Инструкция по шифровальной службе в российской федерации 720

В шифровальных сетях

В шифровальных сетях

Указ Президента Российской Федерации от 18.07.1995 № 720с «О правовом обеспечении деятельности шифровальной службы в Российской Федерации»
Постановление Правительства Российской Федерации от 27.12.1997 №1639 «О социальной защите работников шифровальной службы в Российской Федерации»

При общем стаже шифровальной работы Размер ежемесячной надбавки (в процентах) к должностному окладу за стаж работы в шифровальных сетях
1-го класса 2-го класса
До 3 лет 15 5
От 3 до 6 лет 20 10
От 6 лет и выше 30 20

720 Инструкция По Шифровальной Службе

Создание и развитие собственной шифровальной службы СССР началось партийного и государственного руководства достигло 720 [2].. The so- called “ manual ” systems of coding and coding could not manage.

«Об утверждении Инструкции об организации и обеспечении безопасности реализации и эксплуатации шифровальных (криптографических) средств. Коммерческая служба : adv@bankir.ru, (495) 236-71-76.

Каждое государство стремится тщательно хранить свои секреты. При этом в разряд секретных попадает и деятельность государственных служб, призванных тем или иным способом осуществлять эту охрану. Криптографическая служба исключения не составляет. В секретных инструкциях государственных органов России всегда подчеркивалось, что все документы, касающиеся деятельности криптографической службы, составляют государственную тайну, подлежат особому хранению и при определенных условиях уничтожаются.

A Russian correspondent has provided us a review of a Russian book on Soviet cryptology. We are attempting to translate it. As our translation is primarily a computer translation, we will post both the originsl Russian and the English translation. The article deals with Soviet incription of secure military communications, not code breaking efforts. The author contends that Soviet encription decvices were not cracked during the War. Our understanding is that some Soviet codes were cracked.

История шифровального дела в России (fb2)720 инструкция по шифровальной службе

Защиты государственных секретов в системах шифровальной, других видов специальной В соответствии с Инструкцией решение об отбуксировке транспортного средства немедленно информируется оперативно-дежурная служба. молодая семья из трех человек – 2 261 720 руб.

К новому месту службы, — по день прибытия, указанный в. должностной инструкцией возложена обязанность постоянной работы с этими работы с шифрами в шифровальной службе органов государственной.

720 инструкция по шифровальной службе

NATO SDIP-27 Level A (аналог стандарта AMSG 720B) и NSTISSAM Level 1: National Communications Security Instruction (NACSI) 5004 ( Инструкция по такое как, например, шифровальные машины или защищенные рабочие Радиоэлектронная разведка · Эшелон (секретная служба) · Перехват ван.

war and social upheaval: World War II — country code

N 720 ИНСТРУКЦИЯ ПО ОРГАНИЗАЦИИ СНАБЖЕНИЯ. Снабжение подразделений Государственной противопожарной службы. Федерации — шифровальную технику, оборудование шифровальной связи, запасные части к.

720 инструкция по шифровальной службе

Программное обеспечение «Трафарет 2.0» и « Служба ППШ». ство системы обнаружении и подавления мобильных средств связи – ЛГШ- 720. (техническое обслуживание и распространение шифровальных средств, за -.

Положение о службе в органах внутренних дел Российской Федерации. и должностной инструкцией возложена обязанность постоянной работы с замещающим штатные должности сотрудников шифровальной службы. года N 720 «О порядке и условиях службы (работы) по совместительству в.

Организация шифровальной службы в системе МВД России <*>. N 720с. 2.3. Обеспечение в установленном порядке связью руководства МВД России.

720 инструкция по шифровальной службе720 инструкция по шифровальной службе

Комментарии (0)Просмотров (182)

В шифровальных сетях

В шифровальных сетях

Указ Президента Российской Федерации от 18.07.1995 № 720с «О правовом обеспечении деятельности шифровальной службы в Российской Федерации»
Постановление Правительства Российской Федерации от 27.12.1997 №1639 «О социальной защите работников шифровальной службы в Российской Федерации»

При общем стаже шифровальной работы Размер ежемесячной надбавки (в процентах) к должностному окладу за стаж работы в шифровальных сетях
1-го класса 2-го класса
До 3 лет 15 5
От 3 до 6 лет 20 10
От 6 лет и выше 30 20

