В шифровальных сетях
Указ Президента Российской Федерации от 18.07.1995 № 720с «О правовом обеспечении деятельности шифровальной службы в Российской Федерации»
Постановление Правительства Российской Федерации от 27.12.1997 №1639 «О социальной защите работников шифровальной службы в Российской Федерации»
При общем стаже шифровальной работы | Размер ежемесячной надбавки (в процентах) к должностному окладу за стаж работы в шифровальных сетях | |
1-го класса | 2-го класса | |
До 3 лет | 15 | 5 |
От 3 до 6 лет | 20 | 10 |
От 6 лет и выше | 30 | 20 |
720 Инструкция По Шифровальной Службе
Создание и развитие собственной шифровальной службы СССР началось партийного и государственного руководства достигло 720 [2].. The so- called “ manual ” systems of coding and coding could not manage.
«Об утверждении Инструкции об организации и обеспечении безопасности реализации и эксплуатации шифровальных (криптографических) средств. Коммерческая служба : adv@bankir.ru, (495) 236-71-76.
Каждое государство стремится тщательно хранить свои секреты. При этом в разряд секретных попадает и деятельность государственных служб, призванных тем или иным способом осуществлять эту охрану. Криптографическая служба исключения не составляет. В секретных инструкциях государственных органов России всегда подчеркивалось, что все документы, касающиеся деятельности криптографической службы, составляют государственную тайну, подлежат особому хранению и при определенных условиях уничтожаются.
A Russian correspondent has provided us a review of a Russian book on Soviet cryptology. We are attempting to translate it. As our translation is primarily a computer translation, we will post both the originsl Russian and the English translation. The article deals with Soviet incription of secure military communications, not code breaking efforts. The author contends that Soviet encription decvices were not cracked during the War. Our understanding is that some Soviet codes were cracked.
Защиты государственных секретов в системах шифровальной, других видов специальной В соответствии с Инструкцией решение об отбуксировке транспортного средства немедленно информируется оперативно-дежурная служба. молодая семья из трех человек – 2 261 720 руб.
К новому месту службы, — по день прибытия, указанный в. должностной инструкцией возложена обязанность постоянной работы с этими работы с шифрами в шифровальной службе органов государственной.
NATO SDIP-27 Level A (аналог стандарта AMSG 720B) и NSTISSAM Level 1: National Communications Security Instruction (NACSI) 5004 ( Инструкция по такое как, например, шифровальные машины или защищенные рабочие Радиоэлектронная разведка · Эшелон (секретная служба) · Перехват ван.
war and social upheaval: World War II — country code
N 720 ИНСТРУКЦИЯ ПО ОРГАНИЗАЦИИ СНАБЖЕНИЯ. Снабжение подразделений Государственной противопожарной службы. Федерации — шифровальную технику, оборудование шифровальной связи, запасные части к.
Программное обеспечение «Трафарет 2.0» и « Служба ППШ». ство системы обнаружении и подавления мобильных средств связи – ЛГШ- 720. (техническое обслуживание и распространение шифровальных средств, за -.
Положение о службе в органах внутренних дел Российской Федерации. и должностной инструкцией возложена обязанность постоянной работы с замещающим штатные должности сотрудников шифровальной службы. года N 720 «О порядке и условиях службы (работы) по совместительству в.
Организация шифровальной службы в системе МВД России <*>. N 720с. 2.3. Обеспечение в установленном порядке связью руководства МВД России.
Комментарии (0)Просмотров (182)
В шифровальных сетях
Указ Президента Российской Федерации от 18.07.1995 № 720с «О правовом обеспечении деятельности шифровальной службы в Российской Федерации»
Постановление Правительства Российской Федерации от 27.12.1997 №1639 «О социальной защите работников шифровальной службы в Российской Федерации»
При общем стаже шифровальной работы | Размер ежемесячной надбавки (в процентах) к должностному окладу за стаж работы в шифровальных сетях | |
1-го класса | 2-го класса | |
До 3 лет | 15 | 5 |
От 3 до 6 лет | 20 | 10 |
От 6 лет и выше | 30 | 20 |
«Защита прав предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля с учетом новых положений федерального законодательства»
(Вощинский М.В.)
(Подготовлен для системы КонсультантПлюс, 2021)Однако некоторые контрольные функции имеются и у них. Так, в соответствии с п. «ш» ст. 13 Федерального закона от 3 апреля 1995 г. N 40-ФЗ «О федеральной службе безопасности» к компетенции Службы относится регулирование в области разработки, производства, реализации, эксплуатации шифровальных (криптографических) средств и защищенных с использованием шифровальных средств систем и комплексов телекоммуникаций, расположенных на территории Российской Федерации, а также в области предоставления услуг по шифрованию информации в Российской Федерации, выявления электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах <11>.
720 Инструкция По Шифровальной Службе
Создание и развитие собственной шифровальной службы СССР началось партийного и государственного руководства достигло 720 [2].. The so- called “ manual ” systems of coding and coding could not manage.
«Об утверждении Инструкции об организации и обеспечении безопасности реализации и эксплуатации шифровальных (криптографических) средств. Коммерческая служба : adv@bankir.ru, (495) 236-71-76.
Каждое государство стремится тщательно хранить свои секреты. При этом в разряд секретных попадает и деятельность государственных служб, призванных тем или иным способом осуществлять эту охрану. Криптографическая служба исключения не составляет. В секретных инструкциях государственных органов России всегда подчеркивалось, что все документы, касающиеся деятельности криптографической службы, составляют государственную тайну, подлежат особому хранению и при определенных условиях уничтожаются.
A Russian correspondent has provided us a review of a Russian book on Soviet cryptology. We are attempting to translate it. As our translation is primarily a computer translation, we will post both the originsl Russian and the English translation. The article deals with Soviet incription of secure military communications, not code breaking efforts. The author contends that Soviet encription decvices were not cracked during the War. Our understanding is that some Soviet codes were cracked.
Защиты государственных секретов в системах шифровальной, других видов специальной В соответствии с Инструкцией решение об отбуксировке транспортного средства немедленно информируется оперативно-дежурная служба. молодая семья из трех человек – 2 261 720 руб.
К новому месту службы, — по день прибытия, указанный в. должностной инструкцией возложена обязанность постоянной работы с этими работы с шифрами в шифровальной службе органов государственной.
NATO SDIP-27 Level A (аналог стандарта AMSG 720B) и NSTISSAM Level 1: National Communications Security Instruction (NACSI) 5004 ( Инструкция по такое как, например, шифровальные машины или защищенные рабочие Радиоэлектронная разведка · Эшелон (секретная служба) · Перехват ван.
war and social upheaval: World War II — country code
N 720 ИНСТРУКЦИЯ ПО ОРГАНИЗАЦИИ СНАБЖЕНИЯ. Снабжение подразделений Государственной противопожарной службы. Федерации — шифровальную технику, оборудование шифровальной связи, запасные части к.
Программное обеспечение «Трафарет 2.0» и « Служба ППШ». ство системы обнаружении и подавления мобильных средств связи – ЛГШ- 720. (техническое обслуживание и распространение шифровальных средств, за -.
Положение о службе в органах внутренних дел Российской Федерации. и должностной инструкцией возложена обязанность постоянной работы с замещающим штатные должности сотрудников шифровальной службы. года N 720 «О порядке и условиях службы (работы) по совместительству в.
Организация шифровальной службы в системе МВД России <*>. N 720с. 2.3. Обеспечение в установленном порядке связью руководства МВД России.
Комментарии (0)Просмотров (138)
Историческая справка
Приказом Наркома по военным делам от 8 мая 1918 г. № 339 был создан Всероссийский главный штаб, который стал центральным органом военного управления Советской республики в 1918-1921 годах.
13 ноября 1918 г. приказом РВСР № 217/33 в составе Всероссийского главного штаба было образовано в качестве самостоятельного подразделения Общее и Шифровальное отделение Отчетно-организационного отдела Организационного управления.
Таким образом, первые шифровальные органы были созданы в РККА, хотя разработкой и изданием шифров занимались различные ведомства.
