БЛОГ ЯРИНИ ВОЛОДИМИРІВНИ ТАРАСЮК: перший web-сайт в Україні з вивчення ОПЕРАТИВНО-РОЗШУКОВОЇ ДІЯЛЬНОСТІ

 

ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ. ЗАГАЛЬНІ ПОНЯТТЯ

підручник Спеціальна техніка ОВС



 

Автоматизована система (АС) - це організаційно-технічна система, що реалізує інформаційну технологію і об’єднує обчислювальну систему (ОС), фізичне середовище, персонал і інформацію, яка обробляється (НД ТЗІ 1.1-003- 99) [74].

Авторизований користувач - це користувач, що володіє певними повноваженнями (НД ТЗІ 1.1-003-99) [74].

Адміністратор - це користувач, роль якого включає функції керування КС і/або комплексом засобів захисту (КЗЗ) (НД ТЗІ 1.1-003-99) [74].

Адміністратор безпеки - це адміністратор, відповідальний за дотримання політики безпеки (НД ТЗІ 1.1-003-99) [74].

Активне приховування інформації - цс приховування інформації створенням таких фізичних полів та речовин, які утруднюють здобування інформації або спричиняють невизначеність її змісту (ДСТУ 3396.2-97) [66].

Аналіз прихованих каналів - це послуга, яка забезпечує гарантію того, що приховані канали в комп’ютерній системі (КС) відсутні, знаходяться під наглядом або, принаймні, відомі (НД ТЗІ 1.1-003-99) [74].

Аналіз ризику - це процес визначення загроз безпеці інформації та їх характеристик, слабких сторін комплексної системи захисту інформації (КС31) (відомих і припустимих), оцінки потенційних збитків від реалізації загроз та ступеню їх прийнятності для експлуатації АС (НД ТЗІ 1.1-003-99) [74].

Аналізатор спектра - спеціалізований пристрій, призначений для приймання сигналів, аналізу їхньої структури та подання їх у координатах «частота- амплітуда».

Антивіруси! програми - це програми, які використовуються для виявлення та знищення комп’ютерних вірусів.

Атака - це спроба реалізації загрози (НД ТЗІ 1.1 -003-99) [74].

Атестація виділених приміщень - це комплекс спрямованих на реалізацію заходів з технічного захисту інформації (ТЗГ) робіт, метою яких є приведення виділених приміщень у відповідність до вимог нормативних документів системи ТЗІ та визначення відповідності захищеності виділеного приміщення встановленій категорії.

Безпека інформації - це стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації (НД ТЗІ

1.1-003-99).

Блокування інформації - це унеможливлення санкціонованого доступу до інформації (ДСТУ 3396.2-97) [66].

Блокування інформації в системі - це дії, внаслідок яких унеможливлюється доступ до інформації в системі [10].

Виділені приміщення - це приміщення, в яких циркулює інформація з обмеженим доступом (ІзОД).

Виток інформації - це: 1) неконтрольоване поширення інформації, яке призводить до її несанкціонованого одержання (ДСТУ 3396.2-97) [66]; 2)результат дій, внаслідок яких інформація в системі стає відомою чи доступною фізичним та/або юридичним особам, що не мають права доступу до неї [10].

Відкритий текст - це дані з доступним семантичним змістом (НД ТЗІ

1.1-     003-99) [74].

Відмова - це втрата здатності КС або її компонента виконувати певну функцію (НД ТЗІ 1.1-003-99) [74].

Вразливість системи - це нездатність системи протистояти реалізації певної загрози або сукупності загроз (НД ТЗІ 1.1-003-99) [74].

Втрата інформації - це неконтрольоване розпНПУюдження інформації, що веде до її несанкціонованого одержання (НД ТЗІ 1.1-003-99) [74].

Гарантії - це сукупність вимог (пікала оцінки) для визначення міри упевненості, що КС коректно реалізує політику безпеки (НД ТЗІ 1.1-003-99) [74].

Гриф секретності - є обов’язковим реквізитом кожного матеріального носія інформації, що віднесена до державної таємниці. Він має містити відомості про ступінь секретності цієї інформації (“особливої важливості”, “цілком таємно”, “таємно”), строк засекречування інформації та посадову особу, яка надала зазначений гриф. Якщо гриф секретності неможливо нанести безпосередньо на носій інформації, він має бути зазначений у супровідних документах [9].                                                               , --їж?*

Дезінформування — це спосіб технічного захисту інформації, який полягає у формуванні свідомо хибної інформації для унеможливлення несанкціонованого доступу до істинної інформації (ДСТУ 3396.2-97) [66].

Державна таємниця - це вид таємної інформації, що охоплює відомості у сфері оборони, економіки, зовнішніх відносин, державної безпеки і охорони правопорядку, розголошення яких може завдати шкоди життєво важливим інтересам України і які визнані у порядку, встановленому цим Законом, державною таємницею та підлягають охороні з боку держави [10].

Державна таємниця у сфері державної безпеки і охорони правопорядку - це інформація: 1) про зміст, плани, організацію, фінансування та матеріально-технічне забезпечення, засоби, форми, методи і результати розвідувальної, контррозвідувальної та оперативно-розшукової діяльності; про осіб, які співробітничають або раніше співробітничали на конфіденційній основі з органами, що здійснюють таку діяльність; 2) про організацію та порядок здійснення охорони вищих органів законодавчої і виконавчої влади, державних банківських установ і вищих посадових осіб держави; 3) про систему урядового та спеціального зв’язку; 4) про розробку і використання шифрів, роботу з ними, проведення наукових досліджень в галузі криптографії;

5)    про інші засоби, форми і методи охорони державної таємниці. Забороняється віднесення до державної таємниці будь-яких відомостей якщо цим будуть порушуватися конституційні права людини і громадянина, завдаватиметься шкода здоров’ю і безпеці населення [10].

Детектор диктофонів - пристрій, призначений для оперативного виявлення диктофону у співрозмовника.Детектор поля — пристрій, призначений для оперативного виявлення засобів передачі електромагнітних хвиль.

. Дешифратор (декодер) - пристрій, за допомогою якого здійснюється розходування.

Джерела загроз - це може бути діяльність іноземних розвідок, а також навмисні або ненавмисні дії юридичних і фізичних осіб (ДСТУ 3396.0-96) [65].

Дозвіл - це документ, що надає право на виконання робіт з технічного захисту інформації для власних потреб [51].

Достовірний канал - це захищений шлях передачі інформації між користувачем і КЗЗ, що не може бути імітований, а інформація, що передається ним, не може бути отримана або модифікована стороннім користувачем або процесом (НД ТЗІ 1.1-003-99) [74].

Доступ до інформації - цс: 1) вид взаємодії двох об’єктів КС, внаслідок якого створюється потік інформації від одного об’єкта до іншого і/або відбувається зміна стану системи (НД ТЗІ 1.1-003-99) [74]; 2) можливість одержання, оброблення інформації, її блокування та (чи) порушення цілісності (ДСТУ 3396.2-97) [66].

Доступ до інформації в системі - це отримання користувачем можливості обробляти інформацію в системі [10].

Доступність - це властивість ресурсу системи (КС, послуги, об’єкта КС, інформації), яка полягає в тому, що користувач і/або процес, який володіє відповідними повноваженнями, може використовувати ресурс відповідно до правил, встановлених політикою безпеки, не очікуючи довше заданого (малого) проміжку часу, тобто коли він знаходиться у вигляді, необхідному користувачеві, в місці, необхідному користувачеві, і в той час. коли він йому необхідний (НД ТЗІ 1.1-003-99) [74].

Доступність інформації - це властивість інформації бути захищеною від несанкціонованого блокування [51].

Етапи здійснення ТЗІ - це: 1 етап - визначення й аналіз загроз; 2 етап — розроблення системи захисту інформації; 3 етап - реалізація плану захисту інформації; 4 етап - контроль функціонування та керування системою захисту інформації (ДСТУ 3396.0-96) [65].