«Защита прав предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля с учетом новых положений федерального законодательства»
(Вощинский М.В.)
(Подготовлен для системы КонсультантПлюс, 2021)Однако некоторые контрольные функции имеются и у них. Так, в соответствии с п. «ш» ст. 13 Федерального закона от 3 апреля 1995 г. N 40-ФЗ «О федеральной службе безопасности» к компетенции Службы относится регулирование в области разработки, производства, реализации, эксплуатации шифровальных (криптографических) средств и защищенных с использованием шифровальных средств систем и комплексов телекоммуникаций, расположенных на территории Российской Федерации, а также в области предоставления услуг по шифрованию информации в Российской Федерации, выявления электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах <11>.

720 Инструкция По Шифровальной Службе

Создание и развитие собственной шифровальной службы СССР началось партийного и государственного руководства достигло 720 [2].. The so- called “ manual ” systems of coding and coding could not manage.

«Об утверждении Инструкции об организации и обеспечении безопасности реализации и эксплуатации шифровальных (криптографических) средств. Коммерческая служба : adv@bankir.ru, (495) 236-71-76.

Каждое государство стремится тщательно хранить свои секреты. При этом в разряд секретных попадает и деятельность государственных служб, призванных тем или иным способом осуществлять эту охрану. Криптографическая служба исключения не составляет. В секретных инструкциях государственных органов России всегда подчеркивалось, что все документы, касающиеся деятельности криптографической службы, составляют государственную тайну, подлежат особому хранению и при определенных условиях уничтожаются.

A Russian correspondent has provided us a review of a Russian book on Soviet cryptology. We are attempting to translate it. As our translation is primarily a computer translation, we will post both the originsl Russian and the English translation. The article deals with Soviet incription of secure military communications, not code breaking efforts. The author contends that Soviet encription decvices were not cracked during the War. Our understanding is that some Soviet codes were cracked.

История шифровального дела в России (fb2)720 инструкция по шифровальной службе

Защиты государственных секретов в системах шифровальной, других видов специальной В соответствии с Инструкцией решение об отбуксировке транспортного средства немедленно информируется оперативно-дежурная служба. молодая семья из трех человек – 2 261 720 руб.

К новому месту службы, — по день прибытия, указанный в. должностной инструкцией возложена обязанность постоянной работы с этими работы с шифрами в шифровальной службе органов государственной.

720 инструкция по шифровальной службе

NATO SDIP-27 Level A (аналог стандарта AMSG 720B) и NSTISSAM Level 1: National Communications Security Instruction (NACSI) 5004 ( Инструкция по такое как, например, шифровальные машины или защищенные рабочие Радиоэлектронная разведка · Эшелон (секретная служба) · Перехват ван.

war and social upheaval: World War II — country code

N 720 ИНСТРУКЦИЯ ПО ОРГАНИЗАЦИИ СНАБЖЕНИЯ. Снабжение подразделений Государственной противопожарной службы. Федерации — шифровальную технику, оборудование шифровальной связи, запасные части к.

720 инструкция по шифровальной службе

Программное обеспечение «Трафарет 2.0» и « Служба ППШ». ство системы обнаружении и подавления мобильных средств связи – ЛГШ- 720. (техническое обслуживание и распространение шифровальных средств, за -.

Положение о службе в органах внутренних дел Российской Федерации. и должностной инструкцией возложена обязанность постоянной работы с замещающим штатные должности сотрудников шифровальной службы. года N 720 «О порядке и условиях службы (работы) по совместительству в.

Организация шифровальной службы в системе МВД России <*>. N 720с. 2.3. Обеспечение в установленном порядке связью руководства МВД России.

720 инструкция по шифровальной службе720 инструкция по шифровальной службе

Комментарии (0)Просмотров (138)

Историческая справка

Приказом Наркома по военным делам от 8 мая 1918 г. № 339 был создан Всероссийский главный штаб, который стал центральным органом военного управления Советской республики в 1918-1921 годах.

13 ноября 1918 г. приказом РВСР № 217/33 в составе Всероссийского главного штаба было образовано в качестве самостоятельного подразделения Общее и Шифровальное отделение Отчетно-организационного отдела Организационного управления.