В 1920 году штатные шифровальные органы были введены во все штабы военных округов, фронтов, армий и дивизий, а в 1921 году — во все штабы до бригады включительно.
Так началась складываться система шифровальных органов в РККА, ставших в дальнейшем основой всей Службы защиты государственной тайны в Вооруженных Силах.
Приказом Реввоенсовета № 1051/187 от 30 апреля 1921 г. шифровальное отделение Оргуправления Всероссийского Главного Штаба и Полевого штаба Реввоенсовета преобразованы в Центральный шифровальный отдел штаба РККА, утверждено «Положение о Центральном шифровальном отделе штаба РККА».
После Гражданской войны перед руководством государства, наряду с проблемами международными и внутриполитическими, остро стояла неотложная необходимость коренной реорганизации шифровального дела в стране. Постановлением Совета Народных комиссаров от 5 мая 1921 г. при ВЧК создается Специальный отдел, который стал контрольным органом по вопросам шифровального и расшифровального дела в стране.
В 1930-е годы стало очевидным, что решить проблему оперативности шифрованной связи может только механизация процесса шифрования. Первые в стране технические средства шифрования были разработаны в 8 отделе штаба РККА – шифровальная аппаратура В-4 в 1936 году и кодировочная машина К-37 в 1937 году.
Шифровальные органы в предвоенный период накопили большой опыт работы, в том числе в боевых условиях в ходе вооруженных конфликтов у озера Хасан (1938 г.), на реке Халхин-Гол (1939 г.), в Советско-финскую войну (1939-1940 гг.), при оказании СССР интернациональной помощи в ходе Гражданской войны в Испании (1936-1939 гг.) и Национально-освободительной войны в Китае против японских захватчиков (1937-1945 гг.), обеспечивая командование надежной и устойчивой скрытной связью.
Накануне Великой Отечественной войны в военных округах имелось 932 шифроргана. За годы войны на укомплектование шифрорганов было направлено около 16 000 специалистов, боевые потери среди них в годы Великой Отечественной войны составили 2163 человека. Практически каждый шестой шифрработник действующей армии в годы войны погиб.
Известно немало примеров самоотверженных действий шифровальщиков в боевых условиях. Кроме умения работать и строго хранить тайну шифрованной переписки, на них возлагалась особая ответственность за качество работы. От шифровальщиков требовалось предельное внимание и высокая точность, они не имели права на ошибки в тексте шифртелеграмм. При гибели корабля или при окружении части шифрработники в первую очередь заботились о спасении документов, а потом уже о собственной безопасности. Об этом свидетельствуют многочисленные факты и воспоминания.
В послевоенные годы шифрованная связь являлась самым надёжным видом скрытой связи в Вооружённых Силах СССР и предназначалась для передачи наиболее важных сведений, касающихся ограниченного круга лиц, а также сообщений, требующих особой конфиденциальности.
В настоящее время наша страна находится в условиях интенсивного развития информационных технологий, являющихся основой развития государства и активно применяющихся в военной сфере его деятельности. Одновременно усиливаются попытки несанкционированного доступа к сведениям, составляющим государственную тайну, со стороны иностранных государств. В этих сложных условиях Служба защиты государственной тайны Вооружённых Сил решает поставленные перед ней задачи так, как этого требует время.
Центральный шифровальный орган Вооруженных Сил несколько раз изменял свое название и организационно-штатную структуру:
- 1921-1924 гг. – Центральный шифротдел штаба РККА;
- 1924-1926 гг. – Шифровальный отдел при РВС СССР;
- 1926 г. – Шифровальный отдел УД НКВМ;
- 1926-1929 гг. – 2 отдел УД НКВМ и РВС;
- 1929-1931 гг. – 7 отдел штаба РККА;
- 1931-1934 гг. – 8 отдел штаба РККА;
- 1934-1939 гг. – 8 отдел Генерального штаба РККА;
- 1939-1940 гг. – Отдел шифровальной службы Оперативного управления Генерального штаба Красной Армии;
- 1940-1941 гг. – 8 отдел Оперативного управления Генерального штаба Красной Армии;
- 1941 г. – Шифровальный отдел Генштаба Красной Армии;
- 1941-1992 гг. – Восьмое управление Генерального штаба ВС СССР;
- с 1992 г. – Восьмое управление Генерального штаба ВС РФ.