Ефективність технічного захисту інформації - це ступінь відповідності вжитих заходів щодо технічного захисту інформації встановленим вимогам (ДСТУ 3396.2-97) [66].

Загроза - це будь-які обставини або події, що можуть бути причиною порушення політики безпеки інформації і/або нанесення збитків АС (НД ТЗІ 1.1-003-99) [74].

Загроза для інформації - це витік, можливість блокування чи порушення цілісності інформації (примітка: загрози для інформації можуть виникати під час використання технічних засобів чи технологій, недосконалих щодо захисту інформації) (ДСТУ 3396.2-97) [66].

Загрози інформації можуть здійснюватися - 1) технічними каналами, що включають канали побічних електромагнітних випромінювань і наводок, акустичні, оптичні, радіо-, радіотехнічні, хімічні та інші канали; 2) каналамиспеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації; 3) несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів (ДСТУ 3396.0-96) [65].

Закладний пристрій - це потай встановлюваний технічний засіб, який створює загрозу для інформації (ДСТУ 3396.2-97) [66].

Залишковий ризик - це ризик, що залишається після впровадження заходів забезпечення безпеки (НД ТЗІ1.1 -003-99) [74].

Засекречування інформації, що віднесена до державної таємниці - здійснюється шляхом надання відповідному документу, виробу або іншому матеріальному носію інформації грифа секретності [9].

Засоби захисту - це програмні, програмно-апаратні та апаратні засоби, що реалізують механізми захисту (НД ТЗІ 1.1-003-99) [74].

Засоби технічного захисту інформації - це: 1) це пристрої та (чи) програмні засоби, основне призначення яких - захист інформації від загроз (ДСТУ 3396.2-97) [66]; 2) технічні засоби загального призначення і спеціальні технічні засоби.

Захист від несанкціонованого доступу - це запобігання або істотне утруднення несанкціонованого доступу до інформації (НД ТЗІ 1.1-003-99) [74].

Захист інформації - сукупність заходів, які забезпечують попередження несанкціонованого доступу до інформації.

Захист інформації в АС - це діяльність, яка спрямована на забезпечення безпеки оброблюваної в АС інформації та АС в цілому, і дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенційних збитків внаслідок реалізації загроз (НД ТЗІ 1.1-003-99) [74].

Захист інформації в системі - це діяльність, спрямована на запобігання несанкціонованим діям щодо інформації в системі [10].

Захищена комп’ютерна, система - це комп’ютерна система, яка здатна забезпечувати захист оброблюваної інформації від певних загроз (НД ТЗІ 1.1- 003-99) [74].

Захищений канал - канал зв’язку, що забезпечує недоступність інформації, що передається по ньому.

Захищений технічний засіб — це технічний засіб, у якому додатково до основного призначення передбачено функцію захисту інформації від загроз (ДСТУ 3396.2-97) [66].

Заходи забезпечення безпеки - це послуги, функції, механізми, правила і процедури, призначені для забезпечення захисту інформації (НД ТЗІ 1.1-003- 99) [74].

Збій — відрізняється від відмовлення тимчасовим показником тривалості відновлення після порушення функціонування.

Знищення інформації в системі – це дії, внаслідок яких інформація в системі шикає (Закон України “Про захист інформації в інформаційно-телекомунікаційних системах”).

Зона безпеки інформації - це простір, за межами якого забезпечена безпека інформації (ДСТУ 3396.2-97) [66].

Ідентифікатор об’єкта КС - це унікальний атрибут об’єкта КС, що дозволяє однозначно виділити даний об’єкт серед подібних (НД ТЗІ 1.1-003-99) [74].

Ідентифікація - це процедура присвоєння ідентифікатора об’єкту КС або встановлення відповідності між об’єктом і його ідентифікатором; впізнання (НДТЗЇ 1.1-003-99) [74].

Інженерно-технічні заходи охорони державної таємниці - з метою технічного захисту інформації підприємства, установи і організації, які здійснюють діяльність, пов'язану з державними таємницями, зобов’язані використовувати захищені засоби обробки, передачі, збереження інформації та технічні пристрої її захисту, сертифіковані на відповідність цих засобів та пристроїв нормативам технічної захищеності. Підприємства, установи і організації мають право здійснювати діяльність, пов'язану з виробництвом та сервісним обслуговуванням систем і засобів, виконанням робіт, наданням послуг, що забезпечують технічний захист державної таємниці, виключно за наявності відповідного дозволу (ліцензії). Сертифікація та ліцензування, передбачені цією статею, здійснюються Державною службою України з питань технічного захисту інформації (ст. 34 Закону України “Про державну таємницю") [9].

Інформативний сигнал (ТЗІ) - фізичні поля та (чи) хімічні речовини, що містять інформацію (ДСТУ 3396.2-97) [66].

Інформація з обмеженим доступом - інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами (ДСТУ 3396.2- 97) [66].

Інформаційна (автоматизована) система - це: 1) організаційно- технічна система, в якій реалізується технологія обробки інформації з використанням технічних і програмних засобів [10]; 2) автоматизована система, комп'ютерна мережа або система зв’язку [51]; 3) організаційно упорядкована сукупність документів, масивів документів і інформаційних технологій із використанням засобів обчислювальної техніки і зв’язку, що реалізують інформаційні процеси; 4) система обробки даних засобами накопичення, зберігання, оновлення та їх пошуку і відображення; 5) програмно-апаратний комплекс, який складається з системного та прикладного програмного забезпечення, а також периферійного та мережного обладнання.

Інформаційна безпека - це стан захищеності інформаційного середовища суспільства, що забезпечує її формування, використання і розвиток в інтересах громадян, організацій, держави. Або: Інформаційна безпека - спроможність користувача інформації та інформаційних технологій протистояти технічним розвідкам.

Інформаційна безпека телекомунікаційних мереж — це здатність телекомунікаційних мереж забезпечувати захист від знищення, перекручення, блокування інформації, її несанкціонованого витоку або від порушення встановленого порядку її маршрутизації [28].

Інформаційно-телекомунікаційна система — це сукупність інформаційних та телекомунікаційних систем, які у процесі обробки інформації діють як єдине ціле [10].

Інформація - це: 1) відомості про об’єкта, процеси та явища (ДСТУ

3396.2-     97) [66]; 2) відомості, подані у вигляді сигналів, знаків, звуків, рухомих або нерухомих зображень чи в інший спосіб (ст. 1 Закону України “Про телекомунікації”) [28].

Інформація з обмеженим доступом (ІзОД) - це: 1) інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами (ДСТУ 3396.2-97) [66]; 2) інформація, що становить державну або іншу передбачену законодавством України таємницю, конфіденційна інформація, що є державною власністю чи передана державі у володіння, користування, розпорядження (ДСТУ 3396.0-96) [65]. За своїм правовим режимом поділяється на конфіденційну і таємну (ст. 30 Закону України “Про інформацію”) [12].

Класифікація загроз безпеці комп’ютерних систем - за:

1.          Метою реалізації загрози: 1) порушення конфіденційності інформації;

2) порушення цілісності інформації; 3) порушення працездатності комп’ютерної системи.

2.     Принципом впливу на комп’ютерну систему. 1) з використанням доступу суб’єкта системи (користувача, процесу) до об’єкта (файла даних, каналу зв’язку і т.ін.); 2) з використанням прихованих каналів.

3.     Характером впливу на комп’ютерну систему. 1) активний; 2) пасивний.

4.     Помилкою у системі захисту. 1) неадекватність політики безпеки реальній комп’ютерній системі; 2) помилки адміністративного керування (некоректна реалізація або підтримка прийнятій політики безпеки в даній комп’ютерній системі); 3) помилки в алгоритмах програм, у зв’язках між ними і т.ін. (виникають на етапі проектування програми або комплексу програм); 4) помилки реалізації алгоритмів програм (помилки кодування), зв’язків між ними і т.ін. (виникають на етапі реалізації або наладки).