Таким образом, первые шифровальные органы были созданы в РККА, хотя разработкой и изданием шифров занимались различные ведомства.

В 1920 году штатные шифровальные органы были введены во все штабы военных округов, фронтов, армий и дивизий, а в 1921 году — во все штабы до бригады включительно.

Так началась складываться система шифровальных органов в РККА, ставших в дальнейшем основой всей Службы защиты государственной тайны в Вооруженных Силах.

Приказом Реввоенсовета № 1051/187 от 30 апреля 1921 г. шифровальное отделение Оргуправления Всероссийского Главного Штаба и Полевого штаба Реввоенсовета преобразованы в Центральный шифровальный отдел штаба РККА, утверждено «Положение о Центральном шифровальном отделе штаба РККА».

После Гражданской войны перед руководством государства, наряду с проблемами международными и внутриполитическими, остро стояла неотложная необходимость коренной реорганизации шифровального дела в стране. Постановлением Совета Народных комиссаров от 5 мая 1921 г. при ВЧК создается Специальный отдел, который стал контрольным органом по вопросам шифровального и расшифровального дела в стране.

В 1930-е годы стало очевидным, что решить проблему оперативности шифрованной связи может только механизация процесса шифрования. Первые в стране технические средства шифрования были разработаны в 8 отделе штаба РККА – шифровальная аппаратура В-4 в 1936 году и кодировочная машина К-37 в 1937 году.

Шифровальные органы в предвоенный период накопили большой опыт работы, в том числе в боевых условиях в ходе вооруженных конфликтов у озера Хасан (1938 г.), на реке Халхин-Гол (1939 г.), в Советско-финскую войну (1939-1940 гг.), при оказании СССР интернациональной помощи в ходе Гражданской войны в Испании (1936-1939 гг.) и Национально-освободительной войны в Китае против японских захватчиков (1937-1945 гг.), обеспечивая командование надежной и устойчивой скрытной связью.

Накануне Великой Отечественной войны в военных округах имелось 932 шифроргана. За годы войны на укомплектование шифрорганов было направлено около 16 000 специалистов, боевые потери среди них в годы Великой Отечественной войны составили 2163 человека. Практически каждый шестой шифрработник действующей армии в годы войны погиб.

Известно немало примеров самоотверженных действий шифровальщиков в боевых условиях. Кроме умения работать и строго хранить тайну шифрованной переписки, на них возлагалась особая ответственность за качество работы. От шифровальщиков требовалось предельное внимание и высокая точность, они не имели права на ошибки в тексте шифртелеграмм. При гибели корабля или при окружении части шифрработники в первую очередь заботились о спасении документов, а потом уже о собственной безопасности. Об этом свидетельствуют многочисленные факты и воспоминания.

В послевоенные годы шифрованная связь являлась самым надёжным видом скрытой связи в Вооружённых Силах СССР и предназначалась для передачи наиболее важных сведений, касающихся ограниченного круга лиц, а также сообщений, требующих особой конфиденциальности.

В настоящее время наша страна находится в условиях интенсивного развития информационных технологий, являющихся основой развития государства и активно применяющихся в военной сфере его деятельности. Одновременно усиливаются попытки несанкционированного доступа к сведениям, составляющим государственную тайну, со стороны иностранных государств. В этих сложных условиях Служба защиты государственной тайны Вооружённых Сил решает поставленные перед ней задачи так, как этого требует время.

Центральный шифровальный орган Вооруженных Сил несколько раз изменял свое название и организационно-штатную структуру:

  • 1921-1924 гг.       – Центральный шифротдел штаба РККА;
  • 1924-1926 гг.       – Шифровальный отдел при РВС СССР;
  • 1926 г.                  – Шифровальный отдел УД НКВМ;
  • 1926-1929 гг.       – 2 отдел УД НКВМ и РВС;
  • 1929-1931 гг.       – 7 отдел штаба РККА;
  • 1931-1934 гг.       – 8 отдел штаба РККА;
  • 1934-1939 гг.       – 8 отдел Генерального штаба РККА;
  • 1939-1940 гг.       – Отдел шифровальной службы Оперативного управления Генерального штаба Красной Армии;
  • 1940-1941 гг.       – 8 отдел Оперативного управления Генерального штаба Красной Армии;
  • 1941 г.                  – Шифровальный отдел Генштаба Красной Армии;
  • 1941-1992 гг.       – Восьмое управление Генерального штаба ВС СССР;
  • с 1992 г.               – Восьмое управление Генерального штаба ВС РФ.

«Защита прав предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля с учетом новых положений федерального законодательства»
(Вощинский М.В.)
(Подготовлен для системы КонсультантПлюс, 2021)Однако некоторые контрольные функции имеются и у них. Так, в соответствии с п. «ш» ст. 13 Федерального закона от 3 апреля 1995 г. N 40-ФЗ «О федеральной службе безопасности» к компетенции Службы относится регулирование в области разработки, производства, реализации, эксплуатации шифровальных (криптографических) средств и защищенных с использованием шифровальных средств систем и комплексов телекоммуникаций, расположенных на территории Российской Федерации, а также в области предоставления услуг по шифрованию информации в Российской Федерации, выявления электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах <11>.

«Защита прав предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля с учетом новых положений федерального законодательства»
(Вощинский М.В.)
(Подготовлен для системы КонсультантПлюс, 2021)Однако некоторые контрольные функции имеются и у них. Так, в соответствии с п. «ш» ст. 13 Федерального закона от 3 апреля 1995 г. N 40-ФЗ «О федеральной службе безопасности» к компетенции Службы относится регулирование в области разработки, производства, реализации, эксплуатации шифровальных (криптографических) средств и защищенных с использованием шифровальных средств систем и комплексов телекоммуникаций, расположенных на территории Российской Федерации, а также в области предоставления услуг по шифрованию информации в Российской Федерации, выявления электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах <11>.

Стоит понимать, что обеспечение конфиденциальности не подразумевает обязательное применение средств шифрования. Применение средств криптографической защиты информации (далее – СКЗИ) актуально в том случае, если это установлено в техническом задании, следует из Модели угроз (МУ) и/или Модели нарушителя, а также при передаче персональных данных по линиям связи, выходящим за пределы контролируемой зоны оператора.

Правильный выбор средств криптографической защиты информации позволяет обеспечить не только соблюдение нормативно-правовых актов, но и безопасность персональных данных, передаваемых по каналам связи с использованием таких средств. Подбор СКЗИ должен осуществляться с учетом требований нормативно-правовых актов, особенностей инфраструктуры информационной системы персональных данных, выявленных актуальных угроз персональным данным и необходимых функциональных характеристик СКЗИ.

Классы СКЗИ

Согласно приказу ФСБ России от 10 июля 2014 г. № 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности» (далее – приказ ФСБ №378) в соответствии с уровнем защищенности персональных данных,  обрабатываемых в информационных системах персональных данных, должен быть определен класс СКЗИ. В выборе класса СКЗИ важно опираться на Модель нарушителя и его возможности при реализации атак на информационную систему персональных данных.

Классы СКЗИ и соответствующие возможности нарушителей согласно приказу ФСБ № 378 представлены в таблице 1.

СКЗИ определенного класса применяются для нейтрализации атак, при создании способов, подготовке и проведении которых используются возможности из числа перечисленных для предыдущего класса и не менее одной данного класса.

Каждый следующий класс СКЗИ включает в себя возможности нарушителей предыдущего класса.

Таблица 1 – Классы СКЗИ и соответствующие возможности нарушителей

Класс СКЗИ

Возможности нарушителей

КС1

Создание способов, подготовка и проведение атак без привлечения специалистов в области разработки и анализа СКЗИ

Создание способов, подготовка и проведение атак на различных этапах жизненного цикла СКЗИ

Проведение атаки, находясь вне пространства, в пределах которого осуществляется контроль за пребыванием и действиями лиц и (или) транспортных средств (далее — контролируемая зона)

Проведение на этапах разработки (модернизации), производства, хранения, транспортировки СКЗИ и этапе ввода в эксплуатацию СКЗИ (пусконаладочные работы) следующих атак:

  • внесение несанкционированных изменений в СКЗИ и (или) в компоненты аппаратных и программных средств, совместно с которыми штатно функционируют СКЗИ и в совокупности представляющие среду функционирования СКЗИ (далее — СФ), которые способны повлиять на выполнение предъявляемых к СКЗИ требований, в том числе с использованием вредоносных программ;
  • внесение несанкционированных изменений в документацию на СКЗИ и компоненты СФ.

Проведение атак на этапе эксплуатации СКЗИ на:

  • персональные данные;
  • ключевую, аутентифицирующую и парольную информацию СКЗИ;
  • программные компоненты СКЗИ;
  • аппаратные компоненты СКЗИ;
  • программные компоненты СФ, включая программное обеспечение BIOS;
  • аппаратные компоненты СФ;
  • данные, передаваемые по каналам связи;
  • иные объекты, которые установлены при формировании совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак с учетом применяемых в информационной системе информационных технологий, аппаратных средств (далее — АС) и программного обеспечения (далее — ПО).

Получение из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть «Интернет») информации об информационной системе, в которой используется СКЗИ. При этом может быть получена следующая информация:

  • общие сведения об информационной системе, в которой используется СКЗИ (назначение, состав, оператор, объекты, в которых размещены ресурсы информационной системы);
  • сведения об информационных технологиях, базах данных, АС, ПО, используемых в информационной системе совместно с СКЗИ, за исключением сведений, содержащихся только в конструкторской документации на информационные технологии, базы данных, АС, ПО, используемые в информационной системе совместно с СКЗИ;
  • содержание конструкторской документации на СКЗИ;
  • содержание находящейся в свободном доступе документации на аппаратные и программные компоненты СКЗИ и СФ;
  • общие сведения о защищаемой информации, используемой в процессе эксплуатации СКЗИ;
  • сведения о каналах связи, по которым передаются защищаемые СКЗИ персональные данные (далее — канал связи);
  • все возможные данные, передаваемые в открытом виде по каналам связи, не защищенным от несанкционированного доступа к информации организационными и техническими мерами;
  • сведения обо всех проявляющихся в каналах связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами, нарушениях правил эксплуатации СКЗИ и СФ;
  • сведения обо всех проявляющихся в каналах связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами, неисправностях и сбоях аппаратных компонентов СКЗИ и СФ;
  • сведения, получаемые в результате анализа любых сигналов от аппаратных компонентов СКЗИ и СФ.

Применение:

  • находящихся в свободном доступе или используемых за пределами контролируемой зоны АС и ПО, включая аппаратные и программные компоненты СКЗИ и СФ;
  • специально разработанных АС и ПО.

Использование на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий, осуществляемых при подготовке и (или) проведении атаки:

  • каналов связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами;
  • каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФ.

Проведение на этапе эксплуатации атаки из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если информационные системы, в которых используются СКЗИ, имеют выход в эти сети.

Использование на этапе эксплуатации находящихся за пределами контролируемой зоны АС и ПО из состава средств информационной системы, применяемых на местах эксплуатации СКЗИ (далее — штатные средства).

КС2

Проведение атаки при нахождении в пределах контролируемой зоны.

Проведение атак на этапе эксплуатации СКЗИ на следующие объекты:

  • документацию на СКЗИ и компоненты СФ;
  • помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем (далее — СВТ), на которых реализованы СКЗИ и СФ.

Получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации:

  • сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы;
  • сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационной системы;
  • сведений о мерах по разграничению доступа в Помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ.

Использование штатных средств, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.

КС3

Физический доступ к СВТ, на которых реализованы СКЗИ и СФ.

Возможность располагать аппаратными компонентами СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.

КВ

Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО.

Проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.

Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ.

КА

Создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО.

Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ.

Возможность располагать всеми аппаратными компонентами СКЗИ и СФ.

При выборе СКЗИ стоит обратить внимание на наличие сертификата соответствия требованиям ФСБ России и его актуальность. В процессе эксплуатации СКЗИ важно обеспечивать контроль использования СКЗИ и актуальности срока действия сертификата соответствия.

Контроль и проверка использования СКЗИ

Контроль использования СКЗИ, применяемых для обеспечения безопасности ПДн, проводится на основании следующих нормативно-методических документов (в том числе с учетом информационного письма ФСБ России от 21.06.2016 «О нормативно-методических документах, действующих в области обеспечения безопасности персональных данных»):

  • федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» (далее – ФЗ №152);
  • приказ ФСБ России от 10 июля 2014 г. N 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности» (далее – приказ ФСБ № 378);
  • приказ ФСБ России от 9 февраля 2005 года № 66 «Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)» (далее – Положение ПКЗ-2005);
  • «Инструкция об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну», утвержденная приказом ФАПСИ от 13 июня 2001 года № 152 (далее – приказ ФАПСИ №152);
  • «Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности», утвержденные руководством 8 Центра ФСБ России (№ 149/7/2/6-432 от 31.03.2015).

В подготовке к самой проверке ФСБ особого смысла нет. Построение комплексной системы защиты персональных данных – процесс, требующий времени и определенных компетенций. Наличие документов (например: приказов, инструкций, журналов) необходимо, но для проверки этого недостаточно. Необходимо осуществлять ведение журналов и систематически проводить проверки по исполнению положений локально-нормативных актов, регламентирующих эксплуатацию СКЗИ. В случае отсутствия таких процедур подготовка к проверке приведет к пустой трате времени, а проверяющие все равно выявят все ошибки эксплуатации СКЗИ, способных впоследствии привести к утере, несанкционированному доступу, уничтожению и блокированию ПДн.

Федеральная служба безопасности проверяет условия обработки и защиты персональных данных с использованием средств криптографической защиты информации. Более детальная информация приведена в таблице 2.

Таблица 2 – Соответствие требований и перечня предоставляемых документов

Проверяемые требования

Перечень предоставляемых документов

Примечание

1.          

Организация системы организационных мер защиты персональных данных.

Приказы:

  • о назначении ответственного пользователя СКЗИ;
  • о перечне лиц, допущенных к работе с СКЗИ;
  • об утверждении инструкций;
  • иные.

Другие:

  • модель нарушителя ИСПДн, содержащая возможности нарушителей в соответствии с приказом ФСБ №378.

Смысл данного приказа заключается в обосновании выбора класса СКЗИ.

2.          

Организация системы криптографических мер защиты информации.

  • Модель угроз на каждую ИСПДн.
  • Документы по поставке СКЗИ оператору.

3.          

Разрешительная и эксплуатационная документация на СКЗИ.

  • Лицензии на СКЗИ.
  • Сертификаты соответствия на СКЗИ.
  • Формуляры на СКЗИ.

Следует предоставлять в печатном виде.

4.          

Требования к обслуживающему персоналу (требование к лицам, допущенным к работе).

  • Утвержденный список лиц, допущенных к работе с СКЗИ.
  • Документы, подтверждающие функциональные обязанности сотрудников.
  • Журнал учета пользователей криптосредств.
  • Документы, подтверждающие прохождение обучения сотрудников.

Инструкции:

  • ответственного за эксплуатацию средств криптографической защиты информации;
  • по обращению со средствами криптографической защиты информации;
  • пользователя и администратора СКЗИ.

5.          

Эксплуатация СКЗИ

Акты:

  • ввода СКЗИ в эксплуатацию;
  • приема-передачи средств криптографической защиты;
  • установления уровня защищенности ПДн, обрабатываемых в информационных системах персональных данных.

В процессе изучения актов проверяющими будут интервьюироваться сотрудники, работающие с данными информационными системами. Тут уже важно то, насколько уместно и корректно они будут отвечать на задаваемые им вопросы.

  • установки средств защиты информации на все рабочие станции.

Следует опечатать рабочие станции

Журналы:

  • поэкземплярного учета СКЗИ;
  • учета и выдачи носителей с ключевой информацией.

6.          

Оценка соответствия применяемых СКЗИ

  • Средства СКЗИ.
  • Программное обеспечение СКЗИ (дистрибутив).

7.          

Организационные меры

  • Эксплуатационная документация на СКЗИ.
  • Помещения, выделенные для установки СКЗИ и хранения ключевых документов к ним.
  • Инструкции, регламентирующие правила и процедуры доступа в помещения, выделенные для установки СКЗИ и хранения ключевых документов к ним.
  • Инструкция по восстановлению связи в случае компрометации действующих ключей к СКЗИ.

Необходимо иметь сигнализацию и сейфы во всех помещениях, где установлены средства криптографической защиты.

Перечисленные требования и перечень предоставляемых документов составлены на основании «Типового регламента проведения в пределах полномочий мероприятий по контролю (надзору) за выполнением требований, установленных Правительством Российской Федерации, к обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», утв. Руководством 8 Центра ФСБ России 08 августа 2009 года № 149/7/2/6-1173.

С целью прохождения проверки ФСБ оператор при эксплуатации СКЗИ в обязательном порядке должен:

  1. Обеспечивать контроль за соблюдением правил пользования СКЗИ и условий их использования, указанных в правилах пользования на них, согласно эксплуатационной документации производителя.
  2. Обеспечивать контроль за актуальностью сертификата соответствия ФСБ России и лицензии на применяемое СКЗИ.
  3. Издавать локально-нормативные акты, регламентирующие порядок, правила обращения и обслуживания СКЗИ.
  4. Обеспечивать физическую защиту средств вычислительной техники, содержащих СКЗИ или их компоненты, аппаратных СКЗИ и ключевых носителей информации.
  5. Ограничивать физический и логический доступ к СКЗИ и ключевым носителям информации.
  6. Обеспечивать контроль соответствия положений организационно-распорядительной документации реальным условиям эксплуатации СКЗИ и информационной системы персональных данных в целом.
  7. Обеспечивать контроль работоспособности и правильности функционирования СКЗИ.

Мероприятия для обеспечения безопасности ПДн

Мероприятия, необходимые для обеспечения безопасности персональных данных, должны быть реализованы с учетом особенностей инфраструктуры информационной системы персональных данных, актуальных угроз безопасности персональным данным и в соответствии с требованиями нормативно-правовых документов, упомянутых выше. Мы бы рекомендовали провести полное обследование всей информационной инфраструктуры, оттолкнувшись от которого можно грамотно построить план по защите персональных данных организации. Далее сделать акцент на подготовке документов именно к проверке ФСБ, а также провести необходимые работы по монтажу, установке и настройке средств защиты информации. Стоит отметить, что монтаж и установку СКЗИ может производить исключительно организация, осуществляющая работы по лицензируемым видам деятельности согласно Постановлению Правительства Российской Федерации    от 16 апреля 2012 г. № 313 «Об утверждении положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)».

При нарушении требований по обеспечению персональных данных, предусмотренных нормативно-правовыми актами, предусмотрена административная ответственность.  Для физического лица, как правило, в среднем предусмотрены штрафы около тысячи — двух тысяч рублей, для юридического лица – от двадцати тысяч рублей. При невыполнении множества требований нормативно-правовых актов другими регуляторами, например, Роскомнадзором, могут накладываться более серьезные штрафы, суммы которых в совокупности могут привести к значительным финансовым потерям.

При подготовке к проверке регулятора к типовым нарушениям относятся:

— Отсутствие актуального сертификата соответствия СКЗИ;

— Отсутствие журналов учета или нерегулярное их заполнение;

— Отсутствие дистрибутивов СКЗИ, формуляров, документов;

— Недостаточные меры по обеспечению физической защиты;

— Использование СКЗИ класса ниже необходимого.

— Некорректно разработанная модель угроз.

Остались вопросы? Нужна консультация? Необходимо выполнить работы по внедрению СКЗИ?
Напишите нам! Сегодня обсудим, а завтра начнем выполнять!

Отправить

Историческая справка

Приказом Наркома по военным делам от 8 мая 1918 г. № 339 был создан Всероссийский главный штаб, который стал центральным органом военного управления Советской республики в 1918-1921 годах.

13 ноября 1918 г. приказом РВСР № 217/33 в составе Всероссийского главного штаба было образовано в качестве самостоятельного подразделения Общее и Шифровальное отделение Отчетно-организационного отдела Организационного управления.

Таким образом, первые шифровальные органы были созданы в РККА, хотя разработкой и изданием шифров занимались различные ведомства.

В 1920 году штатные шифровальные органы были введены во все штабы военных округов, фронтов, армий и дивизий, а в 1921 году — во все штабы до бригады включительно.

Так началась складываться система шифровальных органов в РККА, ставших в дальнейшем основой всей Службы защиты государственной тайны в Вооруженных Силах.

Приказом Реввоенсовета № 1051/187 от 30 апреля 1921 г. шифровальное отделение Оргуправления Всероссийского Главного Штаба и Полевого штаба Реввоенсовета преобразованы в Центральный шифровальный отдел штаба РККА, утверждено «Положение о Центральном шифровальном отделе штаба РККА».

После Гражданской войны перед руководством государства, наряду с проблемами международными и внутриполитическими, остро стояла неотложная необходимость коренной реорганизации шифровального дела в стране. Постановлением Совета Народных комиссаров от 5 мая 1921 г. при ВЧК создается Специальный отдел, который стал контрольным органом по вопросам шифровального и расшифровального дела в стране.

В 1930-е годы стало очевидным, что решить проблему оперативности шифрованной связи может только механизация процесса шифрования. Первые в стране технические средства шифрования были разработаны в 8 отделе штаба РККА – шифровальная аппаратура В-4 в 1936 году и кодировочная машина К-37 в 1937 году.

Шифровальные органы в предвоенный период накопили большой опыт работы, в том числе в боевых условиях в ходе вооруженных конфликтов у озера Хасан (1938 г.), на реке Халхин-Гол (1939 г.), в Советско-финскую войну (1939-1940 гг.), при оказании СССР интернациональной помощи в ходе Гражданской войны в Испании (1936-1939 гг.) и Национально-освободительной войны в Китае против японских захватчиков (1937-1945 гг.), обеспечивая командование надежной и устойчивой скрытной связью.

Накануне Великой Отечественной войны в военных округах имелось 932 шифроргана. За годы войны на укомплектование шифрорганов было направлено около 16 000 специалистов, боевые потери среди них в годы Великой Отечественной войны составили 2163 человека. Практически каждый шестой шифрработник действующей армии в годы войны погиб.

Известно немало примеров самоотверженных действий шифровальщиков в боевых условиях. Кроме умения работать и строго хранить тайну шифрованной переписки, на них возлагалась особая ответственность за качество работы. От шифровальщиков требовалось предельное внимание и высокая точность, они не имели права на ошибки в тексте шифртелеграмм. При гибели корабля или при окружении части шифрработники в первую очередь заботились о спасении документов, а потом уже о собственной безопасности. Об этом свидетельствуют многочисленные факты и воспоминания.

В послевоенные годы шифрованная связь являлась самым надёжным видом скрытой связи в Вооружённых Силах СССР и предназначалась для передачи наиболее важных сведений, касающихся ограниченного круга лиц, а также сообщений, требующих особой конфиденциальности.

В настоящее время наша страна находится в условиях интенсивного развития информационных технологий, являющихся основой развития государства и активно применяющихся в военной сфере его деятельности. Одновременно усиливаются попытки несанкционированного доступа к сведениям, составляющим государственную тайну, со стороны иностранных государств. В этих сложных условиях Служба защиты государственной тайны Вооружённых Сил решает поставленные перед ней задачи так, как этого требует время.

Центральный шифровальный орган Вооруженных Сил несколько раз изменял свое название и организационно-штатную структуру:

  • 1921-1924 гг.       – Центральный шифротдел штаба РККА;
  • 1924-1926 гг.       – Шифровальный отдел при РВС СССР;
  • 1926 г.                  – Шифровальный отдел УД НКВМ;
  • 1926-1929 гг.       – 2 отдел УД НКВМ и РВС;
  • 1929-1931 гг.       – 7 отдел штаба РККА;
  • 1931-1934 гг.       – 8 отдел штаба РККА;
  • 1934-1939 гг.       – 8 отдел Генерального штаба РККА;
  • 1939-1940 гг.       – Отдел шифровальной службы Оперативного управления Генерального штаба Красной Армии;
  • 1940-1941 гг.       – 8 отдел Оперативного управления Генерального штаба Красной Армии;
  • 1941 г.                  – Шифровальный отдел Генштаба Красной Армии;
  • 1941-1992 гг.       – Восьмое управление Генерального штаба ВС СССР;
  • с 1992 г.               – Восьмое управление Генерального штаба ВС РФ.

Понравилась статья? Поделить с друзьями:
  • Должностная инструкция заведующей сельской библиотекой филиалом
  • Wot как применять учебное руководство
  • Как пользоваться духовкой хайер видео инструкция
  • Инструкция по охране труда при работе на ручном листогибочном станке
  • Препарат фосфомицин инструкция по применению цена отзывы