«Защита прав предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля с учетом новых положений федерального законодательства»
(Вощинский М.В.)
(Подготовлен для системы КонсультантПлюс, 2021)Однако некоторые контрольные функции имеются и у них. Так, в соответствии с п. «ш» ст. 13 Федерального закона от 3 апреля 1995 г. N 40-ФЗ «О федеральной службе безопасности» к компетенции Службы относится регулирование в области разработки, производства, реализации, эксплуатации шифровальных (криптографических) средств и защищенных с использованием шифровальных средств систем и комплексов телекоммуникаций, расположенных на территории Российской Федерации, а также в области предоставления услуг по шифрованию информации в Российской Федерации, выявления электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах <11>.
«Защита прав предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля с учетом новых положений федерального законодательства»
(Вощинский М.В.)
(Подготовлен для системы КонсультантПлюс, 2021)Однако некоторые контрольные функции имеются и у них. Так, в соответствии с п. «ш» ст. 13 Федерального закона от 3 апреля 1995 г. N 40-ФЗ «О федеральной службе безопасности» к компетенции Службы относится регулирование в области разработки, производства, реализации, эксплуатации шифровальных (криптографических) средств и защищенных с использованием шифровальных средств систем и комплексов телекоммуникаций, расположенных на территории Российской Федерации, а также в области предоставления услуг по шифрованию информации в Российской Федерации, выявления электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах <11>.
Стоит понимать, что обеспечение конфиденциальности не подразумевает обязательное применение средств шифрования. Применение средств криптографической защиты информации (далее – СКЗИ) актуально в том случае, если это установлено в техническом задании, следует из Модели угроз (МУ) и/или Модели нарушителя, а также при передаче персональных данных по линиям связи, выходящим за пределы контролируемой зоны оператора.
Правильный выбор средств криптографической защиты информации позволяет обеспечить не только соблюдение нормативно-правовых актов, но и безопасность персональных данных, передаваемых по каналам связи с использованием таких средств. Подбор СКЗИ должен осуществляться с учетом требований нормативно-правовых актов, особенностей инфраструктуры информационной системы персональных данных, выявленных актуальных угроз персональным данным и необходимых функциональных характеристик СКЗИ.
Классы СКЗИ
Согласно приказу ФСБ России от 10 июля 2014 г. № 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности» (далее – приказ ФСБ №378) в соответствии с уровнем защищенности персональных данных, обрабатываемых в информационных системах персональных данных, должен быть определен класс СКЗИ. В выборе класса СКЗИ важно опираться на Модель нарушителя и его возможности при реализации атак на информационную систему персональных данных.
Классы СКЗИ и соответствующие возможности нарушителей согласно приказу ФСБ № 378 представлены в таблице 1.
СКЗИ определенного класса применяются для нейтрализации атак, при создании способов, подготовке и проведении которых используются возможности из числа перечисленных для предыдущего класса и не менее одной данного класса.
Каждый следующий класс СКЗИ включает в себя возможности нарушителей предыдущего класса.