5.     Способом впливу на комп’ютерну систему. 1) в інтерактивному режимі; 2) у пакетному режимі.

6.     Об’єктом атаки: 1) комп’ютерна система в цілому; 2) об’єкти комп’ютерної системи (дані, програми, пристрої системи, процеси і підпроцеси користувачів і т.ін.); 3) канали передачі даних (пакети даних і самі канали).

7.     Засобами атаки, які використовуються: 1) стандартне програмне забезпечення; 2) спеціально розроблені програми.

8.    Станом об’єкта в момент атаки: 1) зберігання інформації; 2) передачі інформації; 3) обробки інформації.

Класифікація комп’ютерних вірусів - це: 1) за середовищем існування вірусу (файлові; бутові; мережні); 2) за способом зараження середовища

існування (резиденті; нерезиденті); 3) за деструктивними можливостями вірусу (нешкідливі; безпечні; небезпечні; дуже небезпечні).

Комп'ютерна система (КС) - це сукупність програмно-апаратних засобів, яка подана для оцінки (НД ТЗІ 1.1-003-99) [74].

Комп'ютерний вірус - це: 1) програма, що володіє здатністю до самовідтворення і, як правило, здатна здійснювати дії, які можуть порушити функціонування КС і/або зумовити порушення політики безпеки (НД ТЗІ 1.1- 003-99) [74]; 2) це програма, що розмножується та поширюється самочинно (примітка: комп'ютерний вірус може порушувати цілісність інформації, програмне забезпечення та (чи) режим роботи обчислювальної техніки) (ДСТУ

3396.2-     97) [66].

Комплекс засобів захисту (КЗЗ) - це сукупність програмно-апаратних засобів, які забезпечують реалізацію політики безпеки інформації (НД ТЗІ 1.1- 003-99) [74].

Комплекс технічного захисту інформації - це сукупність заходів та засобів, призначених для реалізації технічного захисту інформації в інформаційній системі або на об’єкті (Указ Президента України “Про Положення про технічний захист інформації в У).

Комплексна система захисту Інформації (КСЗІ) - це: 1) взаємопов’язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації [10]; 2) сукупність організаційних і інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації в АС (НД ТЗІ 1.1-003-99) [74].

Комплексний технічний захист інформації з обмеженим доступом - це застосування організаційних заходів, системи інженерно-технічних споруд разом з технічними засобами загального призначення та спеціальними технічними засобами.

Конфіденційна інформація - це: 1) відомості, які знаходяться у володінні, користуванні або розпорядженні окремих фізичних або юридичних осіб і поширюються за їх бажанням відповідно до передбачених ними умов (ст. ЗО Закону України “Про інформацію”) [12]; 2) інформація з обмеженим доступом, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними (ДСТУ 3396.2-97) [66].

Конфіденційність інформації - це: 1) властивість інформації бути захищеною від несанкціонованого ознайомлення [51]; 2) властивість інформації, яка полягає в тому, що інформація не може бути отримана неавторизованим користувачем і/або процесом (НД ТЗІ 1.1-003-99) [74].

Концепція технічного захисту інформації в Україні - визначає основи державної політики у сфері захисту інформації інженерно-технічними заходами. Технічний захист інформації (ТЗІ) є складовою частиною забезпечення національної безпеки України (ст. 1 Про затвердження Концепції технічного захисту інформації в Україні, що затверджена Постановою КМ України від 08.10.97 р.) [39].Користувач - це фізична особа, яка може взаємодіяти з КС через наданий ш інтерфейс (НД ТЗІ1.1 -003-99) [74].

Користувач інформації в системі — це фізична або юридична особа, яка в установленому законодавством порядку отримала право доступу до інформації в системі [10].

Криптографічний захист інформації - це вид захисту інформації, що реалізується шляхом перетворення інформації з використанням спеціальних (ключових) даних з метою приховування/відновлення змісту інформації, підтвердження її справжності, цілісності, авторства тощо [10.

Криптографічний захист інформації з тимчасовою стійкістю - спосіб криптографічного перетворення інформації, за якого час знецінення ('старіння”) інформації не перевищує часу розкриття її змісту без знання ключових даних.

Криптографія - галузь знань про методи і способи перетворення (шифрацфії) інформації з метою її захисту від несанкціонованого доступу.

Критерії оцінки захищеності - це сукупність вимог (шкала оцінки), що використовується для оцінки ефективності функціональних послуг безпеки і коректності їх реалізації (НД ТЗІ 1.1-003-99) [74].

Критична інформація - це інформація, шо вимагає захисту; будь-яка інформація, втрата або неправильне використання якої (модифікація, ознайомлення) може нанести шкоду власникові інформації або АС, або будь- якій іншій фізичній (юридичній) особі чи групі осіб (НД ТЗІ 1.1-003-99) [74].

Ліцензія - це документ, шо засвідчує право суб’єкта господарювання на здійснення зазначеного в ньому виду діяльності у сфері телекомунікацій протягом визначеного строку на конкретних територіях з виконанням ліцензійних умов (ст. 1 Закону України Про телекомунікації") [28].

Локатор - пристрій, шо визначає місце перебування об’єкту за допомогою відбитих від них або випромінюваних ними будь-яких хвиль.

Локатор нелінійних переходів (нелінійний локатор) - пристрій, що визначає місце перебування об’єкту за допомогою електромагнітних хвиль, які випромінюють нелінійні переходи радіоелементів об’єкту.

Люк - це залишені розробником не документовані функції, використання яких дозволяє обминутм механізми захисту (НД ТЗІ 1.1-003-99) [74].

Мета технічного захисту інформації - це: 1) запобігання витоку або порушенню цілісності ІзОД (ДСТУ 3396.0-96) [65]; 2) своєчасне виявлення загроз та запобігання порушенню цілісності ІзОД і витоку її технічними каналами.

Механізми захисту - це конкретні процедури і алгоритми, що використовуються для реалізації певних функцій і послуг безпеки (НД ТЗІ 1.1- 003-99) [74].

Модель загроз - це абстрактний формалізований або неформалізований опис методів і засобів здійснення загроз (НД ТЗІ 1.1-003-99) [74].

Модель загроз для інформації - це формалізований опис методів та засобів здійснення загроз для інформації (ДСТУ 33962-97) [66].

Модель порушника - це абстрактний формалізований або неформалізований опис порушника (НД ТЗІ 1.1-003-99) [74].

Модель технічної розвідки - це формалізований опис методів, засобів та можливостей технічної розвідки(ДСТУ 3396.2-97) [66].

Модифікація - це зміна користувачем або процесом інформації, що міститься в об’єкті (НД ТЗІ 1.1-003-99) [74].

Навмисні канали витоку інформації з обмеженим доступом - створюються відповідним формуванням (перетворенням) полів або середовищ Ех поширення з метою забезпечення сприятливих умов для витоку інформації з обмеженим доступом.

Надійність - це властивість системи зберігати в часі у встановлених межах значення всіх характеристик, що визначають її здатність виконувати необхідні функції в умовах заданих режимів експлуатації.

Нелінійний локатор - пристрій, що визначає місце перебування об’єкту за допомогою електромагнітних хвиль, які випромінюють нелінійні переходи радіоелементів.

Ненавмисний канал витоку Інформації - це технічний канал витоку інформації, в якому носії інформації та (чи) середовище їх поширення формуються самочинно (ДСТУ 3396.2-97) [66].

Несанкціонований доступ до інформації - це: 1) доступ до інформації, за якого порушуються встановлений порядок його здіснення та (чи) правові норми (ДСТУ 3396.2-97) [66]; 2) доступ до інформації, здійснюваний з порушенням ПРД (НД ТЗІ 1.1-003-99) [74].

Несанкціоновані дії щодо інформації в системі - це дії, що провадяться з порушенням порядку доступу до цієї інформації, установленого відповідно до законодавства [10].

