЗСИ
В СВТ данного класса защищенности должны быть предусмотрены средства
периодического контроля за целостностью программной и информационной части
СЗСИ.
21. Тестирование
В данном классе защищенности должны тестироваться:
реализация ПРД (перехват явных и скрытых запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов, средства защиты механизма разграничения доступа, санкционированные изменения ПРД);
успешное осуществление идентификации и аутентификации, а также их средства защиты;
средства защиты регистрационной информации и возможность санкционированного ознакомления с ней;
работа механизма, осуществляющего контроль за целостностью СЗСИ.
22. Руководство по СЗСИ
Данный документ адресован администратору защиты. Должен содержать описание контролируемых функций, руководство по генерации СЗСИ, описания старта СВТ, процедур проверки правильности старта, процедур работы со средствами регистрации.
23. Тестовая документация
Должно быть предоставлено описание тестов и испытаний, которым подвергалось СВТ, и результатов тестирования.
24. Конструкторская (проектная) документация
Должна содержать описание принципов работы СВТ, общую схему СЗСИ, описание интерфейсов СЗСИ с пользователем и интерфейсов модулей СЗСИ, модель защиты, описание механизмов контроля целостности СЗСИ, очистки памяти, идентификации и аутентификации.
Требования к показателям четвертого класса защищенности
25. Дискреционный принцип контроля доступа
СЗСИ должна содержать механизм, претворяющий в жизнь дискреционные ПРД, как для явных действий пользователя, так и для скрытых, обеспечивая тем самым защиту объектов от НСД (т.е. от доступа, не допустимого с точки зрения заданного ПРД). Под "явными" здесь подразумеваются действия, осуществляемые с использованием системных средств - системных макрокоманд, инструкций языков высокого уровня и т.д., а под "скрытыми" - иные действия, в том числе с использованием собственных программ работы с устройствами.
Дискреционные ПРД для систем данного класса являются дополнением мандатных ПРД.
26. Мандатный принцип контроля доступа
Для реализации этого принципа каждому субъекту и каждому объекту должны сопоставляться классификационные метки, отражающие место данного субъекта (объекта) в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т.п.), являющиеся комбинациями иерархических и неиерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа.
СЗСИ при вводе новых данных в систему должна запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта должно осуществляться сопоставление ему классификационных меток. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним меткам (внутри СЗСИ).
СЗСИ должна реализовывать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов:
субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта, и неиерархические категории в классификационном уровне субъекта включают в себя все иерархические категории в классификационном уровне объекта;
субъект осуществляет запись в объект, только если классификационный уровень субъекта в иерархической классификации не больше, чем классификационный уровень объекта в иерархической классификации, и все иерархические категории в классификационном уровне субъекта включаются в неиерархические категории в классификационном уровне объекта.
Реализация мандатных ПРД должна предусматривать возможности сопровождения: изменения классификационных уровней субъектов и объектов специально выделенными субъектами.
В СВТ должен быть реализован диспетчер доступа, т.е. средство, осуществляющее перехват всех обращений субъектов к объектам, а также разграничение доступа в соответствии с заданным принципом разграничения доступа. При этом решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и дискреционными, и мандатными ПРД. Таким образом, должен контролироваться не только единичный акт доступа, но и потоки информации.
27. Очистка памяти
При первоначальном назначении или при перераспределении внешней памяти СЗСИ должна затруднять субъекту доступ к остаточной информации. При перераспределении оперативной памяти СЗСИ должна осуществлять ее очистку.
28. Изоляция модулей
При наличии в СВТ мультипрограммирования в СЗСИ должен существовать программно-технический механизм, изолирующий программные модули одного процесса (одного субъекта) от программных модулей других процессов (других субъектов) - т.е. в оперативной памяти ЭВМ программы разных пользователей должны быть защищены друг от друга.
29. Маркировка документов
При выводе защищаемой информации на документ проставляется штамп N 1 и заполняют его реквизиты в соответствии с Инструкцией по обеспечению режима секретности в Республике Казахстан (N 390-16с).
30. Защита ввода и вывода на отчуждаемый физический носитель информации
СЗСИ должна различать каждое устройство ввода-вывода и каждый канал связи как произвольно используемые или идентифицированные ("помеченные"). При вводе с "помеченного" устройства (вывода на "помеченное" устройство) СЗСИ должна обеспечивать соответствие между меткой вводимого (выводимого) объекта (классификационным уровнем) и меткой устройства. Такое же соответствие должно обеспечиваться при работе с "помеченным" каналом связи.
Изменения в назначении и разметке устройств и каналов должны осуществляться только под контролем СЗСИ.
31. Сопоставление пользователя с устройством
СЗСИ должна обеспечивать вывод информации на запрошенное пользователем устройство как для произвольно используемых устройств, так и для идентифицированных (при совпадении маркировки).
Идентифицированная СЗСИ должна включать в себя механизм, посредством которого санкционированный пользователь надежно сопоставляется выделенному устройству.
32. Идентификация и аутентификация
СЗСИ должна требовать от пользователей идентифицировать себя при запросах на доступ. СЗСИ должна подвергать проверке подлинность идентификатора субъекта - осуществлять аутентификацию. СЗСИ должна располагать необходимыми данными для идентификации и аутентификации. СЗСИ должна препятствовать входу в СВТ неидентифицированного пользователя или пользователя, чья подлинность при аутентификации не подтвердилась.
СЗСИ должна обладать способностью надежно связывать полученную идентификацию со всеми действиями данного пользователя.
33. Гарантии проектирования
Проектирование СЗСИ должно начинаться с построения модели защиты, включающей в себя:
непротиворечивые ПРД;
непротиворечивые правила изменения ПРД;
правила работы с устройствами ввода и вывода информации и каналами связи.
34. Регистрация
СЗСИ должна регистрировать все попытки доступа, все действия оператора и выделенных пользователей (администраторов защиты и т.п.).
35. Целостность СЗСИ
В СВТ данного класса защищенности должен осуществляться периодический
контроль за целостностью СЗСИ. Программы СЗСИ должны выполняться в
отдельной части оперативной памяти.
36. Тестирование
В данном классе защищенности должны тестироваться:
реализация ПРД (перехват запросов на доступ, правильное распознавание
санкционированных и несанкционированных запросов в соответствии с
дискреционными и мандатными правилами, верное сопоставление меток
субъектам и объектам, запрос меток вновь вводимой информации, средства
защиты механизма разграничения доступа, санкционированное изменение ПРД);
невозможность присвоения субъектом себе новых прав;
очистка оперативной и внешней памяти;
работа механизма изоляции процессов в оперативной памяти;
маркировка документов;
защита вода и вывода информации на отчуждаемый физический носитель и
сопоставление пользователя с устройством;
идентификация и аутентификация, а также их средства защиты;
запрет на доступ несанкционированного пользователя;
работа механизма, осуществляющего контроль за целостностью СВТ;
регистрация событий, средства защиты регистрационной информации и
возможность санкционированного ознакомления с этой информацией.
37. Тестовая документация
Должно быть представлено описание тестов и испытаний, которым
подвергалось СВТ и результатов тестирования.
38. Конструкторская (проектная) документация
Конструкторская (проектная) документация в четвертом классе
защищенности должна содержать:
общее описание принципов работы СВТ;
общую схему СЗСИ;
описание внешних интерфейсов СЗСИ и интерфейсов модулей СЗСИ;
описание модели защиты;
описание диспетчера доступа;
описание механизма контроля целостности СЗСИ;
описание механизма очистки памяти;
описание механизма изоляции программ в оперативной памяти;
описание средств защиты ввода и вывода на отчуждаемый физический
носитель информации и сопоставления пользователя с устройством;
описание механизма идентификации и аутентификации;
описание средств регистрации.
Требования к показателям третьего класса защищенности
39. Очистка памяти
Для третьего класса защищенности СЗСИ должна осуществлять очистку оперативной и внешней памяти. Очистка должна производиться путем записи маскирующей информации в память при ее освобождении (перераспределении).
40. Гарантии проектирования
На начальном этапе проектирования СЗСИ должна строиться модель защиты, задающая принцип разграничения доступа и механизм управления доступом. Эта модель должна содержать:
непротиворечивые правила изменения ПРД;
правила работы с устройствами ввода и вывода;
формальную модель механизма управления доступом.
