17 февраля 2021

Для изучения познавательных способностей детей младшего школьного возраста на базе МАОУ СОШ №… города Тюмень был проведен эксперимент.

В эксперименте приняли участие учащиеся 3 «А» и 3 «Б» классов в количестве 22 человека. 3 «А» составил экспериментальную группу, 3 «Б» контрольную (по 11 человек в каждой). Список детей, участвующих в исследовании приведен в приложении 1.

Читать далее →

17 февраля 2021

1.1. Понятие и классификация предприятий общественного питания

В общем случае предприятием общественного питания можно назвать тип организации различных форм собственности, которые производят продукты питания и предоставляют услуги по их реализации потребителям в том или ином виде. Таких организаций, согласно ГОСТ Р 50762-95, который классифицирует предприятия общепита, существует более десятка видов.

Все эти структуры, согласно тому же нормативному документу, могут предоставлять следующие услуги:

Читать далее →

17 февраля 2021

ВВЕДЕНИЕ

Право на защиту от обвинения или подозрения с конца XVIII века признается не только оплотом демократического и состязательного уголовного судопроизводства, опирающегося на основные начала разума и справедливости [1], но и в более широком политическом смысле выступает индикатором самого государства, его политического режима. Фактическое наполнение статуса обвиняемого эффективной системой процессуальных гарантий, препятствующей необоснованному обвинению, а равно не допускающей произвольного ограничения прав лица, привлекаемого к уголовной ответственности, по меткому выражению А.М. Ларина, предстает «пробным камнем гуманности политического режима» [2, с. 62], посредством которого «правдиво отражается истинный тип как самого государства, так и его правовой системы» [3, с. 92]. А И.Я. Фойницкий еще в конце XIX столетия отмечал, что «чем свободнее личность в государстве, тем полноправнее обвиняемый в уголовном процессе» [4, с. 13].

Читать далее →

17 февраля 2021

Особенностью функционирования предприятий и организаций в условиях рыночной экономики является их постоянная взаимосвязь со всеми субъектами рынка. Организации в процессе хозяйственной деятельности регулярно вступают в прямые и косвенные взаимоотношения со своими партнерами, потребителями, контролирующими организациями и координационными центрами внутри страны и за ее пределами. Возможность длительного сотрудничества или надежность этих взаимоотношений определяется уровнем экономической устойчивости организаций, который, в свою очередь, является своеобразным индикатором воздействия внешней среды на деятельность предприятия.

Читать далее →

17 февраля 2021

1.1 Сущность социальной защиты населения

Социальная защита населения, как система, характеризуется наличием своей собственной политики.

Социальная политика – это один из основных видов государственной политики, то есть конкретных действий, осуществляемых как на государственном, так и на негосударственном уровнях, как государственными, так и негосударственными организациями.

Читать далее →

16 февраля 2021

2.1. Правовая характеристика отказа в возбуждении уголовного дела по реабилитирующим основаниям

Реабилитирующими основаниями отказа в возбуждении уголовного дела являются:

1. Отсутствие события преступления (п. 1 ч. 1 ст. 24 УПК РФ).

2. Отсутствие состава преступления (п. 2 ч. 1 ст. 24 УПК РФ).

3. Отсутствие заявления потерпевшего, если уголовное дело может быть возбужденно не иначе как по его заявлению (п. 5 ч. 1 ст. 24 УПК РФ).

4. Отсутствие заключения суда о наличии признаков преступления в действиях одного из лиц, указанных в п. 1, 3 - 5, 9 ч. 1 ст. 448 УПК РФ, либо отсутствие согласия Совета Федерации, Государственной Думы, Конституционного Суда РФ, квалификационной коллегии судей на возбуждение уголовного дела (п. 6 ч. 1 ст. 24 УПК РФ).

5. Преюдиционные основания в уголовном процессе, как основания отказа в возбуждении уголовного дела.

6. Иные основания отказа в возбуждении уголовного дела, предусмотренные нормативными актами, но прямо не предусмотренные УПК РФ.

Читать далее →

16 февраля 2021

1.1. История становления и развития института отказа в возбуждении уголовного дела

Круг исследований, проведенных с целью определения того состояния, в котором находится правовой институт отказа в возбуждении уголовного дела, а, на ряду с ним и проблемы, возникающие при его применении, невозможно представить без изучения тех исторических событий, которые свидетельствуют о его становлении и развитии[1].

Читать далее →

16 февраля 2021

Под понятием договора по действующему законодательству понимается соглашение двух или нескольких лиц об установлении, изменении или прекращении прав и обязанностей (ст.420 Гражданского кодекса Российской Федерации).

Читать далее →

16 февраля 2021

Трудовое право – одна из отраслей российского права, предметом изучения которой являются правоотношения между субъектами данного права, а именно – работником, работодателем, государством.

К трудовому законодательству предъявляются определенные требования: соответствовать требованиям производства, интересам всех субъектов трудовых правоотношений.

Читать далее →

16 февраля 2021

Тексты инструкций по применению лекарственных препаратов являются одним из базовых жанров фармацевтического дискурса. Это результат дискурсивной, речемыслительной деятельности и создателей, который осуществляет передачу знаний потребителю из фармацевтической области [26, с. 9].

Тексты инструкций по применению лекарственных препаратов, как и любые другие тексты, имеют когнитивные, аксиологические и прагматические функции, то есть они сообщают знания, влияют на эмоциональное состояние, побуждают к действию [12, с. 394].

Читать далее →

16 февраля 2021

Советские плакаты продвигали в общество следующие идеалы: патриотизм, коллективизм, взаимопомощь, самостоятельность, трудолюбие, готовность защищать слабых и помогать старшим, нетерпимость ко злу, честность, трезвость, самодисциплина, уважение к старшим, прилежание в учебе. Соответственно, осуждались такие пороки, как: аборты и отказ от ребенка, ложь, несознательность родителей, неграмотность, агрессивность, неуважение к старшим, неряшливость.

Читать далее →

16 февраля 2021

1.1 Понятие и признаки текста

Как уже неоднократно отмечалось многими лингвистами, на данный момент еще окончательно не сформировалось определение понятия «текст» в лингвистике. Да и сама лингвистика текста, по справедливому замечанию И.Р. Гальперина, «находится лишь на пути признания ее в качестве раздела общего языкознания» [Гальперин, 1981, 8].

Читать далее →

16 февраля 2021

Наиболее частотными сообщениями социальной рекламы на английском языке являются сообщения, побуждающие к действию на основании уже имеющейся у адресата информации, воздействующий эффект которых заключается в совершении или не совершении разового или повторяющегося действия. В качестве примера таких сообщений можно привести социальную рекламу, инициированную по заказу министерства здравоохранения и министерства сельского хозяйства США в 2011 году и реализованную в виде 31-секундного ТВ-ролика. Сообщение было приурочено к началу сезона шашлыков и посвящено внимательному отношению к подготовке и чистке продуктов перед барбекю.

Читать далее →

16 февраля 2021

В статье рассматриваются вопросы оспаривания сделок должника в процедуре банкротства при установлении признаков злоупотребления правом. Анализируется сложившаяся правоприменительная практика, в том числе при конкуренции норм специального законодательства о несостоятельности.

Ключевые слова: несостоятельность (банкротство), аффилированность, злоупотребление правом.

Читать далее →

16 февраля 2021

Цели:

Образовательные обогащение и расширение знаний, представлений об окружающем мире, расширение и обогащение словаря.

Коррекционные: продолжить работу по развитию мелкой моторики учащихся, умению ориентироваться в пространстве и на листе бумаги, работать над появлением у учащихся элементов произвольного внимания, корригировать непроизвольное внимание, продолжить работу по формированию у учащихся зрительного и слухового внимания, запоминания работать над развитием памяти, мышления, речи.

Читать далее →

16 февраля 2021

1.1. Сущность управленческих решений и принципы их финансового обоснования

Разработка управленческих решений является важным управленческим процессом. Анализ источников литературы показывает, что на сегодняшний день отсутствует единое мнение по поводу сущности понятия «управленческое решение».

Так, А.В. Барышев трактует понятие управленческое решение как «творческое, волевое действие субъекта управления на основе знания объективных законов функционирования управляемой системы и анализа информации о ее функционировании, состоящее в выборе цели, программы и способов деятельности коллектива по разрешению проблемы или изменению цели» [5, с. 21].

Читать далее →

16 февраля 2021

В 2015 году предполагалось, что наиболее ярким приобретением Гражданского кодекса Российской Федерации (далее – ГК РФ) станет институт «натуральных обязательств», не подлежащих судебной защите (ст. 308.3 в проекте ГК РФ) и у субъектов гражданского права появится легальная возможность переводить свои гражданско-правовые обязательства в натуральные и наоборот. С точки зрения интересов гражданского оборота идея законодательного закрепления названного института выглядела очень привлекательно. Как справедливо отметил В. В. Витрянский, необходимость минимального законодательного урегулирования натуральных обязательств обусловлена имеющимися в настоящее время практическими трудностями, начиная с вопроса об основаниях их возникновения и заканчивая способами обеспечения натуральных обязательств [5].

Читать далее →

15 февраля 2021

Если толковать буквально эту норму, то транспортная организация должна сама нести соответствующие расходы. Но при логическом толковании, понимаем, что расходы, понесенные организацией должны быть ей компенсированы из соответствующего бюджета.

Такие ошибки могут возникать по невнимательности, порой даже не достаточной компетентности законодателя. Мы понимаем, что ошибки неизбежны в любой сфере деятельности, но законотворческие ошибки имеют особую цену. Анализ действующего законодательства позволяет выявить некоторые недостатки при применении данного технико-юридического средства. Так, в ч.1 ст.30 ГК РФ законодатель использовал перечисление обстоятельств, любое из которых может повлечь ограничение гражданина в дееспособности. Это постановка семьи в тяжелое материальное положение вследствие:

Читать далее →

15 февраля 2021

Аннотации: Малые и средние промышленные предприятия на сегодняшний день испытывают наиболее серьезную нехватку финансовых ресурсов в наиболее остро нуждающемся в финансировании сегменте – МСП в целом. Единственным способом привлечь банковское финансирование для МСП промышленности остается достигнуть необходимого уровня финансовой привлекательности, отвечающего требованиям банковской сферы.

Ключевые слова: Малый бизнес, предпринимательство, Коммерческие банки, индивидуальные предпринимательство, банковский сегмент, инвестиции

Читать далее →

15 февраля 2021

На данный момент применение Public Relations во всех сферах деятельности набирает мировую популярность. Необходимость PR в XX веке обусловлена процессом формирования деловой среды, которая становится все более зависимой от мнения общества и его отношения к организации. В России успех деятельности государственных учреждений и некоммерческих организаций все больше зависит от позитивного отношения к ней окружающих. Таким образом, хорошо организованная систематическая PR-деятельность становится стратегическим ресурсом любого предприятия.

Читать далее →

15 февраля 2021

По вопросу интернет маркетинга и маркетинга в социальных медиа пространствах были рассмотрены статьи в интернет изданиях журналов и газет, доклады и современная литература.

Согласно докладу Г.Н. Неяскина о «Влиянии социальных медиа на бизнес-коммуникации», понятие «социальных медиа» появилось сравнительно недавно в связи с появлением ряда новых технологий (RSS, блоги и т.д.) и интернет-ресурсов (онлайновые социальные сети, видеохостинги и т.д.). Круг этих разнородных явлений объединяет то, что все они служат облегчению обмена информацией между пользователями по сравнению с технологиями предыдущего поколения, когда интернет состоял преимущественно из статических страниц[1].

Читать далее →

15 февраля 2021

Успешное функционирование организации, независимо от ее характера и специфики деятельности, является следствием признания ее в обществе и среди целевых групп, а также наличия позитивной деловой репутации. Для организаций коммерческого сектора данные требования усиливаются, так как здесь возникает необходимость «завоевания» лояльности потребителей, постоянного поддержания и стимулирования спроса. В целях реализации всего перечисленного компаниям необходимо поддерживать постоянные коммуникации со своей аудиторией, использовать различные инструменты связей с общественностью и тем самым осуществлять продвижение компании и ее продукции. Для понимания процесса продвижения и функционирования PR в коммерческих структурах рассмотрим сначала сущность деятельности коммерческой организации[1].

Читать далее →

15 февраля 2021

Аннотация: Автор исследует содержательные характеристики одного из ключевых понятий муниципального права, каковым является «муниципальное образование». Делается сравнительный анализ законодательного толкования этого понятия в федеральных законах о местном самоуправлении 1995 и 2003 г. Анализируются различные позиции доктринального характера. Обосновывается авторская дефиниция данного понятия.

Ключевые слова: муниципальное образование, местное самоуправление, закон, понятие, признаки, поселение, устав, территория, власть.

В действующем ФЗ «Об общих принципах организации местного самоуправления в Российской Федерации» от 6 октября 2003 г. [1] муниципально-правовые отношения отрегулированы на достаточно высоком системном уровне, в частности, в ст. 2 закона дается аутентичное толкования ключевых понятий. Вместе с тем по многим из них возникают вопросы, равно как и в связи с тем, что ряд понятий, на наш взгляд, в сравнении с предыдущим законом о местном самоуправлении, который был принят в 1995 г. [2], некоторым образом потеряли в своей правовой содержательности, что показывает определенные проблемы в правотворчестве современной России [3, с. 49]. Рассмотрим более подробно одно из ключевых понятий в муниципальном праве, а именно «муниципальное образование».

Согласно п. 8 ст. 2 ФЗ «Об общих принципах организации местного самоуправления в Российской Федерации» в его начальной редакции муниципальное образование трактовалось как «городское или сельское поселение, муниципальный район, городской округ либо внутригородская территория города федерального значения» [1]. Затем в 2014 г. было произведено уточнение, и данное определение стало выглядеть следующим образом: «муниципальное образование - городское или сельское поселение, муниципальный район, городской округ, городской округ с внутригородским делением, внутригородской район либо внутригородская территория города федерального значения» [1]. Куда более содержательным это понятие было раскрыто в законе о местном самоуправлении 1995 г.: «муниципальное образование - городское, сельское поселение, несколько поселений, объединенных общей территорией, часть поселения, иная населенная территория, предусмотренная настоящим Федеральным законом, в пределах которых осуществляется местное самоуправление, имеются муниципальная собственность, местный бюджет и выборные органы местного самоуправления» [2].

Теперь обратимся к ряду доктринальных толкований данного понятия. В частности, Б. Горохов указывает, что для того чтобы какое-либо территориальное образование приобрело статус муниципального, прежде всего необходимо определить территории и границы муниципальных образований в каждом субъекте Российской Федерации, а также его признаки [4, с. 49]. В муниципально-правовой литературе к таковым признакам относят как правило население, территорию, решение вопросов местного значения, муниципальную собственность, местный бюджет, выборные органы. Н.Л. Пешин выделяет организационные признаки (наличие местного самоуправления, его выборных органов) и материальные признаки (наличие муниципальной собственности и местного бюджета) [5, с. 105].

В одном из учебников по муниципальному праву муниципальное образование определяется как «населенная территория, в границах которой местное самоуправление осуществляется населением непосредственно и (или) через выборные и иные органы местного самоуправления в целях решения вопросов местного значения. Обязательными признаками являются наличие: собственной территории, наличие собственной компетенции, собственной экономической основы, собственных выборных и иных органов местного самоуправления, устава и иных муниципальных правовых актов [6, с. 301-302].

Д.Б. Сергеев полагает, что характеристиками муниципального образования являются «осуществление местного самоуправления населением непосредственно или через выборные органы; наличие муниципального имущества и инфраструктуры, необходимой для решения вопросов местного значения; определение границ муниципального образования; наличие устава, муниципальной собственности и местного бюджета; отсутствие финансирования из бюджета другого муниципального образования; регистрация места жительства и недвижимости, общая инфраструктура [7, с. 488].

Приведем еще одну точку зрения: «Муниципальное образование - публично-территориальная единица, охватывающая собой определенную часть территории Российской Федерации, в границах которой наряду с государственным управлением осуществляется местное самоуправление для решения вопросов местного значения» [8]. В целом, как видно, позиции расходятся, хотя есть и общее признаки. В этой связи мы полагаем, что отсутствие достаточно четких правовых критериев понятия «муниципальное образование» приводит к тому, что в практике встречаются случаи, когда вопрос о признании (непризнании) какой-либо территории муниципальным образованием приходится решать в судебном порядке. Так, в Определении Верховного Суда РФ от 23 ноября 2005 г. указывается, что территория поселка Черемушки (Республика Хакасия) как муниципального образования и его границы в установленном законом порядке не определялись. Устав муниципального образования названного поселка не утверждался, структура и порядок формирования органов местного самоуправления не определены (а это является обязательным атрибутом властной структуры [9, с. 7]). Сам поселок входит в состав муниципального образования "Город Саяногорск", а значит, не может быть признан муниципальным образованием. Тот факт, что в 1999 г. в поселке Черемушки были избраны органы местного самоуправления, не может свидетельствовать об образовании самостоятельного муниципального образования, учитывая, что эти органы финансировались из бюджета города Саяногорска, не имели своего устава и закрепленной территории [10]. К этому можно добавить, что ни в поселке, ни в городе не проводилось публичных слушаний, результаты которого многое могли бы прояснить [11, с. 25-27]. Между тем если бы признаки муниципального образования указывались более четко, то, как представляется, не могло быть и оснований для судебного иска.

По нашему мнению, для раскрытия понятия муниципального образования на первый план должен быть выдвинут территориальный признак, поскольку, в отличие от государства, которое в территориальном смысле для граждан во многом абстрактно, муниципальное образование имеет вполне зримые черты. Соответственно мы полагаем, что под муниципальным образованием следует понимать имеющую публичный характер политико-территориальную организацию физических лиц (местного сообщества), осуществляющих непосредственно или через выборные органы местное самоуправление в определенных территориальных границах, обладающую своей собственностью и своим бюджетом, необходимые для обеспечения общих интересов, вытекающих из факта совместного проживания на данной территории.

Ссылки на источники:

1. Федеральный закон от 06.10.2003 N 131-ФЗ (ред. от 03.04.2017) "Об общих принципах организации местного самоуправления в Российской Федерации" // Справочно-правовая система «Консультант +» (дата обращения – 04. 05. 2017 г.).

2. Федеральный закон от 28.08.1995 N 154-ФЗ "Об общих принципах организации местного самоуправления в Российской Федерации" // Российская газета. 1995. 1 сентября.

3. Упоров И.В., Курдюк П.М., Курдюк Г.П. Правотворчество в современной России. Краснодар, 2003.

4. Горохов Б. Споры, связанные с определением территорий муниципальных образований // Вопросы местного самоуправления. 2004. N 1. С.100-104.

5. Пешин Н.Л. К вопросу о наделении территории статусом муниципального образования // Государство и право. 2007. N 8. С. 105-107.

6. Кутафин О.Е., Фадеев В.И. Муниципальное право Российской Федерации. М., 2006.

7. Сергеев Д.Б. Существенные признаки муниципального образования // Lex russica. 2013. N 5. С. 488 - 494.

8. Комментарий к Федеральному закону от 6 октября 2003 г. N 131-ФЗ "Об общих принципах организации местного самоуправления в Российской Федерации" (постатейный) / Под ред. Л.П. Жуковской) / Подготовлен для системы КонсультантПлюс, 2016.

9. Турицын И.В., Упоров И.В. Теоретическая конструкция публичной власти и ее конституционно-правовое преломление в России // Право и практика. 2015. № 2. С. 4-10.

10. Определение Верховного суда Российской от 23.11.2005 N 55-Г05-14 // Справочно-правовая система «Консультант +» (дата обращения – 13. 10. 2013 г.).

11. Звягольский А.Ю., Тамазов З.Г., Упоров И.В. Правовое регулирование института публичных слушаний и его реализация в муниципальных образованиях. Москва, 2008.

14 февраля 2021

Визуальный осмотр ограждающих конструкций, мебели и других предметов интерьера помещений

В целях обнаружения возможно развернутых противником постов для приема информации из помещений, которые подлежат проверке, рекомендуется перед началом проведения непосредственно поисковых работ осуществить осмотр прилегающих к предприятию улиц и всю близлежащую территорию.

При проведении данных мероприятий основные подозрения должны быть вызваны автомобилями и людьми долгое время находящимися на одном и том же месте, а также лицами, которые пользуются наушниками.

Также особое внимание необходимо обратить на автомобили с затонированными либо занавешенными окнами, а также на машины с внешней антенной, и вставленным адаптером в гнездо прикуривателя.

В процессе проведения мероприятий рекомендуется записать государственные номера автомобилей, которые вызвали подозрение, а также записать приметы людей, которые находятся в них и в целом других подозрительных людей, находящихся вблизи объекта.

В том случае, если в помещениях обнаруживаются средства несанкционированного съема информации (НСИ), рекомендуется учесть, что данные сведения смогут пригодиться для установления конкретных лиц либо организаций, которые непосредственно имеют отношение к данному негласному съему защищаемой информации.

В процессе визуального осмотра нужно закрыть жалюзи, шторы, окна и двери в данном помещении, чтобы возможные наблюдатели с улицы не смогли увидеть процесса визуального досмотра.

Также, чтобы возможные наблюдатели не услышали процесса досмотра, нужно обеспечить шумовую маскировку, т.е. включить магнитофон, радиоприемник или какую-то другую аудио аппаратуру.

По возможности ведение запланированных поисковых работ, а также развертывание исследовательской и поисковой аппаратуры необходимо осуществлять бесшумно, выполняя демонстративные действия, которые предусмотрены легендой прикрытия поисковых работ.

Обязательным и необходимым элементом при проведении поисковых работ является осуществление визуального осмотра ограждающих конструкций, мебели, а также других предметов интерьера помещений на наличие в них средств несанкционированного съема защищаемой информации (НСИ).

Начиная визуальный осмотр нужно обязательно составить протокол места осмотра, сделать фотографии предметов, находящихся в комнате, отметить места их положения. Это необходимо сделать, так как обычно рассматриваемый досмотр сопровождается перемещением предметов интерьера, мебели и т.д., а для того, чтобы сам факт данного досмотра остался незамеченным для потенциальных нарушителей, нужно будет по его окончании расставить все по своим местам.

Если досматривается ранее обследованное помещение, то необходимо применять подход: «от общего к частному», это означает, что в начале досмотра нужно провести осмотр крупных предметов интерьера, а также обратить внимание на возможные изменения самого интерьера, т.е. стен, пола, потолочных покрытий и т.д.

Чтобы повысить эффективность данного вида досмотра помещений нужно пользоваться заранее сделанными планами, фотографиями данного помещения, а также отметками, которые были сделаны в процессе прошлых осмотров.

Дальше нужно проследить особенности изменений, связанных с возможными перемещениями предметов на подоконниках, стенах, шкафах, полках и столах обследуемого помещения, эти действия необходимо проводить для того, чтобы выявить новые предметы, которые возможно появились в обследуемом помещении.

В конце осмотра помещения нужно детально досмотреть все внутренние и внешние поверхности предметов, а также их полости, также необходимо детально осмотреть и исследовать само помещение и его особенности. Если это необходимо, то в процессе заключительного осмотра применяют эндоскопы, лупы, зеркал, фонари и т.д.

Если осмотр необходимо провести в незнакомом помещении, то в данном случае само помещение необходимо поделить на фрагменты, которые будут досматриваться соответствующими группами специалистов. Проводить такой вид досмотра можно по следующим схемам: снизу в верх, от периферии к центру, по часовой либо против часовой стрелки. Проведение досмотра по сегментам, а также по заранее обдуманному плану будет способствовать снижению ошибок и повышению вероятности успешности досмотра.

В том случае если при предварительном осмотре помещения специалистом не был составлен его план, а также схема расположения предметов интерьера, то как раз в рамках первого осмотра незнакомого помещения нужно будет их составить, это значительно облегчит последующие мероприятия по осмотру данного помещения в будущем.

Когда проводится осмотра помещения специалисты должны особое внимание уделять новым предметам, вещам, которые могут быть и подброшены.

Специалисты, проводящие осмотр помещения, должны обращать внимание на все необычные предметы, появляющиеся в осматриваемом помещении, а также выявлять возможности и признаки по внедрению устройств в предметы интерьера, и особенности конструкций помещения.

Таким образом, необходимо отметить, что основными признаками того, что в осматриваемом помещении были установлены НСИ, либо проводились какие-то другие несанкционированные мероприятия являются следующие:

1. Предметы интерьера и мебели стоят не на своем месте, на стоявших до этого предметах наблюдаются нехарактерные, либо новые детали;

2. Предметы интерьера, мебель либо напольное покрытие были передвинуты с привычных мест;

3. В помещении появились и были выявлены следы несанкционированного вскрытия настенных, напольных или потолочных покрытия, были выявлены следы изменения предметов интерьера (снята либо сдвинута крышка и т.д.);

4. В помещении были выявлены следы заделывания каких-либо отверстий, либо были обнаружены новые покрытия, следы штукатурки, краски и т.д.

Для того, чтобы поисковые мероприятия приносили больший успех специалисты должны вжиться в роль предполагаемого нарушителя, они должны представить себя на его месте и спроецировать свои действия на его (представить где-бы они поставили НСИ).

Также одним из способов повышения эффективности поисковых мероприятий является отмечание на подготовительном этапе осмотра подозрительных мест, которые могут быть полезны для потенциального нарушителя.

При этом необходимо учитывать, что современные подслушивающие и подглядывающие устройства могут быть не обнаружены никакой техникой, т.е. слишком надеяться на технические устройства, которые помогут провести поиск НСИ не стоит.

Примером такого устройства, которое невозможно уловить при помощи технических средств является оптико-волоконный микрофон, который возможно обнаружить только при помощи визуального осмотра, т.к. данный микрофон не имеет физических полей. Которые могла бы обнаружить современная аппаратура.

Для того, чтобы эффективно было возможно провести осмотр ограждающих помещение конструкций, специалистам во время его проведения необходимо отодвинуть всю мебель, а также предметы интерьера от стен, чтобы они не загораживали вид для проведения детального осмотра помещения.

Также во время проведения такого рода осмотра специалисты должны обеспечить доступ к таким предметам интерьера, которые могут скрывать за собой ниши, отверстия, т.е. плинтусам, вентиляционным короба, различным технологическим отверстиям и т.д.

Наиболее внимательно необходимо отнестись к пустотелым предметам интерьера, т.к. существует наибольшая опасность и возможность для установления оборудования в данном пространстве.

Далее необходим представить ряд рекомендаций про по проведению визуального осмотра пола исследуемого помещения:

1. Осматривая пол, специалисты должны провести осмотр с нижней стороны напольных покрытий, а также выявить возможные заплатки либо подклейки на покрытия пола осматриваемого помещения.

2. Осматривая верхнюю поверхность пола, специалистам необходимо особое внимание обращать на всевозможные места подклейки либо ремонта покрытия пола в осматриваемом помещении, т.е. нужно выявить все места, где была нарушена поверхность полового покрытия.

3. В том случае, если в помещении настелен паркет, ламинатная доска, или какой-то другой настилаемый материал, то нужно внимательно проверить все стыки данной поверхности, а также возможные нарушения целостности данного покрытия.

4. Осматривая пол помещения нужно внимательно осмотреть все плинтуса, а если будет необходимость, то и провести их демонтаж.

5. Специалисты при осмотре пола должны обратить внимание на подпольные каналы, на всевозможные пазы, а также на места, где может быть полое пространство.

6. Если к подпольным каналам в помещении подходят какие-либо коммуникации (трубы и т.д.), то необходимо провести их тщательный осмотр при помощи эндоскопа, выявить все особенности содержимого данных труб на максимально возможную глубину.

7. Если в помещении есть закладные трубы, в которых находятся провода и другие коммуникации, то необходимо вытащить данные провода и проверить их на всевозможные несанкционированные подключения.

8. В заключение осмотра необходимо исследовать все трубы и коммуникации, которые проходят насквозь данного помещения, т.к. в местах стыков и прохода существует возможность для закладывания НСИ.

В целях сокращения времени осмотра проведение визуального осмотра стен целесообразно совместить с осмотром развешенных на них предметов интерьера и настенных покрытий.

Для того, чтобы эффективно провести визуальный осмотр стен досматриваемого помещения необходимо придерживаться следующих рекомендаций:

1. В самом начале при осмотре стен помещения, специалисты должны освободить осматриваемые стены от всего загромождающего их, т.е. картин, плакатов и т.д.

2. Осматривая стены, наиболее тщательно нужно осмотреть места, которые отличаются от всей остальной поверхности, например, по качеству отделки, либо по времени данной отделки, нужно проверить все места на стенах, которые по фактуре отличаются от всей остальной поверхности. Самые подозрительные места, обнаруженные на стенах обследуемого помещения, специалисты должны проверить, применяя специальные технические средства, а также аппаратуру.

3. Если на стенах помещения наклеены обои, то нужно присмотреться ко всем стыкам на обоях, а также на возможные подклейки либо заплатки.

4. Если возникнет необходимость, в особых подозрительных местах, необходимо будет отклеить обои и провести осмотр их задней стороны.

5. Если в помещении наклеены какие-либо настенные панели, то также как и в случае с обоями необходимо провести осмотр стыков данных панелей, но также особо внимательно провести их визуальный осмотр на тот, случай, если под ними есть возможность установить НСИ.

Панели (как и обои) также в случае необходимости нужно будет снять, при этом по завершении осмотра их нужно приклеить в таком же порядке, как и было до осмотра. При необходимости в особо подозрительных местах специалисты должны поставить свои отметки, чтобы при последующем осмотре было намного проще проводить его.

6. Если стены помещения обшиты каким-либо материалом, то необходимо проверить все места их крепления, присверливания либо приколачивания.

Следующими будут даны рекомендации по проверке вентиляционных и других технологических отверстий, находящихся в осматриваемом помещении:

1. Если какие-либо отверстия в комнате закрываются крышками, то необходимо провести их осмотр, основываясь на данных, полученных в ходе предварительного или предыдущего осмотра.

2. Если присутствует какая-либо крышка на вентиляционном или других технологических отверстиях, то необходимо ее снять и проверить был ли поврежден пылевой слой на поверхностях крышки и на завинчивающихся частях.

3. При досмотре вентиляционных и других технологических отверстий, находящихся в осматриваемой комнате, необходимо также провести полную проверку их внутренностей с помощью эндоскопа, зеркал и другой аппаратуры.

Проводя визуальный осмотр окон, находящихся в осматриваемом помещении, необходимо придерживаться следующих рекомендаций:

1. Провести осмотр подоконника, рам, всего оконного проема, обращая внимание на все полости, которые имеются у осматриваемого окна. Обращать внимание на возможные нарушения поверхности либо крепления рам.

2. для того, чтобы убедиться в отсутствии каких-либо посторонних предметов нужно открыть окна и осмотреть их со всех сторон. Нужно обратить внимание на возможные следы демонтажа, либо замены составляющих окна частей.

3. Если окна сделан из алюминиевых либо пластиковых профильных элементов, то нужно провести их тщательный осмотр. При необходимости произвести разборку оконных рам, а также провести осмотр при помощи вспомогательной аппаратуры (зеркал, эндоскопов и т.д.)

4. Если в помещении есть сдвоенные окна, нужно провести проверку межоконного пространства. При необходимости также провести их разбор.

5. Осматривать также нужно все карнизы, подоконники, закрывающие окна элементы интерьера (например, жалюзи).

6. Окна и оконные проемы также необходимо осмотреть снаружи, на предмет возможного внедрения НСИ.

Следующим элементом, который нуждается в тщательном осмотре, являются радиаторы, которые обычно устанавливают под окнами. Радиаторы необходимо особо тщательно изучить, т.к. данные элементы интерьера являются достаточно благоприятными для установки специальной аппаратуры сзади фронтальной стороны. Их нужно осматривать при помощи зеркал и специальной аппаратуры.

Также особого внимания заслуживает осмотр дверей и дверных проемов. При осмотре дверей необходимо тщательно осмотреть само дверное полотно, косяки, дверной проем и составляющие дверь элементы. Если дверное полотно представляет из себя полую конструкцию, то необходимо провести демонтаж либо высверливание элементов, которые помогут провести досмотр дверного полотна. При необходимости и возникновении подозрений необходимо провести демонтаже двери, дверной коробки, запорных элементов, а также провести осмотр при помощи специальной аппаратуры и технических средств.

Особенно сложным является досмотр потолка, если он представлен подвесной конструкцией, т.к. даже при осмотре его при помощи специальной аппаратуры существует возможность не найти специальных средств слежения из-за большого количества металла, а также коррозии на металлических элементах потолка.

Когда происходит вскрытие потолочных панелей подвесного потолка необходимо убедиться в том, что все метки, оставленные в ходе проведения последней проверки, являются целыми.

Если было обнаружено нарушение меток либо были обнаружены следы возможного вскрытия панелей подвесного потолка, то осмотр запанельного пространства необходимо начинать с наиболее подозрительных мест.

В случае вскрытия панелей подвесного потолка прежде всего необходимо провести осмотр обратной стороны панелей. Также под пристальным вниманием в процессе осмотра должны находиться пазы и не просматриваемые снизу поверхности каркаса. При этом совершенно необходимо использовать досмотровые зеркала

При вскрытие подвесного потолка нужно особенно внимательно отнестись к отметкам, которые были поставлены в ходе первого визуального осмотра, либо предыдущего досмотра помещения.

При виде того, что были нарушены оставленные метки на конструкции подвесного потолка нужно особенно тщательно провести осмотр запанельного пространства.

При осмотре потолка необходимо использовать досмотровые зеркала, и особенно внимательно отнестись к невидимой стороне потолка либо панелей, из которых он состоит.

В случае осмотра запанельного пространства потолка также особое внимание необходимо будет уделить досмотру коммуникаций, электрической проводки, патронов и т.д.

Параллельно либо после завершения визуального осмотра ограждающих конструкций необходимо провести осмотр мебели и предметов интерьера в помещении.

Мебель осматривают также, как и все помещение: от общего к частному. Нужно осмотреть все поверхности мебели, внутренние части и крепления, которые представлены в предметах мебели.

Наиболее часто подслушивающие и другие НСИ устройства в соответствии с практикой устанавливают в диваны, кресла руководителей, а также в столах совещаний и других предметах в помещениях, которые связаны с деятельностью руководства компании.

Для эффективного осмотра мебели также существует ряд рекомендаций:

1. Имеющуюся мебель необходимо осматривать уже после освобождения ее от всех снимающихся элементов, а также предметов, находящихся на ней.

2. Осматривают поверхность мебели, основные конструктивные элементы, за которыми и или на которых возможно установить устройства. При визуальном осмотре предметов мебели необходимо провести тщательный осмотр всех ее элементов, особенно необходимо уделить внимание выделяющимся элементам, швам либо каким-то участка на поверхности мебели.

3. Нужно тщательно осмотреть все скрепляющие элементы, а для того, чтобы проконтролировать данные процессы в дальнейшем необходимо нанести маркирующий состав, который поможет в выяснении потенциальных изменений в данных элементах.

4. Тщательным образом необходимо провести осмотр всех снимающихся элементов мебели.

5. Также нужно провести осмотр всех отверстий, имеющихся на предметах мебели, при необходимости нужно использовать специальную аппаратуру и средства досмотра.

Проверка элементов строительных конструкций, мебели и других предметов интерьера помещений с использованием специальных поисковых технических средств

В процессе визуального осмотра ограждающих конструкций, мебели и других предметов интерьера помещений, как правило, выявляется большое количество мест, вызывающих подозрение по тем или иным внешним признакам. Далеко не всегда возможно или целесообразно рассеять возникшие подозрения путём взлома стены, мебельной панели или вскрытия пола. Во всех этих случаях более рациональным считается применение специальных технических средств неразрушающего контроля: обнаружителей пустот, металлодетекторов, приборов нелинейной радиолокации, флуороскопы рентгенотелевизионных комплексов.

Для негласного съема и передачи конфиденциальной информации используются различные проводные системы связи и различные проводные коммуникации.

Чаще всего для этих целей используются абонентская телефонная сеть, офисная телефонная сеть, электрическая сеть и радиотрансляционная сеть.

Практика проведения поисковых исследований показывает, что наиболее целесообразно проводить проверку проводных систем связи и проводных коммуникаций на наличие в них устройств съема информации в следующей последовательности:

- проверка электрической сети;

- проверка абонентской и офисной телефонной сети;

- проверка радиотрансляционной сети.

Для проведения поиска устройств съема информации, использующих различные возможные каналы утечки информации, в том числе и проводные коммуникации, могут быть применены различные приборы, инструменты и приспособления. "ШТУРМ", обеспечивающий комплексную проверку всех возможных проводных каналов утечки информации и изъятие из них найденных устройств съема информации.

Поиск устройств съема информации во всех проводных систем связи и проводных коммуникациях, в том числе и в электрической сети, целесообразно начинать с обследования коммутационных и электроустановочных элементах.

Перед обследованием коммутационных и электроустановочных элементов электросети

необходимо, если такая возможность имеется, обесточить всю обследуемую электросеть и с помощью мультитестера убедиться в отсутствии напряжения во всех электрических розетках объекта поиска.

Если по производственной или по другой причине отключение напряжения электросети на объекте поиска не представляется возможным, обследование коммутационных и электроустановочных элементов и всей электросети в целом должны проводить не менее двух высококвалифицированных сотрудников поисковой бригады, имеющих право работы электромонтёрами с напряжением до 380 В.

В начале обследования электросети сотрудники поисковой бригады, используя инструменты и приспособления комплекта "ШТУРМ", поочерёдно снимают крышки со всех розеток, выключателей и других электроустановочных и коммутационных элементов.

Затем визуально с помощью луп с коэффициентами усиления не менее 20 осматривают все детали обследуемых блоков, обращая особое внимание на места установки этих элементов, поскольку чаще всего устройства съема информации и их элементы устанавливаются в обследуемых местах или под выключателем, под розеткой и в другие места внутри них или под ними.

После осмотра коммутационных и установочных блоков целесообразно снять плафоны, люстры и другие узлы осветительных приборов и визуально их осмотреть.

Настольные лампы и электросетевые удлинители следует разобрать и визуально убедиться, что внутри этих блоков отсутствуют или присутствуют устройства съема информации или их элементы.

Визуальный осмотр электросети заканчивается осмотром силового электрощитка, для чего необходимо снять лицевую крышку электрощитка и визуально осмотреть как крышку, так и внутри щитка, обращая внимание на подводящие электрические провода, которые по возможности, необходимо максимально вытянуть их из труб, ибо трубы, в которых размещаются провода являются удобным местом для размещения устройства съема информации или их элементов. На заключительном этапе проверки электросети^на наличие в ней устройства съема информации необходимо подать напряжение питания по всем фазам, если оно было отключено, и проверить наличие напряжения в линии электросети.

Затем, с помощью комплекса "ШТРАФ" или аналогичной аппаратуры, определить фазы электросети во всех розетках.

Комплекс "ШТРАФ", как показано ранее, состоит из широкополосного детектора электрических сигналов (изделие "ШТРАФ-прм") и передатчика тонального сигнала (изделие "ШТРАФ-прд"). С этой целью в одну розетку вставляют изделие ("ШТРАФ-прд"), а во все другие розетки поочерёдно вставляют изделие ("ШТРАФ- прм"). При совпадении фаз электросети в розетке, в которую вставлено изделие "ШТРАФ-прд" и другой розетке, в которой вставлено изделие "ШТРАФ-прм" на последней загорается левая лампочка.

После установления фаз электросети приступают к определению наличия (отсутствия) и локализации в ней устройств съема информации. Для этого можно использовать комплекс "ШТРАФ" или аппаратуру "ШПАГАТ", "ПИРАНЬЯ" или другую аппаратуру аналогичного назначения.

Основные потребительские параметры изделий "ШТРАФ", "ШПАГАТ" и "ПИРАНЬЯ" приведены в таблице 3.

Таблица 3

Основные потребительские параметры изделий "ШТРАФ", "ШПАГАТ" и "ПИРАНЬЯ"

Параметры изделия

Наименование изделия

Штраф

Шпагат

Пиранья

Сигнал индикации

Световая

Световая, звуковая

Световая, звуковая

Диапазон частот, МГц

0,3-5000

0,3-5000

0,01-1000

Чувствительность, мВ

10

3

0,5

Полоса пропускания, кГц

3

5

10

Модуляция анализируемых сигналов

АМ, ЧМ

АМ, ЧМ

АМ, ЧМ

Напряжение питания, В

Эл/сеть 220 В

Эл/сеть 220 В

Эл/сеть 220 В

При применении комплекса "ШТРАФ" для определения наличия в электросети устройств съема информации необходимо в каждую розетку поочерёдно вставить изделие "ШТРАФ-прм" и при наличии в какой-либо розетке сигналов в диапазоне частот свыше 30 кГц на изделии загорается левая лампочка. Это указывает на наличие в этой фазе электросети устройства съема информации.

Следует отметить, что изделие "ШТРАФ-прм" лишь фиксирует факт наличия в электросети сигналов устройств съема информации и не позволяет их идентифицировать, которое может быть осуществлено путём прослушивания акустических сигналов.

Аналогично применяется при обследовании электросети аппаратура "ШПАГАТ" и "ПИРАНЬЯ", исключением является то, что при обнаружении устройства съема информации они позволяют не только зафиксировать его наличие, но и прослушать акустические сигналы обследуемого помещения объекта поиска или помещений сопредельных с ним.

По характеру прослушиваемых акустических сигналов с помощью бытового радиоприёмника определяют помещение, в котором внедрено в элементы электросети устройство съема информации, а по уровню высокочастотного сигнала (уровню детектированного сигнала) определяют место его внедрения.

Следует отметить, что для передачи негласно снятых акустических сигналов объекта поиска на большие расстояния может использоваться радиоэлектросетевой ретранслятор. Наиболее вероятным местом размещения радиоэлектросетевого ретранслятора является электросетевой шкаф.

Поиск радиоэлектросетевого ретранслятора осуществляется аналогичным образом, как ранее описано в разделе 6 "Исследование электромагнитной обстановки в помещениях, в автомашинах на открытой местности". Исключение составляет лишь то, что для локализации мест размещения устройств съема информации антенну индикатора поля необходимо перемещать вдоль линии электросети, останавливаясь на электроустановочных и коммутационных элементах (розетках, выключатели, счётчиках, лампах, удлинителях и т.д.)

При обнаружении на объекте поиска любых электросетевых устройств съема информации поисковая бригада показывает Руководству объекта поиска место внедрения и подключения устройства к элементам электросети и дают им возможность убедиться в наличии съема акустических сигналов путём их прослушивания с помощью головных телефонов, используя устройства "ШПАГАТ" или "ПИРАНЬЯ". Дальнейшая работа поисковой бригады с найденным устройством съема информации должна проводиться аналогичным образом.

По окончанию проверки на объекте поиска электросети, не зависимо от того найдено ли было устройство съема информации или нет, приступают к проверке абонентской и офисной телефонной сетей.

Проверку абонентской и офисной телефонной сетей на наличие в них устройств съема информации проводят аналогичным образом, что и при обследовании электросети с учётом их особенностей и необходимости подключения устройств "ШПАГАТ" или "ПИРАНЬЯ" к телефонной линии.

Одной важной особенностью телефонной сети является то, что по телефонной линии передаются сигналы телефонных переговоров и служебные сигналы.

Другой особенностью телефонной сети является то, что по телефонной линии могут передаваться сигналы телефонных переговоров и служебные сигналы не только в низкочастотном диапазоне частот, т.е. в диапазоне частот 300-3400Гц, но ив высокочастотном диапазоне частот. Например, при наличии на объекте поиска абонентской высокочастотной установки (АВУ) сигналы телефонных переговоров передаются в направлении "абонент- станция" в диапазоне частот 24,6-31,4 кГц, а в направлении "станция-абонент "-60,6-67,4 кГц.

Третьей особенностью телефонной сети является то, что она обладает большими возможностями по негласному внедрению устройств съема информации в различные её элементы, а также многообразными возможностями подключения их к ней, практически, в любом месте расположения телефонной линии не только в помещениях объекта поиска, т. е. около телефона или внутри его, в телефонной розетке, но и за пределами помещений объекта поиска (в коммутационной коробке, в телефонном шкафу, а в некоторых случаях, в телефонном колодце и даже на городской или офисной телефонной станции).

Четвёртой особенностью телефонной сети является то, что она, как было указано ранее, является источником конфиденциальных сведений, которые негласно могут передаваться не только по телефонной линии, но и используя телефонный радио ретранслятор передаваться по радиоканалу.

Исходя из вышеизложенных особенностей телефонной сети при визуальном её осмотре необходимо произвести тщательный осмотр всех элементов, начиная с телефонных аппаратов и кончая, если имеется такая возможность, офисной и городской телефонной станции. Следует отметить, что телефонные колодцы и городские телефонные станции находятся в муниципальном обслуживании. Следовательно, осмотр этих элементов должен проводиться с разрешения руководства городской телефонной сети.

Особое внимание при обследовании элементов телефонной сети должно быть уделено проверке телефонного шкафа.

Для выявления возможного наличия в нём устройства съема информации необходимо произвести детальный визуальный осмотр плинтов и боксов, а также труб, в которых размещаются провода, ведущихся к абоненту. Провода из этих труб по возможности должны быть вытянуты и детально осмотрены как сами провода, так и полость внутри трубы.

После визуального осмотра элементов телефонного шкафа с помощью телефонного усилителя "ШПИЛЬ" или другого усилителя необходимо провести прослушивание сигналов в каждой телефонной линии, принадлежащей объекту поиска. С этой целью с помощью щупов изделия "ШПИЛЬ" произвести его подключение к соответствующим клеммам телефонного плинта. Подключение к телефонной линии телефонного усилителя не должно влиять на функционирование телефонной сети

Телефонный усилитель должен иметь следующие потребительские параметры:

• Диапазон частот анализируемых сигналов- 0.2-4.ОкГц;

• Уровень анализируемых сигналов - 50- 3000 мВ;

• Вид подключения к телефонной линии - гальванический.

Следует обратить внимание, что при отсутствии в телефонной сети сигналов телефонных переговоров или устройств съема информации в головных телефонах будут прослушиваться шумы линии, а при наличии в телефонной сети сигналов телефонных переговоров или сигналов устройств съема информации в головных телефонах будут слышны телефонные переговоры или акустические сигналы помещения объекта поиска, в том числе сигналы бытового радиоприёмника, установленного в одном из помещений объекта поиска.

Для локализации места размещения устройства съема информации в элементах телефонной сети можно воспользоваться изделиями «Шпагат» или «Пиранья».

При обследовании телефонной сети необходимо также проводить проверку на возможность наличия в ней радиотелефонных подслушивающих устройств. Такая проверка может быть произведена с помощью индикаторов поля "ШКАТУЛКА", "Д-006", "Д-008", "ИПф-6" и других подобных изделий, параметры которых не хуже параметров вышеназванных индикаторов поля. С этой целью необходимо установить телефонную связь с любым абонентом, например, набрав номер телефона 100, в это время поисковик с индикатором поля анализирует электромагнитное радиоизлучение перемещая его вдоль телефонного аппарата, розеток, телефонной линии, плинтов и других элементов телефонной сети, находящихся в помещении объекта поиска и, по возможности, возле него.

Практика поисковых исследований показывает, что наиболее вероятным местом внедрения радиотелефонных устройств съема информации является телефонный шкаф.

Для достоверного определения наличия (отсутствия) в телефонном шкафу радиотелефонного устройства съема информации и локализации места его размещения целесообразно использовать индикатор поля "Д-006", "ШКАТУЛКА" и другие подобные изделия путём перемещения антенны вдоль элементов телефонного шкафа. Причём, чем ближе антенна индикатора поля к месту размещения радиотелефонного устройства съема информации, тем уровень звукового сигнала, проявляющегося в виде акустической завязки будет больше.

Проверка наличия радиотелефонного устройства съема информации в телефонном шкафу проводится как при телефонных переговорах, так и при их отсутствии.

При обнаружении в телефонной сети устройства съема информации дальнейшее действие поисковой бригады должно быть аналогичным ранее описанным в этом учебном пособии.

Поиск устройств съема информации в радиотрансляционной сети методически производится аналогичным образом, что и поиск их в других проводных коммуникациях, описанных ранее, за исключением того, что при обследовании радиотрансляционной сети необходимо учитывать её многопрограммность.

В Москве и Московской области используется три программы радиотрансляционного вещания. Сигналы первой программы занимают диапазон частот 300- 4000 Гц, второй -74,6-81.4 кГц и третьей -108,6-115,4 кГц.

Следует отметить, что негласно снятые акустические сигналы объекта поиска могут передаваться в диапазонах частот 4,0-74,6 кГц и 81,4- 108,6 кГц, а также в диапазоне частот свыше 115,4 кГц.

Исходя из этого в процессе поисковых исследований радиотрансляционной сети особое внимание должно быть уделено анализу диапазона частот устройств съема информации.

Для определения наличия и локализации мест внедрения устройств съема информации в радиотрансляционной сети целесообразно использовать аппаратуру поиска "ШТУРМ", "ШПАГАТ", "ПИРАНЬЯ", "ШКАТУЛКА", "Д-006" и другую аппаратуру.

Методика проверки радиотрансляционной сети на наличие в ней, несанкционированно внедрённого устройства съема информации, а также использование вышеописанной аппаратуры в процессе поисковых исследований аналогична ранее описанной с учетом её особенности.

Обработка результатов исследования оформление протоколов измерений, регистрационных журналов, проведение необходимых инженерных расчетов

Обеспечивая правильную и эффективную обработку результатов проведения проверки, специалисты, проводившие данную проверку должны провести инвентаризацию, а также систематизацию всех записей, которые были ими сделаны в процессе проведения осмотра.

В дальнейшем специалисты должны провести оформление результатов проведения осмотра в рамках следующих основных шагов.

При проведении проверки специалисты заполняют большое количество журналов, схем, а также таблиц.

Прежде всего нужно правильно упорядочить и оформить все записи, а также заполнить регистрационные журналы, которые будут необходимы для оформления окончательного отчета о проведении проверки.

Специалисты должны заполнить все журналы, в которых будут зарегистрированы и проинвентаризированы все предметы, по которым была проведена проверка.

Следующим шагом должно быть проведение коррекции по заранее составленным планам помещений, в соответствии с полученными результатами.

Далее изготавливаются схемы и рисунки, отображающих места найденных в помещении устройств.

В соответствии с проведенным осмотром проводятся инженерно- технические исследования, заполняются соответствующие документы и таблицы.

Далее заполняют протоколы по проведенным осмотрам и исследованиями.

Как бы тщательно ни были проведены подготовительные работы, маловероятно, чтобы удалось обойтись без внесения корректив в программу поиска. К концу этапа непосредственного проведения проверки на руках у членов бригады обычно остаётся несколько исписанных тетрадей, включающих наспех изготовленные рисунки и схемы, фрагменты переговоров, протоколов измерений, таблиц и другие записи, требующие своего упорядочения.

В этой связи первым шагом в обработке результатов проверки должна быть инвентаризация записей, которые понадобятся для разработки и оформления итоговых и отчётных документов. Она заключается в составлении сводного перечня представляющих ценность записей, схем и таблиц с указанием номеров тетрадей и страниц, где они содержатся.

Следующие шаги могут быть представлены следующим образом:

4. оформление регистрационных журналов, включающее упорядочение инвентаризационных записей мебели, оборудования и предметов проверяемых помещений, структуризацию и оформление записей и рисунков оставленных скрытых меток, поставленных печатей и пломб;

5. внесение выявленных в ходе проверки уточнений в планы помещений, расстановки мебели, схемы размещения предметов, проводных и инженерных коммуникаций;

6. изготовление рисунков и схем, отражающих места и способы установки найденных средств НСИ;

7. оформление таблиц включающих данные измерений;

8. проведение необходимых инженерно-технических расчётов по результатам измерений

9. оформление протоколов измерений, включающее дооформление протоколов, заполнявшихся на заранее заготовленных бланках, распечатку протоколов, составленных автоматизированными программно-аппаратными комплексами в процессе своей работы, сведение в единый документ

10. фрагментов записей и таблиц, составленных в ходе выполнения внезапно возникших, предусмотренных первоначальным планом задач;

11. уточнение данных об использованных в процессе поисковых и исследовательских работ приборах, оборудовании, режимах и условиях их работы.

Определение характеристик изъятых средств негласного съёма информации

Исследование электромагнитной обстановки на объектах поиска в помещениях (в офисах, в банках, на складах, в торговых залах и т.д.), в автомашинах (в салоне, вне сагана автомобиля и т.д.) и на открытой местности (в сквере, на опушке леса, на пляже и т.д.) проводится с целью обнаружения и локализации электромагнитных излучений в широком диапазоне частот, образующихся; во первых, за счёт побочных паразитных электромагнитных излучений, которые могут создавать электронные приборы, находящиеся в рабочем или в нерабочем состояниях (звукоусилительные установки, магнитофоны, ЭВМ различного назначения, отечественные и импортные телефонные аппараты, переговорные устройства, аппаратура диспетчерской связи и т.д.); во вторых, за счёт радио излучений подслушивающих устройств, внедрённые в обследуемые объекты поиска и в сопредельных с ним объектах.

Таким образом знание электромагнитной обстановки позволит установить на объекте поиска наличие возможного электромагнитного канала утечки информации и возможное наличие в нём радио или радиотелефонных подслушивающих устройств.

Исследование электромагнитной обстановки необходимо начинать с детального конспиративного визуального осмотра всех мест объекта поиска, описание которого произведено ранее, а также визуального и аппаратурного осмотра сопредельных помещений, зданий и других мест с целью определения возможных вариантов дистанционного съема информации с использованием лазерных устройств и радио облучающих систем.

После визуального осмотра определяют возможное размещение стационарных или мобильных пунктов приёма побочных электромагнитных излучений электронных приборов объектов поиска и сопредельных с ним объектов, а также определяют размещение возможных пунктов приёма сигналов подслушивающих устройств, внедрённых в обследуемый объект поиска или в сопредельных с ним местах.

При визуальном осмотре особое внимание необходимо обратить на окна сопредельных помещений, на стоящие на улице автомобили и на временные постройки (палатки, будки и т.д.) и находящихся в них или рядом с ними людей и предметов.

Следует также обратить внимание, что с целью повышения надёжности выявления пунктов приёма необходимо применять меры активизации их функционирования. Для активизации работы пунктов приёма сигналов информации необходимо сформировать дезинформацию типа проведения лжеинформационных совещаний, осуществления перестройки работы организации объекта поиска и смежных с ней организаций, смены кабинетов руководителей и т. д. При этом в процессе осуществления дезинформационной работы необходимо пристально наблюдать за действием людей возле предполагаемого пункта приёма. Длительность проведения дезинформационной работы определяется многообразием возможных пунктов приёма сигналов информации и необходимостью строгого соблюдения конспирации их осуществления. Поэтому дезинформационная работа может продолжаться от нескольких минут до нескольких суток.

Для проведения работы по выявлению возможного пункта приёма и обработки негласно снимаемых сигналов информации необходимо использовать моникулятор панкратического типа "МП", обеспечивающий ведение наблюдения за местностью и различными объектами, удалёнными на расстояние до 600 метров от объекта наблюдения.

Кроме этого для наблюдения объектов в условиях слабого освещения или в полной темноте целесообразно использовать приборы ночного видения "МЕДИТОН-302", "МЕДИТОН-312" и "ТИТАН-720", позволяющие осуществить наблюдения в вечернее и ночное время суток.

Принцип действия приборов ночного видения основан на использовании в них электроннооптических преобразователей, которые усиливают свет, отраженный от наблюдаемого объекта.

Основные параметры вышеназванных приборов ночного видения, практически, одинаковы. Однако следует отметить, что применение в приборе ночного видения "ТИТАН-720" активно-импульсного (локаторного) режима позволяет вести наблюдение в условиях дождя, тумана, дыма, а также позволяет видеть объекты сквозь легкую листву деревьев и производить измерение расстояния до объекта с точностью до 2% от измеряемой величины.

Использование приборов ночного видения "МЕДИТОН-302" и "МЕДИТОН-312" совместно с фотоаппаратом и видеокамерой позволяет фотографировать или производить видеозапись на расстоянии до 250 метров.

Наряду с вышеописанными приборами ночного видения для оперативного применения в условиях объекта поиска могут быть рекомендованы очки ночного видения "Д-2М", "Д-2МВ", "Д-202", позволяющие наблюдать объекты в условиях слабого освещения или в полной темноте. Очки ночного видения устанавливаются на шлем маске, которая закрепляется на голове.

Очки ночного видения могут использоваться как бинокль, для этого они должны быть укомплектованы сменными длиннофокусными объективами, обеспечивающими большое увеличение и повышенную дальность видения.

Изучение обстановки вокруг объекта поиска заканчивается подтверждением или не подтверждением версии наличия пунктов приёма сигналов информации.

По окончании изучения сопредельной территории, помещений, автомашин и зданий и определение наличия или отсутствия в них пунктов приёма сигналов информации корректируется, если это необходимо, план работы поисковых исследований в целом и в частности план измерения электромагнитной обстановки на объекте поиска.

В настоящее время для измерения электромагнитной обстановки на объектах поиска имеется большой выбор программно-аппаратных комплексов.

Основу программно-аппаратных комплексов составляет сканирующий радиоприёмник, функционально сопряжённый с ПЭВМ и работающий под управлением специальной программы SEDIF PLUS, SEDIF PRO или RADIO SEARCH.

Наиболее распространенным техническим средством, обеспечивающим просмотр загрузки радиодиапазона во времени, расчет амплитудного спектра анализируемого радиодиапазона, определение уровня шума, обнаружение сигналов узкополосных радиосигналов и т. д, является программно-аппаратный комплекс быстрого панорамного анализа радиочастотного спектра "АРК-ПА2".

Программно-аппаратный комплекс "АРК-ПА2", а также другие технические средства аналогичного назначения, в состав которых входит компьютер, сканирующий приёмник "AR-3000 А", работающий под управлением специальной программы SEDIF имеют следующие основные потребительские параметры:

• диапазон рабочих частот 25-2000 МГц;

• ширина суммарного диапазона частот панорамного анализа: минимальная- 3МГц, максимальная- 30 МГц;

• динамический диапазон уровней входных сигналов не менее - 50дБ;

• чувствительность по входному немодулированному радиосигналу не хуже 1 мкВ.

Программно-аппаратный комплекс с подобными параметрами позволяет составить карту занятости радио эфира на объекте поиска, выделить и исключить из дальнейшего рассмотрения известные радиоизлучения (легальные и часто встречающиеся), а также выявить спектральные составляющие электромагнитного поля, относящиеся к тем или иным радиоподослушивающим устройствам, имеющим место на объекте поиска.

Для выявления радио излучений на объекте поиска, относящихся к радиоподслушивающим устройствам, поисковая бригада должна иметь базу данных занятости радио эфира того района, в котором оценивается электромагнитная обстановка.

Имеющаяся база данных занятости радио эфира должна заноситься в компьютер при каждом измерении электромагнитной обстановки и учитываться в процессе будущих поисковых исследований.

Имеющаяся база данных занятости радио эфира и программно-аппаратный комплекс позволяют профессиональной поисковой бригаде измерить электромагнитную обстановку, на основании которой оцениваются возможные каналы утечки информации и определяется наличие (отсутствие) на объекте поиска подслушивающих устройств.

Измерение электромагнитной обстановки на объекте поиска производится в каждом помещении, в салоне автомобиля (при включённом и выключенном двигателе) и на открытой местности.

При площадях объекта поиска менее 100x2м программно-аппаратный комплекс должен размещаться по возможности в центре объекта поиска. При площадях объекта поиска более 100x2м программно-аппаратный комплекс размещается в двух и более местах, удаленных друг от друга на расстоянии не более 10 метров.

В каждом месте размещения программноаппаратного комплекса измерение электромагнитной обстановки в анализируемом диапазоне частот с различными видами модуляции производится трехкратным повторением.

После измерения электромагнитной обстановки в выбранных местах на объекте поиска с помощью компьютера составляется карта занятости радио эфира и производится выделение и исключение из неё известных спектральных составляющих электромагнитного поля.

Затем осуществляется сравнение оставшихся спектральных составляющих электромагнитного поля с имеющимся в памяти данных компьютера, полученных в процессе ранее проведенных поисковых исследований и исключение их из полученных в результате измерения.

Оставшиеся спектральные составляющие электромагнитного поля являются подозрительными. С помощью программно-аппаратного комплекса еще раз производят измерение электромагнитного поля при различном расположении его и различных режимах функционирования электронных приборов, имеющих место на объекте поиска.

Если при повторном измерении электромагнитного обстановки во всех местах объекта поиска уровень каких- либо подозрительных спектральных составляющих электромагнитного поля изменился незначительно (не более нескольких процентов), тогда в сканирующем приёмнике программно-аппаратного комплекса необходимо изменить вид модуляции и полосу обзора и с помощью головных телефонов попытаться прослушать акустические сигналы. Если акустические сигналы объекта поиска не прослушиваются, следовательно, подозрительные сигналы в этих местах не относятся к радиоподслушивающим устройствам.

Если при повторном измерении электромагнитного поля уровень подозрительных спектральных составляющих изменился существенно и все излучающие электронные приборы выключены, следовательно, источник радиосигнала находится в ближней зоне (внутри объекта поиска) и для его локализации необходимо использовать индикатор поля.

Определение места внедрения радиоподслушивающих устройств с использованием индикатора поля осуществляется аналогичным образом, что и ранее описано.

Если при повторном измерении электромагнитного поля и при включении того или иного электронного прибора уровень подозрительных спектральных составляющих изменяется, это указывает на то, что этот электронный прибор формирует электромагнитные излучения, которые могут быть источником утечки конфиденциальной информации.

Если в процессе поисковых исследований в обследованном месте не были обнаружены подозрительные источники электромагнитных излучений программно-аппаратный комплекс переносят в следующее место и процесс измерения электромагнитной обстановки повторяется

При обнаружении в том или ином месте объекта поиска устройства съема информации в дальнейшем поисковая бригада осуществляет работу по изъятию и определению потребительских параметров элементов и устройств в целом и совместно с руководителем объекта поиска рассматривает вопрос использование его.

4.5 Составление описания проведённых работ

В рамках отчетных документов, которые описывают проведенные мероприятия, включают схемы, рисунки помещений, протоколы измерений и обследований помещений.

Если план проведения поисковых работ был разработан подробно, то и описание уже проведенных работ не вызывает никаких трудностей у специалистов их проводящих.

Описание проведенных поисковых работ следует представлять следующим образом:

1. вводная часть, в которой описывается цель проведения обследований и изыскательных работ, перечень обследуемых помещений, состав группы, которая будет проводить данные работы, а также список основного оборудования с помощью которого будут проводиться все поисковые мероприятия на объекте;

- основная часть отчета, которая будет включать информацию о проведенных работах по каждому помещению, и будет включать:

- перечень поисковых мероприятий, а также работ по обследованию помещения, также информацию о трудозатратах по проведенным работам, информацию о площади помещения, особенностях конструкций в помещении и сложности проведенных мероприятий по их обследованию;

- описание основных видов аппаратуры, с помощью которой было проведено исследование, включая номера каждого из использованных приборов;

- протоколы по проведенным измерениям в обследуемых помещениях, включая уровень и частоту сигналов по обнаруженным устройствам снятия информации, также информацию по обнаруженным возможным потенциальным каналам утечки информации;

- план и схема обследованных помещений, включая места, где были обнаружены устройства снятия информации, а также места потенциальных мест утечки информации.

В современных условиях, при использовании программных средств данные по проведенным исследованиям, а также протоколы и все числовые данные могут автоматически вносится в отчетные документы при проведении тех или иных мероприятий.

4.6 Разработка рекомендаций по повышению защищённости помещений

Наибольший интерес помимо самой процедуры проверки и анализа информационной защищенности для предприятия представляют рекомендации по совершенствованию защиты информации, а также защищенности помещений, в которых проводилась проверка.

Данные рекомендации могут представлять собой как ряд письменных рекомендационных писем для руководства, так и полноценный документ, содержащий основные результаты проверки и рекомендации, разработанные на основе обнаруженных уязвимостей.

Рекомендации, которые даются по результатам проведенных проверок обычно включают следующие предложения и мероприятия:

- потенциальные и выявленные технические каналы утечки информации;

- схемы потенциальной утечки информации с краткими пояснениями;

- по повышению уровня защищенности помещений по потенциальным каналам утечки информации;

- конкретные мероприятия, способы, меры и рекомендации по повышению уровня защищенности объектов от потенциальной утечки информации;

- по повышению эффективности режима объектов;

- по изменению конструктивных особенностей помещений и объектов с целью снижения возможности по утечке информации и повышению защищенности;

- по установке специального оборудования и приборов, способствующих повышению защищенности объектов и раскрытию потенциальных возможностей нарушителей;

- по установке полноценной комплексной системы защиты для повышения защищенности объектов от потенциальных нарушителей и утечки информации;

- разработке и передаче перечня устройств либо систем защиты, способствующих повышению уровня защищенности объектов от потенциальных возможностей по утечке информации;

- разработка практических рекомендаций и положений по использованию отдельных специальных средств, а также соединения их в полноценную систему комплексной защиты объекта и помещений от потенциальных нарушителей.

Таким образом, для более эффективного проведения обследования помещений и объектов организации, необходимо у руководства данной организации, еще в самом начале проведения всех мероприятий по обследованию объектов, выяснить какие показатели для него будут наиболее подходящими: количественные либо качественные показатели защищенности объектов от потенциальных нарушителей и утечки информации.

Потенциальные ТКУИ отличаются от реальных только своей временной невостребованностью, то есть временным отсутствием в своём составе средств разведки противника. Перечень выявленных потенциальных ТКУИ обычно состоит из естественных (непреднамеренных) каналов. В отличие от искусственно созданных, естественные ТКУИ не обеспечивают комфортных условий приёма перехваченной информации, но существуют постоянно и могут быть использованы противником в любой момент.

Выявление и строгая количественная оценка потенциальных ТКУИ требует специальных измерений и исследований, проводимых по особым методикам и, как правило, не включаемых в число работ по комплексной специальной проверке помещений. Вместе с тем, руководство предприятия обычно ожидает от поисковой бригады хотя бы качественной оценки степени защищённости помещений от утечки информации.

4.7 Составление акта проведения комплексной специальной проверки помещений

В зависимости от реализации мотивации поисковых исследований, от сложности и объема работ их осуществления, а также от полученных результатов оформление подведения итогов может быть разным.

По договорённости руководителей объекта поиска и поисковой бригады подведение итогов поисковой работы может быть осуществлено в письменном или в устном виде.

В обобщённом виде по окончании поисковых исследований могут быть подготовлены описание поисковых исследований и акт проведения поисковых исследований с предложением по нейтрализации возможных каналов утечки информации на объекте поиска.

Описание поисковых исследований

подготавливается в произвольной форме, а объем работ и их содержание определяется договорённостью между руководителями объекта поиска и поисковой бригады.

В описание поисковых исследований могут входить:

- мотивация поисковых исследований, исходные данные о предполагаемом противнике, оперативная и техническая обстановка на объекте поиска и другие необходимые материалы;

- состав и состояние элементов строительных конструкций, проводных, теплопроводных и водопроводных коммуникаций, предметов быта и интерьера и т.д.;

- способы и аппаратура, используемые в процессе поисковых исследований (с обязательным указанием основных потребительских параметров поисковой аппаратуры);

- электромагнитная обстановка на объекте поиска с указанием подозрительных спектральных составляющих или диапазона частот;

- способы оценки возможных каналов утечки информации и потребительские параметры используемой аппаратуры;

- перечень коммуникаций и мест, которые были подозрительными;

- способ и техническое средство, позволившие обнаружить несанкционированно внедренное устройство съема информации или были сняты подозрения на наличие их в отмеченных местах или в водопроводных и теплопроводных коммуникациях;

- характеристика возможных каналов утечки информации.

Одним из важных документов, отражающих основное содержание и результаты поисковых работ является акт поисковых исследований.

В акте поисковых исследований необходимо отразить:

  • время и место проведения поисковых исследований;
  • состав поисковой бригады;
  • характеристику канала утечки информации, из • которого изъято устройство съема информации (если такое устройство было найдено на объекте поиска);
  • возможное место размещения пункта приёма сигналов информации;
  • дальнейшее местонахождение изъятого устройства съема информации;
  • потенциальные возможности системы несанкционированного съема информации;
  • степень информационной защищенности объекта поиска по всем возможным каналам утечки информации;
  • рекомендации по техническим средствам предотвращения негласного съема информации, которые необходимы объекту поиска для нейтрализации возможных каналов утечки информации.
  • конкретный канала нейтрализации (элемент строительных конструкций, проводная коммуникация, тепло и водопроводная коммуникация и т.д.);
  • рекомендуемое устройство защиты информации и его основные потребительские параметры, обращая особое внимание на степень информационной защиты, место внедрения устройств информационной защиты;
  • ориентировочные финансовые затраты по обеспечению технической защиты негласного съема информации;
  • необходимое время для оборудования системой защиты информации.

Акт поисковых исследований оформляется в произвольной форме.

Третьим документом, подводящим итоги проведенной поисковой работы и предостерегающим возможность утечки конфиденциальной информации, является предложение по нейтрализации каналов утечки информации.

В предложении по нейтрализации каналов утечки информации на объекте поиска должны быть отражены:

В некоторых случаях в процессе подготовки к проведению поисковых исследований по договорённости руководства объекта поиска и поисковой бригады вся работа оканчивается устным сообщением о проведенной работе. В этом случае руководитель поисковой бригады докладывает руководству объекта поиска о проделанной работе, способах поиска и использованной аппаратуре.

В этом случае при обнаружении устройства съема информации руководитель поисковой бригады устно или письменно, в зависимости от пожеланий руководства объекта поиска, докладывает им о найденном устройстве, о методе и способе его внедрения и о его возможных основных потребительских параметрах (канал утечки информации, основные электрические характеристики, ориентировочная дальность передачи сигналов информации, ориентировочное время внедрения и т.д.).

Кроме этого он информирует руководство о состоянии информационной защищённости объекта поиска, возможных каналах утечки информации и путях их нейтрализации.

После детального обсуждения полученных результатов руководитель поисковой бригады вместе с руководством объекта поиска решают вопрос по дальнейшему использованию найденного устройства съема информации и необходимом и достаточном объеме выполненных работ.

14 февраля 2021

Виды и угрозы безопасности

Среди основных видов угрозы выделяют два основных класса:

1. непреднамеренные угрозы, которые не связаны с преднамеренными действиями человека, к ним также относят социальные угрозы, политические угрозы, разнообразные ошибочные действия персонала, который работает либо обслуживает АС, также к ним можно отнести и все техногенные катастрофы.

2. атаки

Непреднамеренные атаки не подразумевают под собой злонамеренные действия людей по отношению к АС, при том, что они могут привести к потере, искажению либо компрометации информации.

Непреднамеренные угрозы не будут рассмотрены в данной работе, так как по предположениям от них информационные активы защищены при помощи разработанных регламентов.

Атаки в соответствии с российским и зарубежным опытом являются наиболее опасными угрозами для информационной безопасности, т.к. они проводятся после тщательной подготовки, их проводят скрытно, и они приводят к наиболее большим потерям. Обычно атаки имеют определенные цели и в процессе их осуществления злоумышленники их и достигают. Данные атаки также подготавливают в соответствии с возможностями нарушителей.

Именно на анализ данных возможностей, которыми могут обладать потенциальные злоумышленники (нарушители), и направлено изучение и разработка модели потенциального нарушителя.

Модель потенциального нарушителя, которая будет рассмотрена в данной работе призвана сформировать основные требования к обеспечению информационной безопасности.

Модель включает:

1. Описание (характеристику) возможных нарушителей;

2. Предположение о том, что нарушитель обладает информацией об объектах потенциальных атак;

3. Предположение о том, что нарушитель обладает средствами для проведения потенциальной атаки;

4. Описание (характеристику) целей и объектов потенциальных атак;

5. Описание (характеристику) каналов атак.

Принципы разработки модели угроз:

1. Средства защиты (СЗ) и используемые в АС информационные технологии обеспечивают безопасность информации. Используемые технические и программные средства должны удовлетворять требованиям законодательства РФ в области защиты информации (в т.ч. по персональным данным);

2. Средства защиты АС не предназначаются для проведения защиты информации от действий, которые выполняются в рамках действий и полномочий, предоставляемых субъекту;

3. Нарушитель может проводить свои действия на разных этапах жизненного цикла (разработка, производство, хранение, транспортировка, ввод и эксплуатация, эксплуатация программных и технических средств) программных и технических средств, включая средства защиты.

Обработку защищаемой информации конфиденциального характера не проводят на следующих этапах жизненного цикла: разработки, производства, хранения, транспортировки, ввода в эксплуатацию технических и программных средств СЗ АС.

Из-за представленных выше обстоятельств, объектами атак могут быть только сами средства защиты, а также их документация на данных этапах ЖЦ.

На представленных выше этапах ЖЦ есть возможность для проведения следующих видов атак:

1. Внесение недекларированных (негативных) функциональных возможностей, также с применением вредоносного ПО;

2. Внесение в документацию на компоненты АС и СЗ АС изменений, которые не были санкционированы.

Учитывая все вышесказанное, необходимо отметить, что этап эксплуатации СЗ АС является более сложным для проведения анализа возможностей потенциального нарушителя.

3.2 Описание возможных нарушителей

Всех нарушителей в соответствии с признаком их принадлежности к СЗ АС подразделяют на следующие группы:

1. Внешние нарушители, к которым относят физических лиц, которые не имеют права на пребывание на территории контролируемой зоны, в пределах размещения оборудования СЗ АС;

2. Внутренние нарушители, к которым относят физических лиц, которые имеют право на пребывание на территории контролируемой зоны, в пределах размещения СЗ АС.

Таким образом, внешний нарушитель информационный безопасности – это нарушитель, не имеющий непосредственного доступа к ресурсам и техническим средствам системы, которые находятся в пределах контролируемой зоны.

Условия функционирования АС:

1. На контролируемых и охраняемых объектах (зданиях и помещениях) функционируют автоматизированные рабочие места АС;

2. В серверных расположена серверная составляющая АС. В серверных помещениях соблюдается специальный режим.

3. Доступ к информации происходит в установленном на объекте порядке, который предполагает предварительное согласование.

4. У информационных ресурсов АС отсутствует подключение к сетям общего пользования.

Внутренний нарушитель и его возможности зависят от режимности объекта, от ограничительных мер, принятых на объекте. Т.е. сама возможность по нарушению режима секретности зависит от того, насколько эффективно были разработаны и используются организационные и режимные меры по защищенности объекта, от того какой персонал и на каких должностях трудится на режимном предприятии, как реализован механизм по допуску различных групп персонала к возможным местам получения либо утечки режимной информации.

В соответствии с принятой политикой информационной безопасности и учитывая особенности функционирования АС, физические лица, которые допускаются к ней, обладают разными полномочиями по доступу к информационным, программным, аппаратным и другим ресурсам АС.

Таблица

Категории внутренних нарушителей

Категория

Характеристика

I

администраторы АС

II

технический персонал АС, т.е. сотрудники эксплуатационных подразделений, которые осуществляют техническое сопровождение программного обеспечения, оборудования, а также средств защиты

III

пользователи АС

IV

пользователи АС, которые относятся к внешним пользователям по отношению к АС

V

сотрудники, которые имеют санкционированный доступ в помещения, в которых размещают активы АС, в служебных целях, но при этом не имеют доступа к данным активам

VI

обслуживающий персонала, включающий такие категории работников, как охрана, работники инженерно-технических служб и т.д.

VII

уполномоченный персонал разработчиков АС, имеющий право на техническое обслуживание и модификацию компонентов АС на договорной основе

Задачи по техническому сопровождению программно-аппаратных средств АС, а также по администрированию возложены на лиц, входящих в I и II категории. В соответствии с установленными административными полномочиями, используя возможности по непосредственному доступу к защищаемой информации, которая обрабатывается и хранится в АС, а также имея доступ к программным и техническим средствам АС, включая средства защиты, которые используются в АС, администраторы и технический персонал АС могут проводить потенциальные атаки на АС.

Обозначенные выше лица обладают информацией и хорошо знают основные алгоритмы, протоколы, которые реализуются и используются в АС, также они обладают информацией о применяемых принципах и концепциях безопасности.

Существует предположение, что данные лица могут использовать стандартное оборудование, которое может быть представлено как частью штатных средств, так и может относиться к легко получаемому (примером может служить программное обеспечение, полученное из общедоступных внешних источников), либо в рамках идентификации существующих уязвимостей, либо для непосредственного проведения атак.

Также существует предположение, что лица относящиеся к рассматриваемой категории, могут обладать и специализированным оборудованием.

Из-за исключительной роли в АС лиц категорий I и II при их подборе, приеме на работу, назначению на должности и контроле выполнения их функциональных обязанностей должен применяться комплекс особых организационно-режимных мер.

Существует предположение, что лишь доверенные лица будут включаться в категории I и II, из-за этого представленные лица обычно исключаются из числа вероятных нарушителей.

В соответствии с предположением, к наиболее вероятным нарушителям обычно относят лиц III и IV категорий.

Предполагается, что в соответствии с применяемыми организационными и режимными мерами исключается возможность сговора внутренних нарушителей.

3.3 Предположения об имеющейся у нарушителя информации об объектах атаки

Можно выделить следующие уровни знаний потенциальных нарушителей об АС:

1. Общая информация, которая включает информацию об общих характеристиках и назначении АС;

2. Эксплуатационная информация, включающая информацию, которую можно получить из эксплуатационной документации;

3. Чувствительная информация – это информация, которая дополняет эксплуатационную информацию об АС (примером могут служить сведения, полученные из проектной документации по АС).

Так, например, нарушитель может обладать следующими сведениями:

1. Сведения об организации работы, структуре, а также о технических, программных и программно-технических средствах, которые используются в АС;

2. Данные об информационных ресурсах АС, представленные порядком и правилами создания, хранения и передачи информации, а также структурой и свойствами информационных потоков;

3. Сведениями об уязвимостях программных, технических и программно-технических средствах АС, включая сведения о недекларированных (недокументированных) возможностях;

4. Сведения об алгоритмах и принципах, реализованных в средствах защиты;

5. Данные об исходных тестах программного обеспечения АС;

6. Данные о возможных каналах для проведения атак;

7. Информация о возможных способах проведения атак.

Существует следующее предположение: в рамках обеспечения организационными мерами, большинство лиц, относящихся к категории III, а также все лица, которые относятся к IV категории обладают лишь эксплуатационной информацией.

Лица, относящиеся к IV категории, не имеют санкционированного доступа, а, следовательно, не владеют аутентифицирующей, парольной и ключевой информацией, которая используется в АС. При этом, существует предположение, что незначительный круг лиц III категории может ознакомится с чувствительной информацией об АС.

Существует предположение, что в рамках обеспечения организационных мер, лица, относящиеся к V категории, обладают в той или иной степени общей и эксплуатационной информацией об АС, но данные лица не обладают аутентифицирующей, парольной и ключевой информацией, которая используется в АС.

Существует предположение, что лица, относящиеся к VI категории, не превосходят лиц VI категории по уровню их знаний.

Существует предположение, что лица, которые относятся к VII категории, владеют чувствительной информацией об АС, которая включает информацию об уязвимостях программных и технических средств АС. При этом в период обработки защищаемой информации предполагается в рамках организационных мер исключение доступа лиц VII категории к программным и техническим средствам АС.

Таким образом, необходимо отметить, что лица, относящиеся к III и VII категориям, обладают наиболее полной информацией.

Объективно провести оценку объемов знаний потенциального нарушителя, в общем случае, практически невозможно, так как степень информированности потенциального нарушителя зависит от большого количества факторов, в том числе от реализованных конкретных организационных мер на объектах АС, а также от компетенции самого потенциального нарушителя.

Таким образом, учитывая все вышесказанное, необходимо отметить, что для того, чтобы создать определенный запас прочности, предполагают, что потенциальные нарушители владеют всей информацией, которая необходима им для подготовки и проведения атаки, исключая лишь информацию, доступ нарушителя к которой исключается системой защиты информации. Примером такой информации может служить парольная (аутентифицирующая) информация.

3.4 Предположения об имеющихся у нарушителя средствах атак

Существует следующее предположение о том, что внутренний нарушитель имеет в своем распоряжении:

- среду функционирования средств защиты информации (штатные средства), а также программные и аппаратные компоненты средств защиты информации (СЗИ);

- программное обеспечение и технические средства, которые можно достать в свободной продаже;

- специально разработанное программное обеспечение и технические средства. В общем случае практически невозможно оценить объективно состав средств атаки, которые имеются у потенциального нарушителя, так как от большого количества факторов, включая конкретные организационные меры, которые реализованы на объектах АС, финансовые возможности и компетенцию самих потенциальных нарушителей, зависит состав имеющихся у потенциального нарушителя средств, которые он может применить для проведения атак, а также возможности по их применению.

Таким образом, учитывая все вышесказанное, необходимо отметить, что для того, чтобы создать определенный запас прочности, предполагают, что потенциальные нарушители обладают всеми необходимыми для проведения атаки средствами, при том, что возможности данных средств не превосходят возможности аналогичных средств атак на информацию, которая содержит сведения, составляющие государственную тайну, а также программные и технические средства, которые занимаются обработкой данной информации.

Существует предположение, что лица, относящиеся к III и VII категориям, обладают наиболее совершенными средствами для проведения атак.

3.5 Описание объектов и целей атак

Существует следующее предположение о том, что внутренний нарушитель имеет в своем распоряжении:

- среду функционирования средств защиты информации (штатные средства), а также программные и аппаратные компоненты средств защиты информации (СЗИ);

- программное обеспечение и технические средства, которые можно достать в свободной продаже;

- специально разработанное программное обеспечение и технические средства. В общем случае практически невозможно оценить объективно состав средств атаки, которые имеются у потенциального нарушителя, так как от большого количества факторов, включая конкретные организационные меры, которые реализованы на объектах АС, финансовые возможности и компетенцию самих потенциальных нарушителей, зависит состав имеющихся у потенциального нарушителя средств, которые он может применить для проведения атак, а также возможности по их применению.

Таким образом, учитывая все вышесказанное, необходимо отметить, что для того, чтобы создать определенный запас прочности, предполагают, что потенциальные нарушители обладают всеми необходимыми для проведения атаки средствами, при том, что возможности данных средств не превосходят возможности аналогичных средств атак на информацию, которая содержит сведения, составляющие государственную тайну, а также программные и технические средства, которые занимаются обработкой данной информации.

Существует предположение, что лица, относящиеся к III и VII категориям, обладают наиболее совершенными средствами для проведения атак.

3.6 Описание каналов атак

К возможным каналам для проведения атак можно отнести следующие:

1) каналы непосредственного доступа к потенциальному объекту атаки, например, акустический, визуальный, либо физический;

2) штатные средства;

3) съемные носители информации;

4) носители информации, которые находятся за пределами зоны контроля, из-за того, что они ремонтируются, либо находятся на обслуживании или передаются для использования;

5) Выведенные из употребления носители информации;

6) каналы связи, находящиеся внутри зоны контроля, не защищенные организационно-техническими мерами от несанкционированного доступа к информации;

7) канал утечки, полученный в рамках использования средств и электронных устройств негласного получения информации.

3.7 Основные способы атак

Для того, чтобы определить основные способы проведения атак были учтены принцип защиты на всех этапах ЖЦ АС и всех ее компонентов, условия функционирования АС, а также представленные выше предположения о потенциальных нарушителях.

Таким образом, существует возможность для осуществления следующих видов атак:

1. Атаки, основанные на использовании средств защиты информации, обладающими уязвимостями и недокументированными (недекларированными) возможностями, которые были внесены на этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию технических средств АС;

2. Перехваты разглашаемых сведений о защищаемой информации, об АС и входящих в нее компонентов, включая средства защиты информации и среду функционирования средств защиты информации;

3. Атаки, которые основаны на документированных и недокументированных (недекларированных) возможностях оборудования, включая меры по модификации IP-траффика в рамках несанкционированного подключения к каналу связи в контролируемой зоне;

4. Хищения производственных отходов, которые включают распечатки, записи, списанные носители и т.д.

5. Восстановление защищаемой информации и информации об АС, включая и фрагментарное, получаемое посредствам анализа съемных носителей информации, которые были выведены из употребления и ставших после этого доступными потенциальным нарушителям;

6. Считывание либо восстановление информации, включая фрагментарное, по остаточным следам с носителей защищаемой информации, которые были сданы в ремонт, либо находились на обслуживании, либо были переданы для использования другими пользователями, либо для использования их за пределами АС;

7. Негласное (скрытое) временное хищение либо изъятие съемных носителей, содержащих защищаемую информацию, либо аутентифицирующую или ключевую информацию;

8. Негласная (скрытая) модификация защищаемой информации, которая хранится на носителях информации, включая и съемные носители информации;

9. Визуальный просмотр защищаемой информации, которая отображается на средствах отображения, представленных, например, мониторами;

10. Ознакомление с распечатанными документами, которые содержат защищаемую информацию;

11. Перехват защищаемой информации из каналов связи в рамках подконтрольной зоны, незащищенных организационно-техническими мерами от несанкционированного доступа к информации;

12. Целенаправленное искажение защищаемой информации в каналах связи в подконтрольной зоне, незащищенных организационно-техническими мерами от несанкционированного доступа к информации;

13. Навязывание ложной информации, которая была сформирована нарушителем, через каналы связи в подконтрольной зоне, незащищенных организационно-техническими мерами от несанкционированного доступа к информации;

14. Перенаправление потоков данных в рамках воздействия через каналы связи в подконтрольной зоне;

15. Целенаправленное искажение команд управления, которые передаются по каналам связи в подконтрольной зоне;

16. Нарушение связи при помощи преднамеренной загрузки траффика ложными сообщениями, которое приводит к исчерпанию пропускной способности каналов связи;

17. Получение доступа к функционирующим штатным средствам, которые были оставлены без присмотра;

18. Несанкционированное изменение конфигурации технических средств;

19. Проведение подбора аутентифицирующей информации пользователей;

20. Модификация регистрационных протоколов (журналов регистрации), которые ведутся в электронном виде;

21. Проведение модификации технических средств;

22. Осуществление модификации программных средств, используя штатные средства, включая нелегальное внедрение и использование неучтенных программ;

23. Модификация программных средств АС при помощи использования вредоносных программ, которые размещаются на съемных информационных носителях;

24. Модификация программных средств при помощи использования компьютерных вирусов, внедренных в АС;

25. Обеспечение вызывания сбоев технических средств АС;

26. Обеспечение внесения неисправностей в технические средства АС;

27. Утечка, модификация, блокировка либо уничтожение защищаемой информации при помощи использования штатных средств;

28. Утечка, модификация, блокировка либо уничтожение защищаемой информации при помощи использования вредоносных программ, которые размещаются на съемных информационных носителях;

29. Блокировка либо уничтожение технических, программных и программно-технических компонентов АС;

30. Несанкционированный доступ к защищаемой информации при проведении ремонтных либо регламентных работ;

31. Применение методов социальной инженерии в целях получения сведений об АС, которые будут способствовать созданию благоприятных условий для дальнейшего применения других методов;

32. Несанкционированный доступ к защищаемой информации при помощи внедрения специальных закладочных устройств в технические средства, для дальнейшего бесконтрольного съема защищаемой информации;

Актуальными в данном случае являются внутренний и внешний типы нарушителей. У нарушителя может быть общая и эксплуатационная информация о предприятии.

Основными объектами атак являются рабочие места администраторов АС с непосредственным доступом к защищаемой информации, а также сервера с защищаемыми данными.

Потенциальные каналы атак:

1. съемные информационные носители;

2. информационные носители, которые были выведены из употребления;

3. нарушение связи при помощи преднамеренной загрузки траффика ложными сообщениями, которое приводит к исчерпанию пропускной способности каналов связи;

4. пожарная сигнализация и электрические цепи.