Нормативні документи системи ТЗІ — це: 1) нормативні документи із стандартизації у галузі ТЗІ; 2) державні стандарти та прирівняні до них нормативні документи; 3) нормативні акти міжвідомчого значення, що реєструються у Міністерстві юстиції України; 4) нормативні документи міжвідомчого значення технічного характеру, що реєструються уповноваженим Кабінетом Міністрів органом; 5) нормативні документи відомчого значення органів державної влади та органів місцевого самоврядування (ДСТУ 3396.0- 96) [65].

Норми захисту (інформації) - гранично допустимі значення показників (критеріїв), які забезпечують задану ефективність захисту (інформації).

Норми ефективності захисту (інформації) - гранично допустимі значення рівня небезпечного сигналу (відношення небезпечний сигнал/ завада), при яких забезпечується відповідна категорія ефективності захисту (інформації).

Норми ефективності ТЗІ - гранично допустимі значення показників (критеріїв), які забезпечують задану ефективність технічного захисту інформації.

Носій інформації (ТЗІ) - матеріальний об'єкт, в тому числі фізичні поля, що містить інформацію, яка підлягає захисту від загроз (ДСТУ 3396.2-97) [66].

Носії інформації з обмеженим доступом - це: 1) можуть бути фізичні поля, сигнали, хімічні речовини, що утворюються в процесі інформаційної діяльності, виробництва й експлуатації’ продукції різного призначення (ДСТУ 3396.0-96) [65]; 2) матеріальні об’єкти, що містять інформацію з обмеженим доступом (ДСТУ 3396.2-97) [66].

Об’єкт технічного захисту - це інформація з обмеженим доступом (ДСТУ 3396.0-96) [65].

Об’єкти захисту в системі - це інформація, що обробляється в ній, та програмне забезпечення, яке призначено для обробки цієї інформації [10].

Обробка інформації в системі - це виконання однієї або кількох операцій, зокрема: збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрації, приймання, отримання, передавання, які здійснюються в системі за допомогою технічних і програмних засобів [10].

Обчислювальна система (ОС) - це сукупність програмних-апаратних засобів, призначених для обробки інформації (НД ТЗІ 1.1-003-99) [74].

Ознайомлений - це одержання користувачем або процесом інформації, що міститься в об’єкті (НД ТЗІ 1.1-003-99) [74].

Оперативні заходи охорони державної таємниці - здійснюються в ході контррозвідувальної, розвідувальної та оперативно-розшукової діяльності органами Служби безпеки України та іншими державними органами, яким право здійснення такої діяльності надано законодавством. Перелік і порядок застосування оперативних заходів визначаються відповідним законодавством (ст. 36 Закону України “Про державну таємницю”) [9].

Основні методи технічного захисту мовної інформації з обмеженим доступом від закладних пристроїв - є їх виявлення, усунення та подавлення або використання з метою дезінформації.

Основні завдання режимно-секретних органів - це: 1) виявлення та закриття каналів витоку секретної інформації в процесі діяльності НПУ, здійснення разом з керівництвом структурних підрозділів заходів ТЗІ; 2) організація роботи та здійснення контролю за роботою підрозділів з ТЗІ; 3) розробка заходів щодо запобігання витоку секретної інформації технічними каналами; 4) з метою виявлення та закриття каналів витоку секретної . інформації вивчають стан оперативно-службової, виробничої, НД, ДК та іншої І діяльності.

Основні способи технічного захисту ІзОД - це її приховування і І технічна дезінформація.

Охорона державної таємниці - включає комплекс організаційно- Я правових, інженерно-технічних, криптографічних та оперативних заходів, спрямованих на запобігання розголошенню інформації, що становить державну таємницю. Здійснення цих заходів відповідно до своєї компетенції забезпечують державні органи (ст. 16 Закону України “Про державну таємницю”) [9].

Оцінка безпеки інформації - це процес, метою якого є визначення відповідності стану безпеки інформації в КС встановленим вимогам (НД ТЗІ

1.1-003-99)[74].

Оцінка вразливості це дослідження об’єкта оцінки з мстою визначення можливості реалізації загроз (НД ТЗІ 1.1-003-99) [74].

Пасивне приховування інформації - приховування інформації ослабленням енергетичних характеристик фізичних полів або зниженням концентрації речовин (ДСТУ 3396.2-97) [66].

Пароль - це секретна інформація автентифікації, що являє собою послідовність символів, яку користувач повинен ввести через обладнання вводу інформації, перш ніж йому буде надано доступ до КС або до інформації (НД ТЗІ 1.1-003-99) [74].

Пасивне приховування інформації - це приховування інформації ослабленням енергетичних характеристик фізичних полів або зниженням концентрації речовин (ДСТУ 3396.2-97) [66].

Побічне випромінювання - радіовипромінювання, яке продукує радіопередавач в результаті будь-яких нелінійних процесів, окрім процесу модуляції.

Побічне електромагнітне випромінення і наведення, ПЕМВН - електромагнітне випромінення і наведення, що є побічним результатом функціонування технічних засобів і можуть бути носіями інформації ДСТУ

3396.2-     97) [66].

Подавлювач диктофонів - пристрій, призначений для гласного чи прихованого тимчасового виведення з ладу диктофонів шляхом акустичного або електромагнітного зашумлення.

Повноваження - це права користувача або процесу на виконання певних дій, зокрема на одержання певного типу доступу до об’єктів (НД ТЗІ 1.1-003- 99) [74].

Політика безпеки інформації - це сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок обробки інформації (НД ТЗІ 1.1-003-99) [74].

Порушення цілісності інформації - це спотворення інформації, її руйнування або знищення (ДСТУ 3396.2-97) [66].

Порушення цілісності інформації в системі - це несанкціоновані дії щодо інформації в системі, внаслідок яких змінюється її вміст [10].

Порушник - це користувач, який здійснює несанкціонований доступ до інформації (НД ТЗІ 1.1-003-99) [74].

Порядок доступу до інформації в системі - це умови отримання користувачем можливості обробляти інформацію в системі та правила обробки цієї інформації [10].

Послуга безпеки - це сукупність функцій, що забезпечують захист від певної загрози або від множини загроз (НД ТЗІ 1.1-003-99) [74].

Правила розмежування доступу (ПРД) - це частина політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об’єктів (НД ТЗІ 1.1-003-99) [74].

Право доступу - це дозвіл або заборона здійснення певного типу доступу (НД ТЗІ 1.1-003-99) [74].

Правова основа забезпечення ТЗІ в Україні - становлять Конституція України, Концепція (основи державної політики) національної безпеки України, Закони України “Про інформацію”, “Про захист інформації в інформаційно-телекомунікаційних системах”, “Про державну таємницю”, “Про науково-технічну інформацію”, інші нормативно-правові акти, а також міжнародні договори України, що стосуються сфери інформаційних відносин (ст. З Про затвердження Концепції технічного захисту інформації в Україні, що затверджена Постановою КМ України від 08.10.97 р.) [39].

Прихований канал - це спосіб одержання інформації за рахунок використання шляхів передачі інформації, існуючих у КС, але не керованих КЗЗ, або спостереження за існуючими потоками інформації (НД ТЗІ 1.1-003-99) [74]. Або: Прихований канал - канал комутації, який дозволяє передавати інформацію і не порушує політику безпеки в даній системі.

Приховування - метод захисту від технічних розвідок, спрямованих на усунення (послаблення) технічних демаскуючих ознак об’єктів, захисту та технічних каналів витоку відомостей про них.

Приховування інформації - це спосіб технічного захисту інформації, який полягає в унеможливленні або суттєвому утрудненні несанкціонованого одержання інформації (ДСТУ 3396.2-97) [66].

Програмна закладка - це: 1) потай впроваджена програма, яка створює загрозу для інформації, що міститься у комп'ютері (ДСТУ 3396.2-97) [66]; 2) потайно впроваджена програма або не документовані властивості програмного забезпечення, використання яких може призвести до обходу КЗЗ і/або порушення політики безпеки (НД ТЗІ 1.1-003-99) [74].

Проникнення - це успішне подолання механізмів захисту системи (НД ТЗІ 1.1-003-99) [74].

Радіомаскування - комплекс організаційних та технічних заходів, спрямованих на зниження ефективності радіорозвідки.

Радіопеленгатор - мобільний або стаціонарний пристрій, призначений для виявлення місця розташування джерела радіовипромінювання.

Радіоперехоплення - спосіб ведення радіорозвідки, який включає виявлення, прийом та реєстрацію радіовипромінювань.

Реєстрація - це послуга, що забезпечує збирання і аналіз інформації щодо використання користувачами і процесами функцій і об’єктів, контрольованих КЗЗ (НД ТЗІ 1.1-003-99) [74].

Режим доступу до інформації - це передбачений правовими нормами порядок одержання, використання, поширення і зберігання інформації. За режимом доступу інформація поділяється на відкриту інформацію та інформацію з обмеженим доступом (ст. 28 Закону України “Про інформацію”)

[12].                                                                ‘ ГІД

Результат реалізації загроз безпеці інформації - це витік або порушення цілісності ІзОД (спотворення, модифікація, руйнування, знищення) (ДСТУ 3396.0-96) [65].

Ризик - це функція ймовірності реалізації певної загрози, виду і величини завданих збитків (НД ТЗІ 1.1-003-99) [74].Рівень гарантій - це міра упевненості в тому, що КС коректно реалізує політику безпеки (НД ТЗІ 1.1-003-99) [74].

Рівень (технічного) захисту інформації - сукупність вимог, у тому числі нормованих, що визначаються режимом доступу до інформації та загрозами її безпеці (ДСТУ 3396.2-97) [66].

Розголошення державної таємниці - це розголошення відомостей, що становлять державну таємницю, особою, якій ці відомості були довірені або стали відомі у зв’язку з виконанням службових обов’язків, за відсутності ознак державної зради або шпигунства (ст. 328 Кримінального кодексу України) [3].

Розробники комп’ютерних вірусів - їх можна умовно класифікувати на такі групи: 1) технопати; 2) студенти і школярі; 3) ображені співробітники; 4) терористи, злочинці, політично мотивовані угруповання; 5) військова розвідка і спецслужби.

Розшифрування даних - це процес перетворення шифртексту у відкритий текст (НД ТЗІ 1.1-003-99). [74]

Роль користувача - це сукупність функцій щодо керування КС, КЗЗ і обробки інформації, доступних користувачеві (НД ТЗІ 1.1-003-99) [74].

Самочинний технічний канал витоку інформації - див. Ненавмисний канал витоку інформації.

Санкціонований доступ до інформації - це доступ до інформації, що не порушує ПРД (НД ТЗІ 1.1-003-99) [74].

Середовище поширення носіїв ІзОД - це можуть бути лінії зв’язку, сигналізації, керування, енергетичні мережі, прикінцеве і проміжне обладнання, інженерні комунікації і споруди, відгороджувальні будівельні конструкції, а також світлопроникні елементи будинків і споруд (отвори), повітряне, водне та інші середовища, грунт, рослинність тощо (ДСТУ 3396.0-96) [65].

Сертифікат відповідності (в області інформаційних технологій) - це документ, який виданий відповідно до правил системи сертифікації за результатами позитивних іспитів, що засвідчує відповідність сертифікованій системі, приладу, пристрою, програми, технології і т.п. конкретному нормативному документу.

Система захисту інформації - це організована сукупність методів і засобів забезпечення ТЗІ (ДСТУ 3396.0-96) [65].

Система технічного захисту інформації - це: 1) сукупність організаційних структур, нормативно-правових документів та матеріально- технічної бази (примітка: основними елементами матеріально-технічної бази системи ТЗІ є технічні засоби із захистом, засоби технічного захисту інформації та засоби контролю за ефективністю технічного захисту інформації) (ДСТУ 3396.2-97) [66]; 2) сукупність суб’єктів, об’єднаних цілями та завданнями захисту інформації інженерно-технічними заходами (організаційні структури), нормативно-правова та матеріально-технічна база [39].

Скремблер - пристрій, призначений для шифрування інформації шляхом розділення сигналу на фрагменти та перестановки останніх за певним алгоритмом, параметри якого задаються ключем.

Система таємного радіозв’язку - система радіозв’язку із

використанням засобів захисту від несанкціонованого доступу (ДСТУ 3254-95) [72].

Система технічного захисту інформації - сукупність організаційних структур, нормативно-правових документів та матеріально-технічної бази (ДСТУ 3396.2-97) [66].

Примітка. Основними елементами матеріально-технічної бази системи ТЗІ технічні засоби із захистом, засоби технічного захисту інформації та засоби і контролю за ефективністю технічного захисту інформації.

Спеціальний вплив (ТЗІ) - вплив на технічні засоби, що призводить до здійснення загрози для інформації (ДСТУ 3396.2-97) [66].

Спостереженість - це властивість КС, що дозволяє фіксувати діяльність користувачів і процесів, використання пасивних об’єктів, а також однозначно установлювати ідентифікатори причетних до певних подій користувачів і процесів з метою запобігання порушення політики безпеки і/або забезпечення відповідальності за певні дії (НД ТЗІ 1.1-003-99) [74].

Сталість телекомунікаційної мережі - це властивості телекомунікаційної мережі зберігати повністю або частково свої функції за умови впливу на неї дестабілізуючих чинників (сг. 1 Закону України “Про телекомунікації”) [28].

Старіння інформації - властивість інформації втрачати з часом свою практичну цінність, що обумовлено зміною стану предметної області, яку вона відображає.

Стеганографія - набір засобів і методів приховування факту передачі повідомлення.

Стеганограф - програмний засіб, який забезпечує процес приховування та здобування інформації, яка приховується (камуфлюється).

Стиснення даних - перетворення даних в компактнішу форму із збереженням інформації з метою економії пам'яті та підвищення ефективності передачі.

Стійкість до відмов - це послуга, що забезпечує здатність КС продовжувати функціонування в умовах виникнення збоїв і відмов окремих компонентів (НД ТЗІ 1.1-003-99) [74].

Стійкість криптографічна - властивість криптографічної системи, яка характеризує її здатність протистояти атакам супротивника, як правило, з метою одержати ключ, відкрите повідомлення чи нав’язати помилкове повідомлення.

Стійкість криптографічного закриття - мінімальна довжина закритого тексту, на якій можуть бути виявленні такі статичні закономірності, на основі яких може бути відтворений закритий текст.

Стійкість криптографічного протоколу (криптографічної схеми) - здатність протоколу (схеми) протистояти впливу технічним розвідкам.

Стійкість механізму захисту - здатність протистояти прямим атакам та спробам безпосереднього злому механізму захисту та несанкціонованого здобуття інформації.

Стійкість теоретико-інформаційна (безумовна стійкість, шенонівська стійкість) - здатність криптографічного протоколу (криптографічної системи) протистояти впливу технічним розвідкам, які для досягнення своїх цілей (здійснення загрози) можуть використовувати довільний алгоритм (без обмежень на обчислювальні ресурси).

Стійкість теоретико-складна - здатність криптографічного протоколу (криптографічної системи) протистояти впливу технічним розвідкам, які для досягнення своїх цілей (здійснення погрози) можуть використовувати тільки такі алгоритми, що задовольняють заданим обмеженням на обчислювальні ресурси.

Стійкість шифру - властивість шифру протистояти будь-яким спробам його атакування.

Строк засекречування інформації - залежить від ступеня її секретності та встановлюється у рішенні Державного експерта з питань таємниць. Він не може перевищувати для інформації “особливої важливості” - ЗО років, для інформації “цілком таємно” - 10 років, для інформації “таємно” - 5 років. Перебіг строку засекречування починається з часу надання грифа секретності відповідному носію інформації (ст. 14 Закону України “Про державну таємницю”) [9].