Должна предлагаться высокоуровневая спецификация части СЗСИ, реализующая механизм управления доступом и его интерфейсов. Эта спецификация должна быть верифицирована на соответствие заданных принципов разграничения доступа.
41. Взаимодействие пользователя с СЗСИ
Для обеспечения возможности изучения, анализа, верификации и модификации СЗСИ должна быть хорошо структурирована, ее структура должна быть модульной и четко определенной. Интерфейс пользователя и СЗСИ должны быть определены (вход в систему, запросы пользователей и СЗСИ и т.п.). Должна быть обеспечена надежность такого интерфейса. Каждый интерфейс
пользователя и СЗСИ должны быть логически изолированы от других таких же
интерфейсов.
42. Надежное восстановление
Процедуры восстановления после сбоев и отказов оборудования должны
обеспечивать полное восстановление свойств СЗСИ.
43. Целостность СЗСИ
Необходимо осуществлять периодический контроль за целостностью СЗСИ.
Программы должны выполняться в отдельной части оперативной памяти.
Это обстоятельство должно подвергаться верификации.
44. Тестирование
Должны тестироваться:
очистка памяти;
работа механизма надежного восстановления.
45. Руководство пользователя
Требование совпадает с аналогичным требованием четвертого класса.
46. Руководство по СЗСИ
Документ адресован администратору защиты. Должен содержать описание
контролируемых функций, руководство по генерации СЗСИ, описание старта
СВТ, процедур проверки правильности старта, процедур работы со средствами
регистрации, руководства по средствам надежного восстановления.
47. Тестовая документация
В документации должно быть представлено описание тестов и испытаний,
которым подвергалось СВТ.
48. Конструкторская (проектная) документация
Необходимы:
высокоуровневая спецификация СЗСИ и его интерфейсов;
верификация соответствия высокоуровневой спецификации СЗСИ модели
защиты.
Требования к показателям второго класса защищенности
49. Дискреционный принцип контроля доступа
Требуется, чтобы дискреционные правила разграничения доступа были эквивалентны мандатным правилам (т.е. всякий запрос на доступ должен быть одновременно санкционированным и по дискреционным ПРД, и по мандатным ПРД, или несанкционированным и по дискреционным правилам, и по мандатным).
50. Изоляция модулей
При наличии в СВТ мультипрограммирования в СЗСИ должен существовать программно-технический механизм, изолирующий программные модули одного процесса (одного субъекта) от программных модулей других процессов (других субъектов) - т.е. в оперативной памяти ЭВМ программы разных пользователей должны быть изолированы друг от друга. Гарантии изоляции должны быть основаны на архитектуре СВТ.
51. Гарантии проектирования
Требуется, чтобы высокоуровневые спецификации СЗСИ были отображены последовательно в спецификации одного или нескольких нижних уровней, вплоть до реализации высокоуровневой спецификации СЗСИ на языке программирования высокого уровня. При этом методами верификации должно осуществляться доказательство соответствия каждого такого отображения спецификациям высокого (верхнего для данного отображения) уровня. Этот процесс может включать в себя как одно отображение (высокоуровневая спецификация - язык программирования), так и последовательность отображений в промежуточные спецификации с понижением уровня, вплоть до языка программирования. В результате верификации соответствия каждого уровня предыдущему должно достигаться соответствие реализации высокоуровневой спецификации СЗСИ модели защиты, изображенной на чертеже.
52. Контроль модификации
При проектировании, построении и сопровождении СВТ должно быть
предусмотрено управление конфигурацией СВТ, т.е. контроль изменений в
формальной модели, спецификациях (разных уровней), документации, исходном
тексте, версии в объектном коде. Должно обеспечиваться соответствие между
документацией и текстами программ. Должна осуществляться сравниваемость
генерируемых версий. Оригиналы программ должны быть защищены.
53. Контроль дистрибуции
Должен осуществляться контроль точности копирования в СВТ при
изготовлении копий с образца. Изготовляемая копия должна гарантированно
повторять образец.
54. Тестирование
Должен тестироваться контроль дистрибуции.
55. Руководство по СЗСИ
Должны быть представлены руководства по надежному восстановлению, по
работе со средствами контроля модификации и дистрибуции.
56. Тестовая документация
Должно быть представлено описание тестов и испытаний, которым
подвергалось СВТ.
57. Конструкторская (проектная) документация
Должны быть описаны гарантии процесса проектирования и
эквивалентность дискреционных и мандатных ПРД.
Требования к показателям первого класса защищенности
58. Гарантии проектирования
Требование включает в себя требование второго класса. Дополнительно
требуется верификация соответствия объектного кода тексту СЗСИ на языке
высокого уровня.
59. Гарантии архитектуры
СЗСИ должна обладать механизмом, гарантирующим перехват диспетчером
доступа всех обращений субъектов к объектам.
60. Конструкторская (проектная) документация
Разрабатывают описание гарантий процесса проектирования.
3. Оценка класса защищенности СВТ
61. Оценка класса защищенности СВТ проводится группой экспертов
(оценочной комиссией).
Эксперты (члены оценочной комиссии) должны знать нормативные требования и документы по проблемам защиты СВТ от НСД к информации, назначение и функционирование СВТ и пройти соответствующую аттестацию на допуск к таким работам.
В соответствии с данными показателями выполняется два вида работ:
оценка проекта;
оценка класса защищенности СВТ.
Представление комиссии СВТ с реализованными требованиями по защите для оценки (сертификации) осуществляется в сроки, указанные в плане-графике создания СВТ или в директивном документе.
62. Оценка (сертификация) проекта (создаваемого СВТ или модернизируемого с целью повышения уровня защищенности) проводится путем всестороннего изучения конструкторской (проектной) документации на СВТ и ее соответствия требованиям заданного класса защищенности.
Результатом оценки проекта является предварительное техническое заключение экспертов о достаточности предлагаемых мер и соответствии предъявленным требованиям.
63. Оценка класса защищенности СВТ проводится в два этапа:
первый этап - эксперты оценочной комиссии изучают документацию к СВТ: описание принципов работы, описание ПРД, описание СЗСИ, тесты, отчеты о проведенных исследованиях и другие документы. Техническое заключение экспертов (оценочной комиссии) по данному этапу должно отражать соответствие описанных в документации свойств СВТ и предъявленных требований;
второй этап - эксперты оценочной комиссии проводят всесторонние испытания (тестирование) СВТ (как функциональное, так и на проникновение) по специальной программе и методике, а также оценку эффективности реализации средств защиты. Эти испытания также должны позволить оценить соответствие СВТ документации. Испытания, проводимые экспертами оценочной комиссии, могут, при необходимости, дополняться в установленном порядке другими проверками, а также включать оценку тестов разработчика.
64. Отказ СЗСИ (или отдельных средств СЗСИ) не должен приводить к отказу СВТ.
В случае отказа какого-либо элемента СЗСИ должно обеспечиваться функционирование СВТ в ограниченном объеме СЗСИ с одновременным формированием сообщения об отказе.
По итогам второго этапа оценки СВТ эксперты оценочной комиссии составляют техническое заключение, в котором излагают:
описание комплекса средств защиты;
оценка класса защищенности СВТ в соответствии с заданными показателями;
наличие и соответствие дополнительных требований;
аргументация данной оценки: объяснение соответствия СЗСИ требованиям
данных показателей, посредством каких средств обеспечивается выполнение
каждого требования;
описание испытаний, которым подвергалось СВТ (с указанием состава
технических и программных средств);
вывод о соответствии СВТ определенному классу защищенности и
объяснение, почему СВТ не может быть сопоставлено (сертифицировано) по
более высокому классу защищенности;
другие положения и выводы, необходимые, по мнению экспертов,
оценочной комиссии.
Приложение 2
Форма 1
_________________
(гриф секретности)
ПРОТОКОЛ
определения времени обработки информации с высшим
грифом секретности
на ______________________________________________________________________
(наименование объекта СВТ государственного органа или организации)
1. Категорируемый объект СВТ включает в себя
__________________________________________________________________________
(указать количество и наименование технических средств)
2. Высшим грифом секретности обрабатываемой информации является
гриф ______________________________.
3. Общее время работы объекта СВТ в течение суток составляет
_______________ часов.
4. Общее время обработки информации с высшим грифом секретности в
течение суток составляет __________ часов.
5. На категорируемом объекте СВТ относительное время обработки
информации с высшим грифом секретности составляет _____ %.
Председатель комиссии
Члены комиссии
Форма 2
________________
(гриф секретности)
ПРОТОКОЛ
определения условий расположения
__________________________________________________________________________
(наименование объекта СВТ государственного органа или организации)
Категорируемый объект СВТ находится в помещении(ях) дома N____ по
ул. _______________________________________________________________________
(дается краткая характеристика физических особенностей здания)
Изучение условий расположения категорируемого объекта СВТ показывает,
что на расстоянии _____ метров от него находится
___________________________________________________________________________
(указывается наименование ближайшего здания (помещения), занимаемого
___________________________________________________________________________
иностранными гражданами),
размещенное по адресу: ____________________________________________________
___________________________________________________________________________
Расстояние определялось ______________________________________________
(указывается способ измерения)
ВЫВОД: Условия расположения объекта (обычные или особые)
Приложение: План-схема местности, прилегающей к объекту СВТ.
Председатель комиссии
Члены комиссии
Форма 3
________________
(гриф секретности)
АКТ
по категорированию
__________________________________________________________________________
(наименование объекта СВТ государственного органа или организации)
1. Высший гриф секретности обрабатываемой информации (и время ее
обработки в % - для редкообрабатываемой информации с грифом "сов.секретно"
и "секретно") ________ (Протокол N ____ от _________).
2. Условия расположения объекта (обычные или особые) _____________
(Протокол N _____ от _________).
___________________________________________________________________________
3. Ранее присвоенная категория** _______________________.
4. Установленная категория объекта СВТ ________________.
Приложение:
Протокол определения времени обработки информации. Протокол
определения условий расположения объекта.
Председатель комиссии
Члены комиссии
* Утверждение документов производится заместителем руководителя
государственного органа или организации, в состав которого входит объект
СВТ.
** Если объект ранее не категорировался, делается запись: "ранее не
категорировался".
Форма 4
________________
(гриф секретности)
АКТ
по результатам обследования
___________________________________________________________________________
(наименование объекта СВТ государственного органа или организации)
Комиссия в составе __________________________________________________
(перечислить состав комиссии)
провела обследование _____________________________________________________
(наименование объекта СВТ)
Комиссия установила:
1. Объекту СВТ присвоена ______________ категория.
___________________________________________________________________________
2. Объект расположен в здании ________________________________________
___________________________________________________________________________
(наименование органа)
по адресу: ________________________________________________________________
_____________________ и имеет контролируемую зону ________________________
метров.
3. В состав объекта СВТ входят ______________________________________
__________________________________________________________________________
(указывается наименование, количество, заводские номера, размещение
основных и вспомогательных технических средств и их коммуникаций, в том
числе имеющих выход за пределы контролируемой зоны)
4. Объект размещен __________________________________________________
__________________________________________________________________________
(указывается перечень и краткая характеристика соседних помещений; кем они
занимаются; линии связи, электроснабжение и т.п., проходящие через них;
имеющиеся технические средства и т.д.)
5. Электропитание объекта СВТ осуществляется
___________________________________________________________________________
(дается описание организации электропитания на объекте, в том числе
указывается характеристика трансформаторной подстанции, применяемых
кабелей, помехоподавляющих фильтров, разделительных систем и т.п., а также
их расположение относительно границы контролируемой зоны)
6. Заземление объекта СВТ ___________________________________________
(дается характеристика системы заземления)
7. В результате обследования объекта выявлены (не выявлены) следующие
нарушения: _______________________________________________________________
__________________________________________________________________________
8. ВЫВОД: дополнительные меры защиты объекта СВТ требуются (не
требуются): ______________________________________________________________
Приложения:
1. Схема расположения объекта СВТ и прилегающих к нему помещений с
указанием границ контролируемой зоны.
2. Схема размещений Основные технические средства и вспомогательных
технических средств и систем и их коммуникаций.
3. Схема электропитания объекта СВТ.
4. Схема заземления.
Председатель комиссии
Члены комиссии
Форма 5
________________
(гриф секретности)
АКТ
по результатам инструментальной проверки защищенности
___________________________________________________________________________
(наименование объекта СВТ государственного органа или организации)
1. Цель работы
Определение эффективности защиты оборудования
___________________________________________________________________________
(наименование объекта СВТ)
установленного в помещении(ях)____________________________________ здания
__________________________________________________________________________
(наименование органа)
от утечки информации за счет побочных электромагнитных излучений и
наводок.
2. Время проведения работ
3. Методики измерений
4. Измерительная аппаратура
5. Состав основных технических средств
6. Краткая характеристика объекта
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
_____________________ (приводится краткое описание объекта: его категория,
минимальное расстояние от основных технических средств (ОТС) до границы
контролируемой зоны, какие в помещениях размещены вспомогательные
технические средства и системы (ВТС), имеющие выход за пределы
контролируемой зоны, схема размещения ОТС и ВТС, как организована
система электропитания и заземления ОТС и ВТС и т.п.).
7. Объем и особенности проверки
8. Результаты измерений _____________________________________________
__________________________________________________________________________
(приводятся протоколы измерений, предусмотренные действующими методиками)
ВЫВОД:
Объект СВТ каналов утечки информации за счет побочных
электромагнитных излучений и наводок не создает (создает)* и может быть
использован для обработки секретной информации.
Председатель комиссии
Члены комиссии
* В случае наличия возможных каналов утечки секретной информации
составляется перечень рекомендаций по их устранению и выполняются работы,
начиная с этапа внедрения этих рекомендаций.
Форма 6
________________
(гриф секретности)
ПРЕДПИСАНИЕ
на эксплуатацию
__________________________________________________________________________
(наименование объекта СВТ государственного органа или организации)
Объект СВТ __________________________________________________________
(наименование объекта)
в составе: _______________________________________________________________
__________________________________________________________________________
(указывается наименование, кол-во, заводские номера основных технических
средств)
может быть использован для обработки информации с грифом не выше
__________ (и объемом не более _______ часов в течение суток - для
редкообрабатываемой информации с грифом "сов.секретно" и "секретно") при
выполнении следующих требований:
1. Основные технические средства (ОТС), средства защиты (генераторы шума, фильтры и т.д.), вспомогательные технические средства (ВТС) и их коммуникации, имеющие выход за пределы контролируемой зоны, должны быть размещены в соответствии со схемой рис.1 (схема размещения ОТС и ВТС объекта СВТ).
2. ОТС объекта СВТ должны эксплуатироваться при исправных (и включенных) средствах защиты, установленных согласно схеме рис.2 (электрическая схема соединения ОТС и устройств защиты).
3. Электропитание и заземление ОТС объекта СВТ должно осуществляться согласно схеме прокладки электропитания и заземления.
4. Время начала решения задач с грифом ___________ должно быть известно ограниченному кругу лиц и не должно носить регулярный характер (для редкообрабатываемой секретной информации).
5. При эксплуатации ОТС и ВТС объекта СВТ запрещается:
1) Вносить изменения в состав и размещение ОТС, а также в схему их соединения. Изменять состав и размещение средств защиты.
2) Изменять состав и размещение ВТС.
3) Вносить схемные и конструктивные изменения в оборудование, отдельные устройства и блоки ОТС и средства защиты.
4) Изменять основные технические характеристики средств защиты (изменять уровень излучения генератора шума, открывать двери экранированного помещения при работающих ОТС и т.д.).
6. Работы по замене и ремонту отдельных устройств, блоков и плат ОТС объекта СВТ разрешается проводить при обязательном уведомлении лица, ответственного за обеспечение режима секретности на объекте СВТ.
7. Контроль за соблюдением требований предписания (и за временем
обработки информации с высшим грифом секретности - для редкообрабатываемой
секретной информации) возлагается на (наименование подразделения).
8. Проверку защищенности объекта СВТ от утечки информации за счет
побочных электромагнитных излучений и наводок провести в соответствии с
действующими нормативно-методическими документами не позднее ...
(указывается дата).
Предписание продлено до _________________ (дата) согласно Акту
N____________
Предписание продлено до __________________ (дата) согласно Акту
N___________
Предписание продлено до _________________ (дата) согласно Акту
N______________
Председатель комиссии
Члены комиссии
Форма 7
________________
(гриф секретности)
ЗАКЛЮЧЕНИЕ
по результатам защиты
___________________________________________________________________________
(наименование объекта СВТ государственного органа или организации)
Комиссия в составе __________________________________________________
(перечислить состав комиссии)
на основе анализа проведенных работ по защите
__________________________________________________________________________
(наименование объекта СВТ)
и следующих документов: __________________________________________________
__________________________________________________________________________
(дается полный перечень ранее подготовленных документов по защите данного
объекта СВТ)
провела оценку защищенности указанного объекта СВТ.
Комиссия установила:
Объект СВТ соответствует требованиям "Норм эффективности защиты АСУ и
ЭВМ от утечки информации за счет побочных излучений и наводок" и может
быть использован для обработки секретной информации при условии выполнения
требований "Предписания на эксплуатацию" N___________
Председатель комиссии
Члены комиссии
Форма 8
_______________
(гриф секретности)
АКТ
по результатам периодического контроля защищенности
___________________________________________________________________________
(наименование объекта СВТ государственного органа или организации)
1. Цель работы
Контроль эффективности защиты оборудования
___________________________________________________________________________
(наименование объекта СВТ)
установленного в помещении(ях) __________________________________________
здания___________________________________________________________________,
(наименование органа)
от утечки информации за счет побочных электромагнитных излучений и наводок.
2. Время проведения работ
3. Методики измерений
4. Измерительная аппаратура
5. Состав основных технических средств
6. Краткая характеристика объекта
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
(приводится краткое описание объекта: его категория, минимальное
расстояние от основных технических средств (ОТС) до границы контролируемой
зоны, какие в помещениях размещены вспомогательные технические средства и
системы (ВТС), имеющие выход за пределы контролируемой зоны, схема
размещения ОТС и ВТС, как организована система электропитания и заземления
ОТС и ВТС и т.п.)
7. Объем и особенности проверки
8. Результаты обследования объекта СВТ
___________________________________________________________________________
___________________________________________________________________________
(приводятся результаты обследования на предмет соответствия состояния
объекта СВТ требованиям предписания на его эксплуатацию или действующим
специальным требованиям по защите)
9. Результаты измерений
___________________________________________________________________________
(приводятся протоколы измерений, предусмотренные действующими методиками).
ВЫВОД:
Объект СВТ каналов утечки информации за счет побочных
электромагнитных излучений и наводок не создает (создает)* и может быть
использован для обработки секретной информации при выполнении требований
"Предписания на эксплуатацию" N ________.
Председатель комиссии
Члены комиссии
* В случае наличия возможных каналов утечки секретной информации составляется перечень рекомендаций по их устранению и выполняются работы, начиная с этапа внедрения этих рекомендаций.
Приложение 3
Определение условий расположения объекта СВТ
Настоящее Приложение предназначено для решения государственными органами и организациями вопроса о том, к каким условиям расположения следует отнести объект СВТ в случае, когда расстояние от него до учреждения иностранного государства Rу больше 100 м, но не превышает 500 м.
В таких случаях вопрос об отнесении объекта к особым или обычным условиям расположения решается в зависимости от степени защищенности средств СВТ и объекта СВТ в целом от утечки информации по техническим каналам.
Уточнение проводится в следующем порядке:
определяются в соответствии с требованиями к объектам первой категории размеры (радиусы) R2 опасной зоны для каждого из устройств СВТ, участвующих в обработке секретной информации на данном объекте СВТ, радиусы R2 определяются по имеющимся у организации данным или по результатам специсследований;
определяется размер (радиус) опасной зоны объекта СВТ в целом R2общ как минимальной зоны, включающей все опасные зоны устройств СВТ, определенные согласно предыдущему пункту;
сравниваются значения Rу и R2общ: если Rу >= R2общ, условия расположения считаются обычными, иначе - особыми.
При этом необходимо иметь в виду, что любой объект СВТ, условия расположения которого определены как особые на основании данного расчета, после проведения защиты устройств СВТ, имеющих R2 > Rу, может считаться находящимся в обычных условиях расположения.
Это объясняется тем, что в результате принятых защитных мер уменьшается R2общ. Если уменьшение R2общ таково, что начинает выполняться условие R2общ < Ry, то для объекта ЭВТ будут выполнены требования обычных условий расположения. При этом обязательным является строгое выполнение тех защитных мер, которые обеспечили условие R2общ < Ry.