Таблица 1 – Классы СКЗИ и соответствующие возможности нарушителей
Класс СКЗИ |
Возможности нарушителей |
---|---|
КС1 |
Создание способов, подготовка и проведение атак без привлечения специалистов в области разработки и анализа СКЗИ |
Создание способов, подготовка и проведение атак на различных этапах жизненного цикла СКЗИ |
|
Проведение атаки, находясь вне пространства, в пределах которого осуществляется контроль за пребыванием и действиями лиц и (или) транспортных средств (далее — контролируемая зона) |
|
Проведение на этапах разработки (модернизации), производства, хранения, транспортировки СКЗИ и этапе ввода в эксплуатацию СКЗИ (пусконаладочные работы) следующих атак:
|
|
Проведение атак на этапе эксплуатации СКЗИ на:
|
|
Получение из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть «Интернет») информации об информационной системе, в которой используется СКЗИ. При этом может быть получена следующая информация:
|
|
Применение:
|
|
Использование на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий, осуществляемых при подготовке и (или) проведении атаки:
|
|
Проведение на этапе эксплуатации атаки из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если информационные системы, в которых используются СКЗИ, имеют выход в эти сети. |
|
Использование на этапе эксплуатации находящихся за пределами контролируемой зоны АС и ПО из состава средств информационной системы, применяемых на местах эксплуатации СКЗИ (далее — штатные средства). |
|
КС2 |
Проведение атаки при нахождении в пределах контролируемой зоны. |
Проведение атак на этапе эксплуатации СКЗИ на следующие объекты:
|
|
Получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации:
|
|
Использование штатных средств, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий. |
|
КС3 |
Физический доступ к СВТ, на которых реализованы СКЗИ и СФ. |
Возможность располагать аппаратными компонентами СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий. |
|
КВ |
Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО. |
Проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий. |
|
Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ. |
|
КА |
Создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО. |
Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ. |
|
Возможность располагать всеми аппаратными компонентами СКЗИ и СФ. |
При выборе СКЗИ стоит обратить внимание на наличие сертификата соответствия требованиям ФСБ России и его актуальность. В процессе эксплуатации СКЗИ важно обеспечивать контроль использования СКЗИ и актуальности срока действия сертификата соответствия.
Контроль и проверка использования СКЗИ
Контроль использования СКЗИ, применяемых для обеспечения безопасности ПДн, проводится на основании следующих нормативно-методических документов (в том числе с учетом информационного письма ФСБ России от 21.06.2016 «О нормативно-методических документах, действующих в области обеспечения безопасности персональных данных»):
- федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» (далее – ФЗ №152);
- приказ ФСБ России от 10 июля 2014 г. N 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности» (далее – приказ ФСБ № 378);
- приказ ФСБ России от 9 февраля 2005 года № 66 «Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)» (далее – Положение ПКЗ-2005);
- «Инструкция об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну», утвержденная приказом ФАПСИ от 13 июня 2001 года № 152 (далее – приказ ФАПСИ №152);
- «Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности», утвержденные руководством 8 Центра ФСБ России (№ 149/7/2/6-432 от 31.03.2015).
В подготовке к самой проверке ФСБ особого смысла нет. Построение комплексной системы защиты персональных данных – процесс, требующий времени и определенных компетенций. Наличие документов (например: приказов, инструкций, журналов) необходимо, но для проверки этого недостаточно. Необходимо осуществлять ведение журналов и систематически проводить проверки по исполнению положений локально-нормативных актов, регламентирующих эксплуатацию СКЗИ. В случае отсутствия таких процедур подготовка к проверке приведет к пустой трате времени, а проверяющие все равно выявят все ошибки эксплуатации СКЗИ, способных впоследствии привести к утере, несанкционированному доступу, уничтожению и блокированию ПДн.
Федеральная служба безопасности проверяет условия обработки и защиты персональных данных с использованием средств криптографической защиты информации. Более детальная информация приведена в таблице 2.
Таблица 2 – Соответствие требований и перечня предоставляемых документов
Проверяемые требования |
Перечень предоставляемых документов |
Примечание |
|
---|---|---|---|
1. |
Организация системы организационных мер защиты персональных данных. |
Приказы:
|
|
Другие:
|
Смысл данного приказа заключается в обосновании выбора класса СКЗИ. |
||
2. |
Организация системы криптографических мер защиты информации. |
|
|
3. |
Разрешительная и эксплуатационная документация на СКЗИ. |
|
Следует предоставлять в печатном виде. |
4. |
Требования к обслуживающему персоналу (требование к лицам, допущенным к работе). |
Инструкции:
|
|
5. |
Эксплуатация СКЗИ |
Акты:
|
В процессе изучения актов проверяющими будут интервьюироваться сотрудники, работающие с данными информационными системами. Тут уже важно то, насколько уместно и корректно они будут отвечать на задаваемые им вопросы. |
|
Следует опечатать рабочие станции |
||
Журналы:
|
|||
6. |
Оценка соответствия применяемых СКЗИ |
|
|
7. |
Организационные меры |
|
Необходимо иметь сигнализацию и сейфы во всех помещениях, где установлены средства криптографической защиты. |
Перечисленные требования и перечень предоставляемых документов составлены на основании «Типового регламента проведения в пределах полномочий мероприятий по контролю (надзору) за выполнением требований, установленных Правительством Российской Федерации, к обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», утв. Руководством 8 Центра ФСБ России 08 августа 2009 года № 149/7/2/6-1173.