Ступінь секретності - це категорія, яка характеризує важливість такої інформації, можливу шкоду внаслідок її розголошення, ступінь обмеження доступу до неї та рівень її охорони державою. Критерії визначення ступеня секретності інформації встановлює Державний комітет України з питань державних секретів (ст. 1 Закону України “Про державну таємницю”) [9].

Суб’єкти відносин, пов’язаних із захистом Інформації в системах - це власники інформації, власники системи, користувачі, уповноважений орган у сфері захисту інформації в системах [10].

Таємна інформація - це: 1) інформація з обмеженим доступом, яка містить відомості, що становлять державну або іншу передбачену законом таємницю (ДСТУ 3396.2-97) [66]; 2) інформація, що містить відомості, які становлять державну та іншу передбачену законом таємницю, розголошення якої завдає шкоди особі, суспільству і державі (ст. 30 Закону України “Про інформацію”) [12].

Телекомунікаційна система - це сукупність технічних і програмних засобів, призначених для обміну інформацією шляхом передавання, випромінювання або приймання її у вигляді сигналів, знаків, звуків, рухомих або нерухомих зображень чи в інший спосіб [10].

Тестування на проникання - це випробування, метою яких є здійснення спроби обминути або відключити механізми захисту (НД ТЗІ 1.1-003-99) [74].

Технічна дезінформація - досягається шляхом застосування технічних засобів і рішень, спрямованих на формування спотвореного сприймання.

Технічна розвідка - це несанкціоноване здобування інформації за допомогою технічних засобів та її аналіз (ДСТУ 3396.2-97) [66]. Або: Технічна розвідка - несанкціоноване здобування інформації за допомогою технічних засобів та її аналіз.

Технічний засіб із захистом (захищений технічний засіб, захищена техніка) - технічний засіб, в якому функція захисту інформації від загроз додатковою до основної (ДСТУ 3396.2-97) [66].

Технічні засоби загального призначення - забезпечують самостійн: або разом з іншими засобами технічний захист інформації з обмеженим доступом, яка зосереджена в системах зв’язку, управління та інформаційних системах загального призначення. Відповідність технічних засобів загального призначення вимогам норм і стандартів підтверджується сертифікатами.

Технічні заходи щодо захисту мовної інформації з обмеженим доступом - передбачають використання засобів технічного захисту інформації з обмеженим доступом загального призначення, захищених технічних засобів та допоміжних технічних засобів і систем, які забезпечують енергетичні обмеження і створення перешкод, спрямованих на виключення можливості або істотне утруднення витоку інформації з обмеженим доступом.

Технічний захист інформації (ТЗІ) - діяльність, спрямована на запобігання витоку інформації технічними каналами, її блокуванню та (чи) порушенню цілісності (ДСТУ 3396.2-97) [66].

Технічний захист інформації (ТЗЇ) - це: 1) вид захисту інформації, спрямований на забезпечення за допомогою інженерно-технічних заходів та/або програмних і технічних засобів унеможливлення витоку, знищення та блокування інформації, порушення цілісності та режиму доступу до інформації [10]; 2) діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації [51]; 3) діяльність, спрямована на запобігання витоку інформації технічними каналами, її блокування та (чи) порушенню цілісності (ДСТУ 3396.2-97) [66]; 4) діяльність, спрямована на забезпечення інженерно-технічними заходами порядку доступу, цілісності та доступності (унеможливлення блокування) інформації, яка становить державну та іншу передбачену законом таємницю, конфіденційної інформації, а також цілісності та доступності відкритої інформації, важливої для особи, суспільства і держави [39].

Технічний канал витоку інформації - це сукупність носіїв інформації, середовища її поширення та засобів технічної розвідки (ДСТУ 3396.2-97) [66].

Тимчасова стійкість криптографічного захисту інформації - спосіб криптографічного перетворення інформації, за якого час знецінення ''старіння”) інформації не перевищує часу розкриття її змісту без знання ключових даних.

Цифровий підпис - це дані, одержані в результаті криптографічного перетворення блоку даних і/або його параметрів (хеш-функції, довжини, дати утворення, ідентифікатора відправника і т. ін.), що дозволяють приймальнику даних впевнитись в цілісності блоку і справжності джерела даних і забезпечити захист від підробки і підлогу (НД ТЗІ 1.1-003-99) [74].

Цілісність інформації - це: 1) властивість інформації бути захищеною від несанкціонованого спотворення, руйнування або знищення [51]; 2) властивість інформації, яка полягає в тому, що інформація не може бути

3-   99) [74].

Цілісність системи - це властивість системи, яка полягає в тому, шо жоден її компонент не може бути усунений, модифікований або доланий з порушенням політики безпеки (НД ТЗІ 1.1-003-99) [74].

Шифр текст - це дані, отримані у результаті зашифрували* відкритого тексту (НД ТЗІ 1.1-003-99) [74].

Шифрування даних - це процес перетворення відкритого тексту в шифртекст (НД ТЗІ 1.1-003-99) [74].

Штучний (технічний) канал витоку інформації - це навмисний канал витоку інформації (ДСТУ 3396.2-97) [66].

Література до розділу XVI [2,3,9,10,12,15,17,28, 38,39,44,51,63,65,66,70,72,74,118]РОЗДІЛ ХУЛ. ТЕХШЧНІ ЗАСОБИ В ОПЕРАТИВНО-СЛУЖБОВІЙ ДІЯЛЬНОСТІ ЧЕРГОВИХ ЧАСТИН НПУ

Автоматизована інформаційна система (АІС) “Зведення—МВС” - це головна складова частина автоматизованого робочого місця оперативного чергового чергової частини (ЧЧ) МВС України — комплекс засобів обчислювальної техніки, спеціального програмного забезпечення, зв'язку, що дозволяє обробляти документи анкетного виду з формуванням баз даних реляційного типу у вигляді картотек. Вона базується на використанні ліцензійної інструментальної системи “Иіпґ Система не потребує від користувачів навичок програмування і фахової підготовки, вона достатньо проста в освоєнні і користуванні, побудована в діалоговому режимі роботи. Користувачу надається “меню” підказів, тому вся робота зводиться до діалогу “людина-комп’ютер”. АІС функціонує в цілодобовому режимі.

Автоматизоване робоче місце (АРМ) чергового ЧЧ МВС України включає в себе автоматизовану інформаційну систему (АІС) “Зведення—МВС” (попередні назви - “Заява”, “Повідомлення”), а також системи зв’язку по телеграфним (“Телгком”) і телефонним ("Електронна пошта”) каналам.

Електронна пошта в СОІ МВС України - це закрита, відомча інформаційна система збору та передачі інформації, яка є складовою частиною системи інформаційного забезпечення органів внутрішніх справ України, функціонує цілодобово і має надійну систему резервування. В експлуатацію впроваджена у 1993 році. Абонентами електронної пошти є чергові частини МВС України, ГУМВС, УМВС, УМВСТ та переважна більшість чергових частин територіального рівня органів внутрішніх справ. Електронна пошта МВС України призначена для забезпечення передачі багатозмістовних текстових повідомлень (більше одного машинописного аркуша; обсяг одного повідомлення, що надається для передачі, не повинен перевищувати 500 Кбайт) з метою зменшення часу передачі між ними і економії коштів та є резервною на випадок пошкодження каналів відомчого телеграфного зв’язку. До неї підключені пункти телеграфного зв’язку НПУ України. Передача електронною поштою інформації, що становить державну таємницю, та інформації обмеженого розпНПУюдження заборонена. Інформація, що передана (прийнята) через електронну пошту, прирівнюється до інформації, одержаної відкритими каналами телеграфного зв’язку.

