800.00K
Category: lawlaw

Информационная безопасность деятельности общества

1.

Информационная безопасность
деятельности общества
Правовая защита информации
Предмет, цели, задачи и содержание дисциплины.
Основные понятия, термины и определения.
Объекты, субъекты правоотношений в области ИБ.
Принципы и методы правового регулирования отношений в области ИБ.
Правовое регулирование на международном, региональном и
национальном уровнях

2.

Система нормативного правового
регулирования в Республике Беларусь
Обзор законодательства РБ в области ИБ.
Нормативные правовые акты РБ.
Акты законодательства, законодательные акты.
Законодательство в области технического нормирования и
стандартизация в РБ.
Технические нормативные правовые акты: технические регламенты,
технические кодексы установившейся практики, государственные
стандарты, технические условия.

3.

Законодательство в сфере ИБ (1 из 2)
Конституционное законодательство.
Законодательные акты РБ в сфере ЗИ.
Законодательство о госсекретах, категории госсекретов, регулирование
допуска к госсекретам, уполномоченные органы и их полномочия по
защите госсекретов, права и обязанности граждан в сфере защиты
госсекретов.
Акты органов госуправления по вопросам обеспечения ИБ.
Регламентация процессов обеспечения технической и
криптографической ЗИ, аттестации систем ЗИ информационных систем,
государственной экспертизы средств ЗИ.

4.

Законодательство в сфере ИБ (2 из 2)
Институт тайны. Виды тайны по законодательству РБ.
Персональные данные.
Информация, распространение и (или) предоставление которой
ограничено, служебная информация ограниченного распространения.
Цели защиты информации, основные требования по защите
информации, организация защиты информации.
Нормы уголовного, гражданского и административного
законодательства по вопросам обеспечения ИБ.
Преступления, хозяйственные и административные правонарушения в
сфере ИБ.

5.

Природа воздействий на ИС
Стихийные
бедствия
Выход из строя
элементов ИС
Ошибки
персонала
Действия
злоумышленников
Безопасность достигается принятием мер по
обеспечению конфиденциальности и целостности
обрабатываемой информации, а также доступности
и целостности компонентов и ресурсов системы.

6.

Обеспечение безопасности
информационной системы
Анализ рисков
Разработка планов защиты
Реализация планов защиты
Анализ эффективности

7.

Введение в анализ рисков: основные определения
• Угроза безопасности — это возможное событие, которое может оказать
нерегламентированное воздействие на информацию в системе.
• Уязвимость — это характеристика системы, которая делает возможным
возникновение угрозы.
• Атака — это действие по использованию уязвимости, то есть реализация угрозы.
• Угроза конфиденциальности — угроза раскрытия информации.
• Угроза целостности — угроза изменения информации.

8.

Введение в анализ рисков: основные
определения
• Угроза доступности — угроза нарушения работоспособности системы при доступе к
информации.
• Ущерб — это стоимость потерь, которые понесет компания в случае реализации
угроз конфиденциальности, целостности, доступности по каждому виду ценной
информации.
Ущерб зависит только от стоимости информации, которая обрабатывается в
автоматизированной системе.
Ущерб является характеристикой информационной системы и не зависит от ее
защищенности.
• Риск — это вероятный ущерб, который зависит от защищенности системы. По
определению риск всегда измеряется в деньгах.

9.

Угрозы и уязвимости
• Угроза безопасности:
возможные воздействия на информационную систему, которые прямо или косвенно могут нанести
ущерб ее безопасности.
• Ущерб безопасности – нарушение состояния защищенности ИС
• Уязвимость ИС – свойство системы, которое делает возможными возникновение и реализацию
угрозы
Преднамеренные
Непреднамеренные
Основные типы угроз безопасности
Угрозы нарушения
конфиденциальности
информации
Угрозы
нарушения
целостности
информации
Угрозы нарушения
работоспособности
системы –
недоступность
(возникновение отказов
в обслуживании)

10.

Способы анализа рисков
• Анализ информационных рисков — это процесс комплексной оценки
защищенности информационной системы с переходом к количественным или
качественным показателям рисков.
• Риск — это вероятный ущерб, который зависит от защищенности системы.
• Из определения следует, что на выходе алгоритма анализа риска можно получить
либо количественную оценку рисков (риск измеряется в деньгах), либо —
качественную (уровни риска; обычно: высокий, средний, низкий).
• Анализ рисков также отличается по используемому подходу; обычно условно
выделяют два уровня анализа рисков: базовый и полный.

11.

Способы анализа рисков
• Для базового анализа рисков достаточно проверить риск невыполнения
требований общепринятого стандарта безопасности (обычно ISO 17799) с
получением на выходе качественной оценки уровня рисков (высокий, средний,
низкий).
• Основное отличие полного анализа рисков от базового состоит в необходимости
построения полной модели анализируемой информационной системы. Модель
должна включать:
• виды ценной информации,
• объекты ее хранения,
• группы пользователей,
• виды доступа к информации,
• средства защиты (включая политику безопасности),
• виды угроз.

12.

Принципы анализа рисков
Классификация
ресурсов
(что надо защищать)
Анализ угроз
(от чего надо
защищать)
Анализ
уязвимостей
(как надо защищать)
Риск = стоимость ресурсов х вероятность угрозы

13.

Угрозы постоянные и временные (проектные риски)
На непрерывность бизнеса оказывают влияние два типа угроз.
К первому типу угроз относятся постоянные угрозы, которые могут
возникнуть в любой момент штатного режима ведения бизнеса.
• угрозы стихийных бедствий,
• угроза потери административного контроля над зданием (территорией),
• угроза пожара/затопления,
• угроза потери связи с дополнительными офисами и филиалами,
• угроза выхода из строя серверного или сетевого оборудования,
• угроза сбоя программного обеспечения и т.д.

14.

Угрозы постоянные и временные (проектные риски)
Ко второму типу угроз относятся угрозы, возникающие в определенные
промежутки времени. Эти угрозы правильнее называть рисками
(проектными).
Например,
• риск неуспешного перехода с одной информационной системы на другую,
• риск неуспешного внедрения новой информационной системы,
• риск неудачного реинжиниринга определенного бизнес-процесса,
• риск неудачного преобразования организационной структуры,
• риск неготовности персонала к проведенным изменениям.
Эти угрозы являются в достаточной мере реальными и подлежат анализу, который
должен быть осуществлен в рамках соответствующего проекта. Как проектные
риски, так и разрабатываемые в рамках проекта превентивные мероприятия носят
временный характер и утрачивают свою актуальность после успешного завершения
проекта.

15.

Состав систем ЗИ в АСЗИ (всего 15):
1. Система аутентификации и авторизации
2. Система контроля целостности и аутентичности
3. Система межсетевого экранирования
4. Система контекстного анализа трафика
5. Система обнаружения вторжений
6. Система антивирусного контроля
7. Система выявления уязвимостей в средствах защиты
информации
8. Система защиты удаленного доступа

16.

Состав систем ЗИ в АСЗИ (всего 15):
9. Система аудита
10. Система управления конфигурацией средств
защиты информации
11. Система защиты серверов и рабочих мест
12. Система экстренного уничтожения информации
13. Система блокировки загрузки с отчуждаемых
носителей
14. Система дискреционного контроля доступа
15. Система мандатного контроля доступа

17.

1. Система аутентификации и авторизации
• Система позволяет осуществлять сетевую регистрацию АРМ
и пользователей АРМ с использованием удаленных средств
идентификации и аутентификации.
• Все сведения, необходимые для осуществления проверки
подлинности АРМ, пользователей АРМ (учетные записи
АРМ, учетные записи пользователей сети и т.д.)
представлены в виде набора синхронизированных объектов
баз данных серверов сети.
• Процесс авторизации заключается в последовательном
обмене сообщениями между АРМ и сервером сети с
использованием сетевого соединения.

18.

1. Система аутентификации и авторизации
Возможности (всего 12):
1) Проверка подлинности АРМ по IP и MAC адресу
2) Проверка целостности критичных файлов
регистрируемого АРМ
3) Проверка подлинности пользователя АРМ на
основании сведений учетной записи пользователя
сети
4) Возможность определения для пользователя
перечня АРМ, с которых для него разрешен доступ
к сети (с учетом дня недели и времени суток)

19.

1. Система аутентификации и авторизации
Возможности (всего 12):
5) Поддержка блокировки одновременного доступа
одного пользователя с разных АРМ
6) Возможность автоматической блокировки доступа
с определенного АРМ при отсутствии
подтверждения его подлинности при регистрации
в сети посредством блокировки учетной записи
АРМ
7) Возможность автоматической блокировки доступа
определенного пользователя сети при отсутствии
подтверждения его подлинности при регистрации
в сети посредством блокировки учетной записи
пользователя

20.

1. Система аутентификации и авторизации
Возможности (всего 12):
8) Защита данных аутентификации при передаче по
сети посредством использования защищенного
SSL (TLS) соединения
9) Возможность назначения и использования для
каждого АРМ приоритетного и резервных
серверов, обеспечивающих процесс регистрации
АРМ и пользователей АРМ
10) Уведомление администратора безопасности о
критичных событиях, связанных с авторизацией
АРМ и пользователей АРМ, посредством
сигнализации на его рабочее место

21.

1. Система аутентификации и авторизации
Возможности (всего 12):
11) Возможность управления всеми параметрами
безопасности, связанными с доступом
пользователей к ресурсам сети, с рабочего места
администратора безопасности
12) Регистрация сведений обо всех критичных
событиях безопасности, связанных с процессами
авторизации, на АРМ и сервере с последующим их
внесением в единый журнал аудита,
поддерживаемый в виде набора
синхронизированных объектов баз данных
серверов сети

22.

2. Система контроля целостности и аутентичности
Назначение (4):
1) Система обеспечивает контроль целостности
критичных файлов операционных систем и
функционального программного обеспечения (ФПО)
АРМ, как на этапе загрузки, так и в последующем в
процессе их функционирования
2) Целостность данных и защита от
несанкционированного доступа к ним при передаче
по сети обеспечивается посредством использования
защищенных сетевых соединений по протоколу SSL.

23.

2. Система контроля целостности и аутентичности
Назначение (4):
3) Целостность информационных данных, хранимых в
объектах баз данных, гарантируется средствами
контроля целостности СУБД, а также синхронизацией
хранимых данных между серверами.
4) Средства контроля аутентичности гарантируют
подлинность данных при хранении, обработке,
передаче по сетевым соединениям.

24.

2. Система контроля целостности и аутентичности
Возможности (20):
1) Контроль целостности контрольных сумм критичных
файлов ОС и ФПО по их контрольным суммам, как на
этапе загрузки, так и в последующем в процессе
функционирования
2) Использование для проверки целостности эталонных
значений контрольных сумм критичных файлов
каждого АРМ, хранимых в стандартизированных
объектах, синхронизируемых между базами данных
всех серверов

25.

2. Система контроля целостности и аутентичности
Возможности (20):
3) Автоматическая блокировка загрузки ОС и ФПО АРМ
в случае выявления нарушения целостности
критичных файлов ОС, ФПО с внесением
соответствующей записи в журнал аудита системы
4) Автоматическая блокировка учетной записи АРМ при
выявлении нарушения целостности критичных
файлов
5) Уведомление администратора безопасности о
событиях, связанных с выявлением нарушения
целостности критичных файлов

26.

2. Система контроля целостности и аутентичности
Возможности (20):
6) Возможность внесения изменений в эталонные
значения контрольных сумм критичных файлов АРМ
с рабочего места администратора безопасности
7) Обеспечение целостности данных при передаче по
сети посредством использования защищенных SSL
соединений в режиме взаимной аутентификации
участников соединения
8) Проверка подлинности сторон инициируемого
защищенного сетевого соединения посредством
осуществления взаимной аутентификации до начала
передачи данных

27.

2. Система контроля целостности и аутентичности
Возможности (20):
9) Обеспечение защиты передаваемых данных
посредством применения алгоритмов
симметричного шифрования
10) Хранение эталонных значений ключей шифрования,
используемых средствами SSL, в
стандартизированных объектах, синхронизируемых
между базами данных всех серверов
11) Обеспечение защиты локальных файлов,
используемых средствами SSL, от
несанкционированного доступа

28.

2. Система контроля целостности и аутентичности
Возможности (20):
12) Проверка целостности локальных файлов,
используемых средствами SSL на этапе загрузки АРМ
13) Обеспечение контроля целостности документов и
ответственности пользователей за выполняемые с
ними действия посредством применения
механизмов ЭЦП в отношении всех документов и
данных, обрабатываемых на АРМ и серверах
14) Полное соответствие используемых средств ЭЦП
требованиям ГОСТ

29.

2. Система контроля целостности и аутентичности
Возможности (20):
15) Дополнительная защита данных документооборота
посредством обязательного шифрования
передаваемых данных отправителем, содержание
данных может быть получено только указанным
получателем и администратором безопасности
16) Обеспечение защиты локальных ключей шифрования
пользователей АРМ и иных критичных файлов ОС
АРМ, используемых механизмом ЭЦП, от
несанкционированного доступа с проверкой их
целостности при загрузке АРМ путем сравнения с
эталонными значениями

30.

2. Система контроля целостности и аутентичности
Возможности (20):
17) Хранение эталонных значений ключей шифрования
пользователей, используемых механизмом ЭЦП, в
стандартизированных объектах, синхронизируемых
между базами данных всех серверов
18) Автоматическая блокировка учетной записи
пользователя при выявлении нарушения целостности
его ключей шифрования с регистрацией события в
журнале аудита и уведомлением администратора
безопасности

31.

2. Система контроля целостности и аутентичности
Возможности (20):
19) Автоматическая блокировка обработки документа
(данных) при выявлении нарушения его целостности
с регистрацией события в журнале аудита и
уведомлением администратора безопасности
20) Возможность смены ключей шифрования любого
пользователя с рабочего места администратора
безопасности с соответствующим изменением их
эталонных значений

32.

3. Система межсетевого экранирования
Назначение:
• Система позволяет осуществлять защиту сети
автоматизированной системы и отдельных узлов от
несанкционированного доступа и сетевых
воздействий (атак) с целью вывода из строя отдельных
функций защиты информации, узлов сети, или
нарушения функционирования автоматизированной
системы в целом.
• Система межсетевого экранирования используется
также для разделения доступа по сети к ресурсам
автоматизированной системы, как на уровне адресов
отдельных узлов, так и на уровне приложений.

33.

3. Система межсетевого экранирования
Возможности (13):
1) Фильтрация пакетов на сетевом уровне (IP) с учетом
адресов отправителя и получателя всех значимых
полей пакета;
2) Фильтрация пакетов на сетевом уровне (IP) с учетом
всех значимых полей пакета;
3) Фильтрация пакетов с учетом даты и времени;
4) Фильтрация пакетов с учетом идентификаторов
физических интерфейсов и направления следования
пакетов;

34.

3. Система межсетевого экранирования
Возможности (13):
5) Фильтрация на транспортном уровне виртуальных
соединений с учетом состояния соединения;
6) Фильтрация на прикладном уровне с учетом адресов
отправителя и получателя, а также команд и вызовов
прикладных протоколов;
7) Трансляция сетевых адресов с целью сокрытия
структуры сети;
8) Фильтрация исходящего трафика рабочих мест с
учетом идентификатора приложения;

35.

3. Система межсетевого экранирования
Возможности (13):
9) Аутентификация исходящих запросов на
установление соединений;
10) Уведомление администратора безопасности о
критичных событиях, связанных с попытками
нарушения установленных правил фильтрации;

36.

3. Система межсетевого экранирования
Возможности (13):
11) Регистрация сведений обо всех критичных событиях
безопасности, связанных с попытками нарушения
установленных правил фильтрации с последующим
их внесением в единый журнал аудита,
поддерживаемый в виде набора
синхронизированных объектов баз данных серверов
сети;
12) Контроль целостности конфигурационных файлов
межсетевых экранов;
13) Автоматическое восстановление межсетевых
экранов.

37.

4. Система контекстного анализа трафика
Назначение:
• осуществлять защиту данных автоматизированной
системы при взаимодействии со смежными
информационными комплексами и системами от :
вредоносных программ (вирусов, троянских коней),
рекламной информации,
навязывания ложной информации,
утечки информации,
• осуществлять анализ формата и структуры данных,
передаваемых как изнутри, так и из внешних сетей
относительно защищаемой автоматизированной
системы.

38.

4. Система контекстного анализа трафика
Возможности (4):
1) Синтаксический анализ данных (форматный
контроль, анализ структуры набора данных, проверка
соответствия списка и размеров полей в сообщении
установленным правилам);
2) Семантический анализ данных (логический контроль,
анализ содержимого сообщения, проверка
соответствия значений полей в сообщении
установленным правилам);

39.

4. Система контекстного анализа трафика
Возможности (4):
3) Уведомление администратора безопасности о
событиях, связанных с попытками передачи
запрещенной информации или информации,
имеющей не соответствующий установленным
правилам формат;
4) Регистрация сведений обо всех критичных событиях
безопасности, связанных с попытками передачи
запрещенной информации или информации,
имеющей не соответствующий установленным
правилам формат.

40.

5. Система обнаружения вторжений
Назначение:
Система позволяет производить анализ сетевого
трафика и передавать сообщения о возможном
нападении на централизованную консоль
управления.
Хостовые системы обнаружения вторжений
позволяют анализировать активность процессов на
конкретном сервере или группе серверов.
Система анализирует действия на сервере с высокой
степенью детализации и точно определяет, кто из
пользователей выполняет злонамеренные действия в
операционной системе сервера.

41.

5. Система обнаружения вторжений
Возможности (7):
1) Анализ трафика сети автоматизированной системы;
2) Проверка соответствия выявленных
последовательностей пакетов и результатов анализа
действий предопределенному набору событий,
уникально описывающих известное нападение
(действие на основе сигнатур);
3) Анализ активности процессов на серверах;
4) Анализ системных журналов отдельных приложений;

42.

5. Система обнаружения вторжений
Возможности (7):
5) Уведомление администратора безопасности о
выявленных нарушениях системы безопасности
(вторжениях) или попытках нарушений;
6) Регистрация сведений обо всех попытках нарушений
системы безопасности;
7) Блокировка доступа источника выявленных
нарушений к ресурсам автоматизированной системы.

43.

6. Система антивирусного контроля
Назначение:
• Система позволяет защищать ресурсы сети, сервера и
рабочие места от проникновения компьютерных
вирусов и разрушительного воздействия вредоносных
программ.
• Позволяет оперативно проверять все носители
информации на наличие вирусов и троянских
программ, обнаруживать и обезвреживать вирусы в
оперативной памяти компьютера, на дисках и в
почтовых сообщениях.
• Благодаря быстрому сканированию всех носителей
информации имеется возможность оперативно
производить проверку серверов и ПЭВМ.

44.

6. Система антивирусного контроля
Возможности:(5):
Возможности
1) Автоматически удаление вирусов, «червей» и
«троянов»;
2) Выявление и блокировка вирусов в файлах,
вложенных в мгновенные сообщения;
3) Фиксация присутствия таких «червей» в исходящих
потоках данных с целью предотвращения их
дальнейшего распространения на другие ПЭВМ;
4) Сканирование и исправление входящих и исходящих
электронных сообщений;
5) Обеспечение защиты от распространения вирусов на
основе скриптов.

45.

7. Система выявления уязвимостей в средствах ЗИ
Назначение:
• Система позволяет
• проводить анализ настроек;
• оценивать эффективность функционирования
средств защиты информации,
• предоставляет администратору безопасности
информацию о:
• сбоях в работе СЗИ;
• наличии узких мест, которые могут быть
использованы потенциальным
злоумышленником для получения
несанкционированного доступа к данным
автоматизированной системы.

46.

7. Система выявления уязвимостей в средствах ЗИ
Возможности (8):
1) Идентификация сервисов на случайных портах;
2) Эвристический метод определения типов и имен
серверов вне зависимости от их ответа на
стандартные запросы;
3) Обработка сервисов вызова удаленных процедур и
объектов с их полной идентификацией;
4) Проверка слабости парольной защиты;
5) Глубокий и всесторонний анализ содержания WEBресурсов;

47.

7. Система выявления уязвимостей в средствах ЗИ
Возможности (8):
6) Анализатор структуры HTTP-серверов;
7) Проведение проверок на нестандартные атаки типа
«отказ от обслуживания»;
8) Предоставление администратору безопасности
отчета о проведенных проверках с описанием
действий, результатов и заключений об
эффективности работы СЗИ.

48.

8. Система защиты удаленного доступа
Назначение:
• Система защиты удаленного доступа обеспечивает
возможность защищенного обмена данными с
удаленными АРМ за счет применения в их отношении:
• средств аутентификации и авторизации,
• средств контроля целостности,
• а также посредством обеспечения защиты
информации при обмене с АРМ удаленных
абонентских пунктов по открытым каналам связи.

49.

8. Система защиты удаленного доступа
Возможности (12):
1) Идентификация удаленного АРМ по IP адресу и
идентификатору канала связи АРМ, уникальному для
каждого удаленного АРМ;
2) