8 центр фсб

Agentura.ru — Структура ФСБ — главная

Структура ФСБ: Центральный аппарат

Структура* Федеральной службы безопасности в результате реализации указа президента от 11 июля 2004 года. 2 декабря 2005 года Президент внес изменения в Указ от 11.08.03 № 960 "Вопросы Федеральной службы безопасности РФ". Теперь ФСБ разрешено иметь одного первого заместителя директора ФСБ, одного первого заместителя директора — руководителя Погранслужбы ФСБ и трех заместителей директора ФСБ, в том числе одного статс-секретаря — заместителя директора ФСБ.

Директор — Александр Васильевич Бортников

  • Заместитель директора — Владимир Григорьевич Кулишов (с 11 апреля 2013), до него Владимир Егорович Проничев, руководитель Пограничной службы ФСБ России
  • Заместитель — Сергей Михайлович Смирнов
  • Заместитель директора, статс-секретарь — Шальков Дмитрий Владиславович (назначен в марте 2015, ранее работал в Главном военном следственном управлении СК, источник, также), до него Юрий Сергеевич Горбунов (источник), назначен 20.12.05. Ранее возглавлял департамент правовых вопросов безопасности Государственно-правового управления Администрации Президента РФ
  • Заместитель директора — Александр Николаевич Купряжкин (назначен в июле 2011 года): до последнего времени Вячеслав Ушаков (отправлен в отставку 21 февраля 2011 года)
  • Заместитель директора — Игорь Геннадьевич Сироткин, с декабря 2015 года, до него Евгений Сысоев (с марта 2013 года — в декабре 2015 переведен в аппарат Шанхайской Организации Сотрудничества ШОС курировать направление по антитеррору), до него Владимир Кулишов (с 19.08.08), до него Владимир Булавин, руководитель аппарата Национального антитеррористического комитета (НАК), заместитель руководителя Федерального оперативного штаба
  • Заместитель директора — Евгений Николаевич Зиничев (с октября 2016.)

1. Служба контрразведки(СКР) — Владислав Меньщиков, переведен 7 апреля 2015 с должности начальника ГУСП (источник), до него генерал армии Олег Владимирович Сыромолотов (возглавлял до марта 2015 года, переведен в МИД на должность заместителя министра), заместитель — Николай Зайцев

2. Служба по защите конституционного строя и борьбе с терроризмом (СЗКСиБТ) — Алексей Седов (до него А.Брагин), заместитель генерал-майор Александр Машкин (ушел в отставку в 2007 году), заместитель — Владимир Муратов (бывший шеф УФСБ Дагестана)

3. Научно-техническая служба (НТС) — Андрей Александрович Фетисов (источник: Распоряжение Президента РФ от 26.01.2011 №41-РП), до него Николай Климашин, первый заместитель — Николай Валентинович Андрианов (источник)

4. Служба экономической безопасности (СЭБ) — Сергей Королев (источник), до него Юрий Яковлев, бывший первый заместитель, глава Управления "П" (источник: Указ Президента № 1615 от 27.12.04), до 13.05.08 генерал армии Александр Бортников (до него Юрий Евгеньевич Заостровцев ), первый заместитель — до июня 2008 г. — Ю.В. Яковлев

  • Управление по контрразведывательному обеспечению предприятий промышленности (Управление "П")
  • Управление по контрразведывательному обеспечению транспорта "Управление Т" — Чернышев Сергей Михайлович (источник), до него Федоров А.В. (источник: Распоряжение Правительства от 18.04.2005 №431-р)
  • Управление по контрразведывательному обеспечению кредитно-финансовой системы (Управление "К") — Иван Ткачев (источник), до него Виктор Воронин (ушел в отставку) (источник), заместитель А.И. Егоров (источник)
  • Управление по контрразведывательному обеспечению МВД, МЧС, Минюста (Управление "М") — Анатолий Тюков (назначен в декабре 2012), до него Алексей Дорофеев — назначен осенью 2012 года на должность начальника УФС по Москве (ранее начальник УФСБ Карелии), назначен в феврале 2010, до него Владимир Крючков (источник)
  • Организационно-аналитическое управление — Юрий Алешин (источник)
  • Управление по борьбе с контрабандой и незаконным оборотом наркотиков "Управление Н" — Сергей Фоменко (назначен осенью 2000 г)
  • Административная служба