Електронна пошта МВС України забезпечує:

1)      оперативне отримання документальної та графічної інформації у повному, систематизованому та зручному для користуванні вигляді працівниками підрозділів НПУ для розкриття, розслідування, попередження злочинів та в процесі розшуку злочинців;

2)      збір, обробку та узагальнення оперативної, оперативно-розшукової, оперативно-довідкової, статистичної і контрольної інформації для оцінки ситуації та прийняття обгрунтованих оптимальних рішень на всіх рівнях діяльності НПУ;

3)         можливість організації та налагодження ефективного взаємообміну кримінологічною інформацією на міжнародному рівні;

4)      можливість визначити адресу, дату, час, кому та по якому каналу надавалася інформація, а також скільки інформації передано (в кілобайтах), з якою швидкістю і за який час (завдяки нотужній системі автоматичного протоколювання).

Упровадження електронної пошти в діяльність МВС України дозволило:

1)      зменшити термін обробки залиту по Інформаційним системам та направлення відповіді на запит до однієї години;

2)      зменшити термін збору та постановки на облік документів в Інформаційні системи до однієї доби (при застосуванні звичайної технології па це витрачалося до 10-12 діб);

3)     значно підвищити достовірність інформації, що береться на облік, за рахунок суттєвого зменшення витрат часу на виявлення та виправлення помилок;

4)      забезпечити динамічний та ефективний взаємообмін оперативною, аналітичною, статистичною і контрольною інформацією майже між усіма галузевими службами МВС України та з підпорядкованими їм підрозділами в ГУМВС, УМВС.

Оперативне інформування - це єдина система збиранім, опрацювання та подання до МВС України. ГУМВС, УМВС, ГУВВ оперативної інформації про резонансні злочини та інші надзвичайні події, а також стеження за розкриттям цих злочинів та реагуванням на надзвичайні ситуації.

Організація роботи цифрового багатоканального реєстратора мовленнєвої інформації - реєстратор встановлюється у відокремленому від чергової частини та оперативного штабу НПУ приміщенні. Наказом начальника НПУ призначається посадова особа чергової частини, відповідальна за організацію і контроль запису розмов на реєстратор. Відповідальність за безперервне цілодобове документування розмов і переговорів по радіостанціях, технічне обслуговування, зберігання архівних носіїв записаної мовленнєвої інформації покладається на підрозділ (спеціаліста) зв'язку органу внутрішніх справ, в якому його встановлено. З’ємні архівні носії із записами зберігаються в металевій опечатаній шафі (у місці встановлення реєстратора) протягом 30 діб. Вони повинні бути промарковані (пронумеровані) та зареєстровані в журналі обліку. Записана мовленнєва інформація надається для прослуховування не в оригіналі, а тільки в копії, на окремому носії, причому лише визначений фрагмент (або кілька фрагментів). Стирання записів з носіїв (після закінчення 30 діб зберігання або з носіїв, які виробили свій технічний ресурс чи були пошкоджені в процесі експлуатації) провадиться комісійно. При цьому, в обліковій документації робиться про цс відповідний запис та складається акт, який затверджує начальник НПУ.

Оснащеність чергової частини технічними засобами за нормами належності передбачає:

1)     цифровий апаратно-програмний комплекс;

2)         пульти оперативного зв'язку;3)         апаратура прямого телефонного зв’язку з іншими черговими частинами НПУ;

4)     система сповіщення по інших каналах зв'язку (радіо-, пейджингового зв'язку);

5)    апаратура факсимільного зв'язку;

6)     радіостанції стаціонарні, мобільні тощо;

7)    апаратура реєстрації телефонних і радіопереговорів;

8)    диктофони;

9)     засоби обчислювальної техніки (ПЕОМ; лінії внутрішнього зв’язку; підключення до мережі електронної пошти МВС України, ГУМВС, УМВС, УМВСТ; принтери; сканери; модеми або факс-модсмн; інше обладнання);

10)     апаратура охоронно-пожежної сигналізації (прийомна станція; датчики);

11)      система відеоспостереження (монітори; блоки управління; відеомагнітофонн для записів спостережень);

12)     пристрої контролю доступу у приміщення чергової частини (відеотабло; переговорний пристрій; пристрій автоматичного відкриття/закриття дверей);

13)    відеотехніка (відеокамери; відеомагнітофонн);

14)      пристрої колективного відображення інформації (проектор, проекційний телевізор, табло колективного користування);

15)    уніфікована валіза для огляду місця події;

16)    тривожна кнопка, виведена на пульт централізованої охорони відділу

ДСО;

17)    технічні засоби охорони ізолятора тимчасового тримання (пристрої спостереження; сигналізаційні датчики виявлення і сповіщення; приладні контролю й огляду).

Передача інформації в СОІ МВС України здійснюється по каналах:

1)    телеграфного зв’язку;

2)     інформаційної підсистеми “Електронна пошта”.

Розміщення технічних засобів у приміщеннях чергової частини:

1.     зала оперативного чергового: 1) багатофункціональний системний телефонний апарат; 2) апарати телефонного зв'язку державної та відомчих мереж; 3) радіостанція стаціонарна УКХ діапазону; 4) апаратура охоронної сигналізації; 5) радіотрансляційна апаратура оповіщення; 6) монітор для спостереження (охорони); 7) ПЕОМ; 8) принтер; 9) сканер; 10) телефонний модем; 11) радіомодем; 12) факс; 13) цифрова фотокамера;

2.     кімната зв’язку: 1) цифрова АТС (виходячи з потреби); 2) цифровий апаратно-програмний комплекс; 3) стативи, допоміжні прилади й апаратура;

3.     зала оперативного управління: І) багатофункціональний системний телефонний апарат; 2) телефонний апарат МАТС (внутрішньої АТС); 3) ПЕОМ;

4)     принтер; 5) факс;

4.     кімната служби "102": 1) концентратор телефонного зв'язку; 2) ПЕОМ; 3) принтер;

5.         кімната для зберігання зброї, боєприпасів та спеціальних засобів; 1) стандартні металеві шафи (1 шафа на 90-100 пістолетів або 60 пістолетів та

4-    6 автоматів); 2) шафа для зберігання спецзасобів;

6.     кімната для зберігання засобів захисту, оперативної та криміналістичної техніки, засобів зв 'язку: 1) шафа залізна; 2) стелажі;

7.     кімната слідчо-оперативної групи’. 1) ПЕОМ; 2) телефонний апарат внутрішньої АТС; 3) телефонний апарат прямого зв’язку з оперативним черговим.

Система оперативного інформування (СОІ) МВС України - це комплекс нормативно-правових, організаційно-кадрових, програмно-апаратних та інших заходів. Її метою є своєчасне та якісне оперативне інформування керівництва МВС України, зацікавлених інстанцій держави про стан оперативної обстановки в Україні для прийняття впливових управлінських рішень на її покращання. Основними завданнями СОІ МВС е: 1) збір, опрацювання та подання до МВС України оперативної інформації про резонансні злочини та інші надзвичайні події у повному, систематизованому, якісному та зручному для користування вигляді; 2) постійне стеження за своєчасністю вирішення і розкриттям злочинів середньої тяжкості, тяжких та особливо тяжких, реагуванням та ліквідацією наслідків інших надзвичайних подій; 3) підготовка відповідної довідкової, аналітичної, статистичної та іншої інформації керівництву МВС України та держави для оцінки реального стану й динаміки злочинності в цілому у державі та окремих її регіонах; 4) забезпечення ефективної інформаційної взаємодії усіх галузевих служб НПУ України, інших правоохоронних органів та державних установ; 5) забезпечення надійного захисту оперативної інформації про резонансні злочини та інші надзвичайні події.

Структурна побудова СОІ МВС України поєднує принципи територіально-розподіленої та централізованої топології і організована у вигляді трирівневої ієрархічної моделі: 1) центральний рівень - охоплює інформаційні обліки та автоматизовані робочі місця працівників чергової частини Міністерства внутрішніх справ України; 2) обласний або регіональний рівень - охоплює інформаційні обліки та автоматизовані робочі місця працівників чергових частин 33-х Головних Управлінь (Управлінь) МВС України в областях та на транспорті; 3) територіальний рівень - охоплює інформаційні обліки та автоматизовані робочі місця працівників понад 1100 чергових частин міських, районних та лінійних НПУ. Основу системи оперативного інформування складає територіальний рівень.

Система оперативного інформування МВС України на кожному рівні будується на базі локальних обчислювальних мереж, які об’єднують автоматизовані робочі місця працівників чергових частин та сервер з інформаційними обліками. Нині існує тиловий АРМ працівників чергових частин на центральному та обласному рівнях НПУ України. Для територіального рівня типовий АРМ чергового чергової частини в межах України ще не створений, але, якщо розглянути АРМ працівників ЧЧ МРЛО в

межах деяких областей чи міст України, то можна вважати, що типовий АРМ чергового існує і на територіальному рівні.

Телеграфний зв’язок в СОІ МВС України - призначений для цілодобового забезпечення оперативним документальним зв язком органів і підрозділів внутрішніх справ при передачі та прийманні короткозмістовних (до 300 слів) повідомлень, розпоряджень і вказівок, зміст яких виражений літерами, цифрами або знаками. Повідомлення передаються і приймаються по телеграфу у вигляді телеграм або криптограм. Телеграфний зв’язок забезпечує: 1) документальність переданих та прийнятих повідомлень; 2) стійкість дії, практично не обмежену відстанню; 3) достатньо високу швидкість передачі повідомлень; 4) примусове досилання повідомлень на відміну від мережі “Електронна пошта”; 5) захищеність мережі від несанкціонованого доступу та вірусів. Передача відомчою мережею телеграфного зв’язку інформації, що становить державну таємницю, заборонена. Відповідальність за зміст телеграми несе виконавець.

Оброблення телеграфних повідомлень — це приймання, передача і реєстрація телеграм та криптограм на пунктах телеграфного зв’язку. Пунктом телеграфного зв’язку є приміщення, де обробляються телеграфні повідомлення. Усі пункти телеграфного зв’язку системи МВС України працюють цілодобово. Відомчу мережу телеграфного зв’язку складають: 1) телеграфна станція МВС України - головна станція, що здійснює оперативне управління мережею телеграфного зв’язку і вживає заходів щодо її удосконалення; 2) пункт телеграфного зв’язку МВС України - головний пункт у мережі телеграфного зв’язку; 3) інші підпорядковані телеграфні станції та пункти телеграфного зв’язку. Телеграфні апарати, що підключаються до абонентських ліній, повинні мати шрифти з латинськими і кириличними літерами, бути обладнаними автовідповідачами і включеними цілодобово. Вони повинні забезпечувати сигнали взаємодії із станцією комутації повідомлень зі швидкістю 50 Бод та більше кодом МТК-2 і мати сертифікат відповідності системи сертифікації УкрСЕПРО, виданий Органом із сертифікації техніки зв’язку Державного комітету зв’язку та інформатизації України.

Категорії телеграм (криптограм): 1) “РАКЕТА”; 2) “ТЕРМІНОВА”; 3) “ПРОСТА”. Існують контрольні терміни оброблення телеграм та криптограм щодо передавання і доставці. Повідомлення повинно містити: 1.) службовий заголовок (пункт відправлення повідомлення у називному відмінку; порядковий номер повідомлення, що присвоюється на пункті телеграфного зв’язку за журналом вихідних телеграм; число, місяць та час надходження повідомлення на пункт телеграфного зв’язку для обробки); 2.) повну адресу, прізвище та ініціали адресата; 3.) текст повідомлення; 4.) прізвище та ініціали того, хто підписав повідомлення; 5.) підписний номер, що присвоюється в канцелярії служби (підрозділу); 6.) прізвище оператора-телеграфіста, який передав повідомлення; 7.) час передачі повідомлення.

Характеристики пульту оперативного зв’язку - це: 1) наявність функції сповіщення особового складу; 2) кількість ліній „102” та обладнання їх автоматичними визначниками номерів телефонів; 3) кількість міських ліній та

обладнання їх автоматичними визначниками номерів телефонів; 4) вихід на міжміський зв’язок; 5) конфереіщ зв’язок; 6) можливість проведення загального, групового і вибіркового циркулярного зв'язку.

Цифровий апаратно-програмний комплекс (ЦАПК) чергової частини НПУ України - це:

І. Обладнання, яке встановлюється в кімнаті зв’язку, а саме: 1) цифровий реєстратор документування мовленнєвої інформації по аналогових та цифрових абонентських лініях зв’язку; 2) автовідповідач; 3) активний інтегрований автоматичний визначник номерів телефонів та таксофонів; 4) інтегроване обладнання з можливістю отримання, розпшфровки, запису та збереження (на протязі не менше ЗО діб) повідомлень, які надходять через “служби коротких повідомлень” (SMS) операторів мобільного зв’язку, до служб термінового виклику “102”; 5) система сповіщення особового складу (через аналогові абонентські лінії мережі зв’язку загального користування та цифровий потік Е- 1 PRI) по квартирних і мобільних телефонах (варіант з голосовим підтвердженням); 6) інтегрована система відеонагляду та охорони; 7) пристрій розпшфровки факсимільних повідомлень; 8) пристрій прийняття електронної пошти; 9) система автоматичного визначення місцезнаходження автомобільних та піших патрулів, на основі технології “GPS - Global Positioning System” (призначення системи - оперативне управління нарядами і обмін інформацією між базою даних чергової частини та бортовими ПЕОМ); 10) пристрій безперервного електроживлення комплексу.

П. Обладнання, яке встановлюється в залі оперативного чергового -це: 1) ПЕОМ чергової частини (системний блок, відеомонітор, принтер, сканер, клавіатура, акустична система, оптичний маніпулятор типу “миша” та килимок

з      гелевою підставкою для кисті руки); 2) блок аварійної дистанційної звукової та візуальної сигналізації працездатності основних вузлів ЦАПК; 3) відеомонітор системи відеонагляду та охорони; 4) відеопроектор (для передачі зображення карти обслуговуваної території.

Обладнання ЦАПК в кімнаті зв’язку з’єднується з ПЕОМ в залі оперативного чергового по локальній обчислювальній мережі.

Цифровий багатоканальний реєстратор мовленнєвої інформації - це апаратно-програмний комплекс (модуль), який використовується для організації цілодобового документування телефонних розмов і переговорів по радіостанціях з усіх робочих місць чергових чергової частини та оперативного штабу НПУ. Має функцію автоматичного визначення номерів телефонів та таксофонів.

Відповідно до наказу МВС України від 26 лютого 2002 р. № 222 для запису телефонних розмов та переговорів по радіостанціях у чергових частинах використовуються сучасні цифрові багатоканальні реєстратори мовленнєвої інформації (апаратно-програмні комплекси) вітчизняного виробництва “MARS” (ЗАТ “Альтрон”, м. Харків), а для запису телефонних розмов та переговорів по радіостанціях при проведенні спеціальних заходів використовуються цифрові одноканальні реєстратори мовленнєвої інформації (апаратно-програмні модулі)

вітчизняного виробництва “Тритон 2М” (ТОВ “Українські приватні системи'', м. Київ).

Чергова частина (ЧЧ) - це структурний підрозділ штабних підрозділів НПУ, який цілодобово знаходиться в "бойовій" готовності та виявляє себе, з одного боку, як центр оперативного управління силами і засобами НПУ у боротьбі зі злочинністю, а з іншого боку - як безпосередній виконавець важливих завдань НПУ, обумовлених відповідними законами та нормативними актами.



Обновлен 02 ноя 2016. Создан 04 апр 2016



  Комментарии       
Имя или Email


При указании email на него будут отправляться ответы
Как имя будет использована первая часть email до @
Сам email нигде не отображается!
Зарегистрируйтесь, чтобы писать под своим ником