С целью прохождения проверки ФСБ оператор при эксплуатации СКЗИ в обязательном порядке должен:
- Обеспечивать контроль за соблюдением правил пользования СКЗИ и условий их использования, указанных в правилах пользования на них, согласно эксплуатационной документации производителя.
- Обеспечивать контроль за актуальностью сертификата соответствия ФСБ России и лицензии на применяемое СКЗИ.
- Издавать локально-нормативные акты, регламентирующие порядок, правила обращения и обслуживания СКЗИ.
- Обеспечивать физическую защиту средств вычислительной техники, содержащих СКЗИ или их компоненты, аппаратных СКЗИ и ключевых носителей информации.
- Ограничивать физический и логический доступ к СКЗИ и ключевым носителям информации.
- Обеспечивать контроль соответствия положений организационно-распорядительной документации реальным условиям эксплуатации СКЗИ и информационной системы персональных данных в целом.
- Обеспечивать контроль работоспособности и правильности функционирования СКЗИ.
Мероприятия для обеспечения безопасности ПДн
Мероприятия, необходимые для обеспечения безопасности персональных данных, должны быть реализованы с учетом особенностей инфраструктуры информационной системы персональных данных, актуальных угроз безопасности персональным данным и в соответствии с требованиями нормативно-правовых документов, упомянутых выше. Мы бы рекомендовали провести полное обследование всей информационной инфраструктуры, оттолкнувшись от которого можно грамотно построить план по защите персональных данных организации. Далее сделать акцент на подготовке документов именно к проверке ФСБ, а также провести необходимые работы по монтажу, установке и настройке средств защиты информации. Стоит отметить, что монтаж и установку СКЗИ может производить исключительно организация, осуществляющая работы по лицензируемым видам деятельности согласно Постановлению Правительства Российской Федерации от 16 апреля 2012 г. № 313 «Об утверждении положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)».
При нарушении требований по обеспечению персональных данных, предусмотренных нормативно-правовыми актами, предусмотрена административная ответственность. Для физического лица, как правило, в среднем предусмотрены штрафы около тысячи — двух тысяч рублей, для юридического лица – от двадцати тысяч рублей. При невыполнении множества требований нормативно-правовых актов другими регуляторами, например, Роскомнадзором, могут накладываться более серьезные штрафы, суммы которых в совокупности могут привести к значительным финансовым потерям.
При подготовке к проверке регулятора к типовым нарушениям относятся:
— Отсутствие актуального сертификата соответствия СКЗИ;
— Отсутствие журналов учета или нерегулярное их заполнение;
— Отсутствие дистрибутивов СКЗИ, формуляров, документов;
— Недостаточные меры по обеспечению физической защиты;
— Использование СКЗИ класса ниже необходимого.
— Некорректно разработанная модель угроз.
Остались вопросы? Нужна консультация? Необходимо выполнить работы по внедрению СКЗИ? |
Отправить |
Историческая справка
Приказом Наркома по военным делам от 8 мая 1918 г. № 339 был создан Всероссийский главный штаб, который стал центральным органом военного управления Советской республики в 1918-1921 годах.
13 ноября 1918 г. приказом РВСР № 217/33 в составе Всероссийского главного штаба было образовано в качестве самостоятельного подразделения Общее и Шифровальное отделение Отчетно-организационного отдела Организационного управления.
Таким образом, первые шифровальные органы были созданы в РККА, хотя разработкой и изданием шифров занимались различные ведомства.
В 1920 году штатные шифровальные органы были введены во все штабы военных округов, фронтов, армий и дивизий, а в 1921 году — во все штабы до бригады включительно.
Так началась складываться система шифровальных органов в РККА, ставших в дальнейшем основой всей Службы защиты государственной тайны в Вооруженных Силах.
Приказом Реввоенсовета № 1051/187 от 30 апреля 1921 г. шифровальное отделение Оргуправления Всероссийского Главного Штаба и Полевого штаба Реввоенсовета преобразованы в Центральный шифровальный отдел штаба РККА, утверждено «Положение о Центральном шифровальном отделе штаба РККА».
После Гражданской войны перед руководством государства, наряду с проблемами международными и внутриполитическими, остро стояла неотложная необходимость коренной реорганизации шифровального дела в стране. Постановлением Совета Народных комиссаров от 5 мая 1921 г. при ВЧК создается Специальный отдел, который стал контрольным органом по вопросам шифровального и расшифровального дела в стране.
В 1930-е годы стало очевидным, что решить проблему оперативности шифрованной связи может только механизация процесса шифрования. Первые в стране технические средства шифрования были разработаны в 8 отделе штаба РККА – шифровальная аппаратура В-4 в 1936 году и кодировочная машина К-37 в 1937 году.
Шифровальные органы в предвоенный период накопили большой опыт работы, в том числе в боевых условиях в ходе вооруженных конфликтов у озера Хасан (1938 г.), на реке Халхин-Гол (1939 г.), в Советско-финскую войну (1939-1940 гг.), при оказании СССР интернациональной помощи в ходе Гражданской войны в Испании (1936-1939 гг.) и Национально-освободительной войны в Китае против японских захватчиков (1937-1945 гг.), обеспечивая командование надежной и устойчивой скрытной связью.
Накануне Великой Отечественной войны в военных округах имелось 932 шифроргана. За годы войны на укомплектование шифрорганов было направлено около 16 000 специалистов, боевые потери среди них в годы Великой Отечественной войны составили 2163 человека. Практически каждый шестой шифрработник действующей армии в годы войны погиб.
Известно немало примеров самоотверженных действий шифровальщиков в боевых условиях. Кроме умения работать и строго хранить тайну шифрованной переписки, на них возлагалась особая ответственность за качество работы. От шифровальщиков требовалось предельное внимание и высокая точность, они не имели права на ошибки в тексте шифртелеграмм. При гибели корабля или при окружении части шифрработники в первую очередь заботились о спасении документов, а потом уже о собственной безопасности. Об этом свидетельствуют многочисленные факты и воспоминания.
В послевоенные годы шифрованная связь являлась самым надёжным видом скрытой связи в Вооружённых Силах СССР и предназначалась для передачи наиболее важных сведений, касающихся ограниченного круга лиц, а также сообщений, требующих особой конфиденциальности.
В настоящее время наша страна находится в условиях интенсивного развития информационных технологий, являющихся основой развития государства и активно применяющихся в военной сфере его деятельности. Одновременно усиливаются попытки несанкционированного доступа к сведениям, составляющим государственную тайну, со стороны иностранных государств. В этих сложных условиях Служба защиты государственной тайны Вооружённых Сил решает поставленные перед ней задачи так, как этого требует время.
Центральный шифровальный орган Вооруженных Сил несколько раз изменял свое название и организационно-штатную структуру:
- 1921-1924 гг. – Центральный шифротдел штаба РККА;
- 1924-1926 гг. – Шифровальный отдел при РВС СССР;
- 1926 г. – Шифровальный отдел УД НКВМ;
- 1926-1929 гг. – 2 отдел УД НКВМ и РВС;
- 1929-1931 гг. – 7 отдел штаба РККА;
- 1931-1934 гг. – 8 отдел штаба РККА;
- 1934-1939 гг. – 8 отдел Генерального штаба РККА;
- 1939-1940 гг. – Отдел шифровальной службы Оперативного управления Генерального штаба Красной Армии;
- 1940-1941 гг. – 8 отдел Оперативного управления Генерального штаба Красной Армии;
- 1941 г. – Шифровальный отдел Генштаба Красной Армии;
- 1941-1992 гг. – Восьмое управление Генерального штаба ВС СССР;
- с 1992 г. – Восьмое управление Генерального штаба ВС РФ.