5. Служба оперативной информации и международных связей (СОИиМС) (бывшая Cлужба анализа, прогноза и стратегического планирования) — Сергей Беседа (источник) , до него Виктор Иванович Комогоров (также президент спортивного клуба "Динамо". Источник: Распоряжение Правительства от 29.05.03 № 701-р)

  • Департамент оперативной информации (ДОИ) — Олег Храмов (источник)
  • Аналитическое управление — первый заместитель руководителя В.Скворцов (источник)
  • Управление стратегического планирования
  • Отдел открытой информации — ooi@fsb.ru
  • Управление международного сотрудничества — генерал-лейтенант Кузюра Алексей Федорович (источник), заместитель Орлов Михаил Павлович, научный консультант Гробовой В.А. (источник: Распоряжение правительства от 13.03.02 №291-р)

6. Служба организационно-кадровой работы (СОКР) — генерал-полковник Е.Н. Ловырев, бывший руководитель генерал-майор Евгений Соловьев

  • Управление специальных регистраций — dacto@fsb.ru
  • Организационно-плановое управление
  • Управление кадров — начальник генерал-лейтенант Александр Евгеньевич Котов (в ранге заместителя руководителя Службы), до него Сергей Мартынов (источник), первый заместитель — С.А. Шишкалов

7. Служба обеспечения деятельности — генерал-полковник Михаил Васильевич Шекин (источник), до него генерал-полковникСергей Шишин, первый заместитель Новиков Н.К. (Источник: Распоряжение Правительства от 23.07.2005 №1026-р)

Контрольная служба — Юрий Игнащенков, до него Александр Иванович Жданьков (назначен аудитором Счетной Палаты)

  • Инспекторское управление — первый заместитель начальника Сергей Махровский (источник), заместитель начальника Владимир Крючков, бывший начальник Управления "М" (источник)
  • Управление информационного обеспечения оперативно-розыскной деятельности (источник)
  • Контрольно-ревизионное управление

Пограничная служба — Владимир Егорович Проничев

  • Служба социально-бытового обеспечения ФСБ (ССБО)
  • Подразделения центрального подчинения

    • Управление собственной безопасности (9-е управление)- Сергей Королев (с августа 2011 года (источник)), до него генерал-лейтенант Александр Купряшкин в ранге заместителя директора (источник) ранее возглавлял Управление "М", первый заместитель — Олег Феоктистов (источник), заместитель — Наиль Мухитов. Почта — usb@fsb.ru
    • Следственное управление — вице-адмирал Вячеслав Михайлович Терехов (источник), до лета 2010 года генерал-лейтенант Николай Олешко, до него Мильченко, до него генерал-лейтенант С.Д. Балашов
    • Управление делами
      • Приемная ФСБ (на правах отдела) — начальник полковник Виталий Александрович Кондратьев (состав — шесть сотрудников)
    • Договорно-правовое управление — руководитель В.С. Шелег (источник)
    • Центр радиоэлектронной разведки на средствах связи — ЦРРСС, 16 Центр (бывший ГУРРСС ФАПСИ) — начальник генерал-лейтенант Козлов Сергей Николаевич (источник)
    • Специальная служба (шифрование) (источник)
    • Центр по лицензированию, сертификации и защите государственной тайны ФСБ России (Центр «ЛСЗ»)
    • ФГУП НТЦ Атлас — Клянчин Валерий Константинович (Интерполитех 2006)
    • Центр специальной техники (11 Центр) — Земцов Евгений Сергеевич (источник: Интерполитех 2006), заместитель А.А. Резнев (источник),  первый заместитель начальника Бородинов Л.Ю. (источник: Указ Президента от 19.02.2005 №182)
      • НИИ-1 (специальной техники) начальник — А.А. Резнев, в ранге заместителя центра  (источник)
      • НИИ-2 (криминалистики) — начальник — Владимир Богданов
    • Московский Институт новых информационных технологий (МИНИТ) — профессор А.П. Коваленко сайт института
    • Центр оперативно-пограничных исследований — начальник Улеватый О.В. (источник: Указ Президента от 19.02.2005 №182)
    • Пограничный научно-исследовательский центр — В.Б.Чамаров (источник: Указ Президента РФ от 21.01.2011 N 74 )
    • Оперативно-поисковое управление (ОПУ)
    • Управление программ содействия — В. Н. Дворников, до него — Александр Александрович Зданович (ныне заместитель председателя ВГТРК)
    • Управление регистрации и архивных фондов (УРАФ) — генерал-майор Василий Христофоров (бывший начальник Яков Федорович Погоний), заместитель — Владимир Константинович Виноградов,
      • Центральный архив — Николай П. Михейкин, заместитель Жадобин А.Т. (источник: Распоряжение Правительства РФ №1618-р от 03.12.01)
    • Управление радиоконтрразведки (управление "Р"). Почта — drad@fsb.ru
    • Управление авиации — начальник герой России Н. Гаврилов ( источник ).
    • Центр специальной физической подготовки (ЦСФП, 14 центр) — руководитель Блинов Юрий Петрович (источник)
    • Военно-медицинское управление (ВМУ) — Алексей Лапин (источник: Граница России 16.06.04 "Сочи встречает Солнечным")
    • Военно-строительное управление — заместитель начальника Клыш Ю.Г.
    • Комендантская служба
    • Дежурная служба
    • Десятый отдел (военно-мобилизационный) Самцов Геннадий С.
    • Академия ФСБ Руководитель — Остроухов Виктор Васильевич (источник), до него Валентин Александрович Власов, заместитель Колобашкин Сергей Михайлович (упоминается в постановлении Правительства Москвы от 8 августа 2000 года № 616-71), заместитель Алексеев Александр Борисович (Постановление Правительства Москвы от 05.08.03 № 654-пп)

    * Для справки: направление — до 7 сотрудников, отдел — от 8, управление — от 55 человек.

    А также:

    Система органов ФСБ

    В систему, согласно Положению о Федеральной службе безопасности , принятым по указу президента № 960 от 11.08.2003, входят:

    Федеральная служба безопасности Российской Федерации; в прямом подчинении ФСБ находятся:

    • управления (отделы) ФСБ по отдельным регионам и субъектам РФ (территориальные органы безопасности);
    • управления (отделы) ФСБ в Вооруженных Силах РФ, войсках и иных воинских формированиях, а также в их органах управления (органы безопасности в войсках) .
    • Управления (отряды, отделы) ФСБ России по пограничной службе (пограничные органы)
    • Другие управления (отделы) ФСБ России, осуществляющие отдельные полномочия ФСБ России или обеспечивающие деятельность органов федеральной службы безопасности и пограничных войск (другие органы безопасности)
    • Авиационные подразделения, центры специальной подготовки, подразделения специального назначения, предприятия, образовательные учреждения, научно-исследовательские, экспертные, судебно-экспертные, военно-медицинские и военно-строительные подразделения и иные учреждения и подразделения, предназначенные для обеспечения деятельности федеральной службы безопасности

    * Схема составлена по материалам открытых источников и не претендует на полноту

    Смотри также:

  • © 2002 Битрикс, 2007 1С-Битрикс

    Комментарий к вопросу о различиях между Моделью угроз и Моделью нарушителя. (внесено 14.01.11)

    В последнее время не редко задают вопрос: зачем нужна Модель нарушителя и чем она отличается от Модели угроз? Внесём некоторую ясность в этот вопрос.

    Согласно действующим в настоящее время нормативным документам по защите персональных данных устанавливаются следующие требования:

    • Разработка Модели угроз в целях определения актуальных угроз безопасности защищаемой информации и принятия обоснованных мер защиты информации (регламентируется нормативными документами ФСТЭК России)
    • Разработка Модели нарушителя в целях определения необходимого уровня её криптографической защиты в случае, если для защиты информации необходимо применение средств криптозащиты (регламентируется нормативными документами ФСБ России).

    При разработке этих моделей есть некоторое недопонимание сути каждой модели в целом и модели нарушителя в частности. Попробуем объяснить.

    ФСБ России подходит к проблеме защиты информации достаточно утилитарно: если есть возможность скомпрометировать криптосредства (СКЗИ), то информация не защищена, так как может быть раскрыта, а следовательно скомпрометирована. Если же криптосредства не могут быть скомпрометированы, то в этом случае ФСБ России считает, что и сама информация, которая была зашифрована не может быть раскрыта и, следовательно скомпрометирована. В зависимости от складывающейся ситуации, ФСБ России предлагает 6 классов защиты самих СКЗИ (классы от КС1 до КА1).

    Исходя из этой логики, в соответствии с нормативными документами ФСБ России при построении модели нарушителя исследуется только проблема: может кто-либо (нарушитель) или не может взломать их СКЗИ, а не проблема возможности получения защищаемой информации тем или иным лицом (в том числе и внутренним нарушителем). Поэтому требуемая Модель нарушителя, разрабатываемая по методике ФСБ России, («Методические рекомендации по обеспечению с помощью криптосредств безопасности ПДн при их обработке в информационных системах персональных данных (ИСПДн) с использованием средств автоматизации», № 149/54-144, 2008 г. ФСБ России), направлена на выявление субъектов (нарушителей) именно способных скомпрометировать СКЗИ, а не способных получить доступ к информации. Можно сказать, что данная модель предназначена для решения очень узкого круга задач: определения класса защиты самих СКЗИ, которые будут использоваться в той или иной враждебной среде.

    А я опять про 8-й Центр ФСБ 🙂

    Других предназначений данная модель не имеет. То есть, она влияет на выбор СКЗИ, а не на защиту самой информации как таковой. Данная Модель нарушителя не претендует и не должна претендовать на роль всеобъемлющего описания действий возможных внутренних нарушителей.

    Вместе с тем, без такой Модели, к сожалению, обойтись нельзя, так как иначе невозможно определить требуемый класс защиты самих СКЗИ и, следовательно, возникают проблемы их установки и использования. Эта Модель нужна на этапе выбора проектных решений, а не на этапе определения технических требований к механизмам защиты, реализуемых системой обеспечения безопасности информации (СОБИ).

    Часто же у заказчика возникает необходимость акцентировать внимание на роли внутреннего нарушителя, который может иметь доступ к защищаемой информации и совершить с ней неправомочные деяния. Этот, безусловно, правильный подход может быть реализован при построении не Модели нарушителя, а Модели угроз информационной безопасности, которая разрабатывается в соответствии с рекомендациями ФСТЭК России, а не ФСБ.

    При разработке Модели угроз, согласно действующих методик ФСТЭК России, вводится понятие внутренние и внешние антропогенные источники угроз. В этом случае внутренний нарушитель, который может иметь доступ к защищаемой информации и совершить с ней неправомочные деяния (например, сисадмин или администратор базы данных, или электрик, который меняет лампочки в серверной) будут относиться к разным классам внутренних антропогенных источников угроз информационной безопасности и их действия будут оцениваться с точки зрения возможности совершения деструктивных воздействий на саму информацию.

    При этом, согласно действующих методик, будут оцениваться не только сами источники, но и их возможности (имеющиеся уязвимости) по реализации возможных угроз. Именно эта модель лежит в основе определения требований по выбору класса защищенности ИСПДн и технических требований к компонентам СиЗИ, устраняющим (или существенно ослабляющим) выявленные угрозы, в том числе и со стороны внутренних антропогенных источников угроз. Кстати, именно в этой модели и рассматриваются открытые каналы передачи защищаемой информации, как возможная уязвимость и делается вывод о необходимости или нецелесообразности применения СКЗИ. А далее вступает в силу Модель нарушителя (по версии ФСБ России) и определяется требуемый класс защиты применяемых СКЗИ.

    Только правильно поняв назначение того или иного документа, мы сможем правильно и грамотно построить эффективную систему обеспечения безопасности информации.

    Возврат к списку

    Оглавление

    Оглавление

    Введение

    Глава 1. Понятие информационной безопасности и органы осуществляющие её

    1.1 Понятие информационной безопасности

    1.2 Органы, осуществляющие информационную безопасность

    Глава 2: Компетенция ФСО и ФСБ по защите информации

    2.1 Органы ФСБ и ФСО по защите информации

    2.2 Сравнительный анализ деятельности ФСБ и ФСО по защите информации

    Заключение

    Список литературы

    Введение

    Актуальность курсовой работы: обеспечение информационной безопасности одна из наиважнейших задач государства с целью сохранения целостности и независимости.

    Вся информация используемая государством как при решении каких либо важных задач, а также для осуществления нормального функционирования органов государственной власти, органов государственной власти субъектов российской Федерации, служб, министерств, агентств, а также иных организаций и учреждений.

    Отделы по административным округам г. Москвы

    Защита информации в России является неотъемлемой частью национальной безопасности России.

    Объектом курсовой работы являются общественные отношения в сфере обеспечения информационной безопасности Российской Федерации как важного элемента национальной безопасности России.

    Предмет работы – нормативные правовые акты Российской Федерации, а также акты уполномоченных органов и должностных лиц, теории, концепции, взгляды ученых на проблемы связанные с обеспечением информационной безопасности.

    Цель курсовой работы – комплексное правовое исследование структуры

    Органов обеспечивающих информационную безопасность и полномочия ФСБ РФ и ФСО России в данной сфере.

    Цель исследования определила постановку следующих задач:

    · раскрыть понятие, признаки информационной безопасности;

    · раскрыть полномочия органов государственной власти по обеспечению информационной безопасности

    · раскрыть, какие функции осуществляют ФСБ РФ и ФСО России

    Правовой основой исследования явились: Конституция Российской Федерации 1993 года; федеральные конституционные законы; федеральные законы; указы Президента Российской Федерации; постановления Правительства Российской Федерации, а также концепция национальной безопасности Российской Федерации[1] , и другие.

    Положения, выносимые на защиту:

    · разграничить компетенцию Федеральной службы безопасности Российской Федерации и Федеральной службой охраны России по обеспечению информационной безопасности России.

    Структура исследования. Курсовая работа состоит из введения, двух глав (четырех параграфов), заключения, списка нормативных правовых актов и литературы.

    Глава 1. Понятие информационной безопасности и органы осуществляющие её

    1.1 Понятие информационной безопасности

    Исторические аспекты возникновения и развития информационной безопасности

    В развитии средств информационных коммуникаций можно выделить несколько этапов:

    · I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

    · II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

    · III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

    · IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

    · V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

    · VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.

    · VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

    Рассмотрим понятие информационной безопасности использующееся в литературе и в общем. Для понятия информации существует несколько уровней это, прежде всего для личности, организации и государства. Рассмотрим эти понятия:

    1. Информационная безопасность личности — состояние защищённости права человека на информацию, её сохранность и конфиденциальность;

    2.

    Информационная безопасность организации — состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие;

    3. Информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере.

    Информационная безопасность организации является делом самой организации так как в ней, как правило, создаются отделы либо службы (в крупных компаниях) для защиты информации.

    Информационная безопасность государства является самым обобщённым так как оно включает в себя все понятия о информационной безопасности.

    Рассмотрим структурные понятия используемые для понятия информационной безопасности:

    Безопасность информации (данных) — состояние защищенности информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и целостность.

    Информационная безопасность — состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

    Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям.

    Целостность: обеспечение достоверности и полноты информации и методов её обработки.

    Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

    Информационная безопасность (англ. Informationsecurity ) — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств её обработки.

    Безопасность информации (данных) (англ. Information(data) security )— состояние защищенности информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность.

    Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые при применении информационной технологии.

    Безопасность информации (при применении информационных технологий) (англ. ITsecurity ) — состояние защищенности информационной технологии, обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.

    Безопасность автоматизированной информационной системы — состояние защищенности автоматизированной информационной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчетность и подлинность её ресурсов.

    Информационная безопасность – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура – системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т.д., а также обслуживающий персонал. Неприемлемый ущерб – ущерб, которым нельзя пренебречь.


    Главная страница :: Услуги :: Сертификация

    Сертификация

    ООО «ЦБИ» проводит сертификационные испытания и тематические исследования cредств защиты информации в системах сертификации ФСБ России, ФСТЭК России и Минобороны России.

    Типы сертифицируемых средств:

    • технические средства защиты информации;
    • защищенные технические средства обработки информации;
    • технические средства контроля эффективности защиты информации;
    • программно-технические средства защиты информации от несанкционированного доступа (НСД);
    • защищённые программные средства обработки информации;
    • аппаратно-программные модули доверенной загрузки ПЭВМ;
    • системы обнаружения компьютерных атак;
    • средства антивирусной защиты;
    • системы обнаружения вторжений;
    • средства доверенной загрузки;
    • средства контроля съёмных машинных носителей информации;
    • базовые системы ввода-вывода (BIOS);
    • защищенные программные средства обработки информации;
    • программные средства контроля защищенности информации от НСД;
    • информационные и телекоммуникационные системы органов государственной власти Российской Федерации;
    • программное обеспечение информационных и телекоммуникационных систем, которое взаимодействует с сертифицированными средствами криптографической защиты информации;
    • программное обеспечение, предназначенное для использования в информационных и телекоммуникационных системах органов государственной власти Российской Федерации;
    • межсетевые экраны.

    Виды сертификационных испытаний:

    • на соответствие требованиям нормативных и руководящих документов по защите информации от несанкционированного доступа;
    • на соответствие реальных и декларированных в документации функциональных возможностей;
    • на соответствие требованиям нормативных и руководящих документов по контролю отсутствия недекларированных возможностей;
    • на соответствие требованиям стандарта ГОСТ Р ИСО/МЭК 15408;
    • инженерно-криптографические исследования продукции;
    • специальные исследования продукции;
    • специальный инженерный анализ продукции;
    • исследования функциональных свойств продукции на соответствие требованиям информационной безопасности.

    Схемы сертификационных испытаний:

    • сертификация единичного образца продукции;
    • сертификация партии идентичных образцов продукции с фиксированным тиражом копий;
    • сертификация процесса производства идентичных образцов продукции с открытым тиражом копий.

    Базовым подразделением, выполняющим работы по сертификации, является Департамент испытаний.

    Связаться с Департаментом испытаний Вы можете:

     

    К средствам криптографической защиты информации (СКЗИ), относятся аппаратные, программно-аппаратные и программные средства, реализующие криптографические алгоритмы преобразования информации.

    Предполагается, что СКЗИ используются в некоторой компьютерной системе (в ряде источников — информационно-телекоммуникационной системе или сети связи), совместно с механизмами реализации и гарантирования некоторой политики безопасности.

    Наряду с термином "средство криптографической защиты информации" часто используется термин шифратор — аппарат или программа, реализующая алгоритм шифрования. Введенное понятие СКЗИ включает в себя шифратор, но в целом является более широким.

    Первые операционные системы (ОС) для персональных компьютеров (MS-DOS и Windows версий до 3.1 включительно) вовсе не имели собственных средств защиты, что и породило проблему создания дополнительных средств защиты. Актуальность этой проблемы практически не уменьшилась с появлением более мощных ОС с развитыми подсистемами защиты. Это обусловлено тем, что большинство систем не способны защитить данные, находящиеся за ее пределами, например, при использовании сетевого информационного обмена.

    Средства криптографической защиты информации, обеспечивающие повышенный уровень защиты можно разбить на пять основных групп (рис. 2.1).

    Рис. 2.1 Основные группы СКЗИ

    Первую группу образуют системы идентификации и аутентификации пользователей. Такие системы применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы этих систем заключается в том, чтобы получить от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.

    Вторую группу средств, обеспечивающих повышенный уровень защиты, составляют системы шифрования дисковых данных. Основная задача, решаемая такими системами, состоит в защите от несанкционированного использования данных, расположенных на дисковых носителях.

    Обеспечение конфиденциальности данных, располагаемых на дисковых носителях, обычно осуществляется путем их шифрования с использованием симметричных алгоритмов шифрования. Основным классификационным признаком для комплексов шифрования служит уровень их встраивания в компьютерную систему.

    Системы шифрования данных могут осуществлять криптографические преобразования данных:

    9. на уровне файлов (защищаются отдельные файлы);

    10. на уровне дисков (защищаются диски целиком).

    К программам первого типа можно отнести архиваторы типа WinRAR , которые позволяют использовать криптографические методы для защиты архивных файлов. Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities.

    Другим классификационным признаком систем шифрования дисковых данных является способ их функционирования.

    По способу функционирования системы шифрования дисковых данных делят на два класса:

    4) системы “прозрачного” шифрования;

    5) системы, специально вызываемые для осуществления шифрования.

    В системах прозрачного шифрования (шифрования “на лету”) криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. Ярким примером является шифрование папки Temp и Мои документы при использовании EFS Win2000 – при работе шифруются не только сами документы, но и создаваемые временные файлы, притом пользователь не замечает этого процесса.

    Системы второго класса обычно представляют собой утилиты, которые необходимо специально вызывать для выполнения шифрования. К ним относятся, например, архиваторы со встроенными средствами парольной защиты.

    К третьей группе средств, обеспечивающих повышенный уровень защиты, относятся системы шифрования данных, передаваемых по компьютерным сетям. Различают два основных способа шифрования:

    · канальное шифрование;

    · оконечное (абонентское) шифрование.

    В случае канального шифрования защищается вся передаваемая по каналу связи информация, включая служебную. Соответствующие процедуры шифрования реализуются с помощью протокола канального уровня семиуровневой эталонной модели взаимодействия открытых систем OSI (Open System Interconnection).

    Этот способ шифрования обладает следующим достоинством — встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы.

    Однако, у данного подхода имеются существенные недостатки, в частности, шифрование служебной информации, неизбежное на данном уровне, может привести к появлению статистических закономерностей в шифрованных данных; это влияет на надежность защиты и накладывает ограничения на использование криптографических алгоритмов.

    Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя прикладными объектами (абонентами). Оконечное шифрование реализуется с помощью протокола прикладного или представительного уровня эталонной модели OSI. В этом случае защищенным оказывается только содержание сообщения, вся служебная информация остается открытой. Данный способ позволяет избежать проблем, связанных с шифрованием служебной информации, но при этом возникают другие проблемы. В частности, злоумышленник, имеющий доступ к каналам связи компьютерной сети, получает возможность анализировать информацию о структуре обмена сообщениями, например, об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных.

    Четвертую группу средств защиты составляют системы аутентификации электронных данных.

    При обмене электронными данными по сетям связи возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе.

    Для аутентификации электронных данных применяют код аутентификации сообщения (имитовставку) или электронную цифровую подпись. При формировании кода аутентификации сообщения и электронной цифровой подписи используются разные типы систем шифрования.

    Пятую группу средств, обеспечивающих повышенный уровень защиты, образуют средства управления ключевой информацией. Под ключевой информацией понимается совокупность всех используемых в компьютерной системе или сети криптографических ключей.

    Как известно, безопасность любого криптографического алгоритма определяется используемыми криптографическими ключами. В случае ненадежного управления ключами злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации в компьютерной системе или сети.

    Основным классификационным признаком средств управления ключевой информацией является вид функции управления ключами. Различают следующие основные виды функций управления ключами: генерация ключей, хранение ключей и распределение ключей.

    Способы генерации ключей различаются для симметричных и асимметричных криптосистем.

    8-й Центр ФСБ. Размышления на тему.

    Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных криптосистем представляет существенно более сложную задачу в связи с необходимостью получения ключей с определенными математическими свойствами.

    Функция хранения ключей предполагает организацию безопасного хранения, учета и удаления ключей. Для обеспечения безопасного хранения и передачи ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входят главный ключ (мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Следует отметить, что генерация и хранение мастер-ключей являются критическими вопросами криптографической защиты.

    Распределение ключей является самым ответственным процессом в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также оперативность и точность их распределения. Различают два основных способа распределения ключей между пользователями компьютерной сети:

    · применение одного или нескольких центров распределения ключей;

    · прямой обмен сеансовыми ключами между пользователями.

    Перейдем к формулированию требований к СКЗИ, общим для всех рассмотренных классов.


    ⇐ Предыдущая41424344454647484950Следующая ⇒


    Дата публикования: 2015-09-17; Прочитано: 1418 | Нарушение авторского права страницы



    studopedia.org — Студопедия.Орг — 2014-2018 год.(0.003 с)…

    Настройка оборудования СКЗИ КриптоПро

    Добавление считывателя

    Чтобы иметь возможность подписывать документы с использованием дискеты, реестра, flash-накопителя и прочих носителей информации, необходимо произвести соответствующие настройки в КриптоПро.

    Для того, чтобы добавить считыватель в меню, выполните Пуск > Настройка > Панель управления > КриптоПро CSP > Оборудование. Нажмите кнопку Настроить считыватели.

    Для того, чтобы добавить считыватель, нажмите кнопку Добавить. Произойдет запуск мастера установки считывателей

    В окне мастера установки нажмите кнопку Далее.

    Система отобразит окно «Выбор считывателя». Для того чтобы добавить считыватель, входящий в состав дистрибутива СКЗИ КриптоПро CSP, в этом окне выберите из списка считыватель, который следует добавить, и нажмите кнопку Далее. Помимо считывателей, входящих в состав дистрибутива СКЗИ КриптоПро CSP, существует возможность установить считыватели с диска или с сервера КриптоПро. Для этого в окне «Выбор считывателя» нажмите кнопку Установить с диска. Произойдет запуск Мастера установки считывателя с диска.

    В окне мастера установки нажмите кнопку Далее.

    Система отобразит окно «Выбор размещения» .

    Agentura.ru — Структура ФСБ — главная

    В этом окне выберите размещение, нажав кнопку Обзор…

    Укажите путь к драйверам считывателей. Они находятся на установочном диске КриптоПро 3.0 в папке /windows.x86/reader/ После выбора пути, нажмите кнопку ОК, затем Далее.

    Система отобразит окно «Выбор установщика». В этом окне выберите установщик, который следует запустить нажмите кнопку Далее.

    ПРИМЕЧАНИЕ. Для настройки считывания ключа ЭЦП с flash-накопителя следует выбирать «Считыватель – дисковод».

    Произойдет запуск установщика считывателя. После завершения установки нажмите кнопку Готово.

    После установки нужных носителей, они отобразятся в списке доступных считывателей. Выберите нужный и нажмите Далее.

    ПРИМЕЧАНИЕ. Если настраивается flash-накопитель, необходимо заблаговременно установить его. Запомните букву диска, которая присвоена ему, при выборе соединения необходимо будет указать её.

    В окне выбора доступных соединений выберите нужное. В случае с настройкой дисковода на выбор будут предложены доступные диски.

    Щёлкните мышью на нужное соединение и нажмите Далее.

    Система отобразит окно «Имя считывателя». В этом окне введите имя выбранного считывателя и нажмите кнопку Далее.

    Система отобразит окно «Завершение работы мастера установки считывателя». Внимательно прочитайте текст в этом окне, нажмите в нем кнопку Готово и перезагрузите компьютер, если это требуется.

    Добавить комментарий

    Ваш e-mail не будет опубликован. Обязательные поля помечены *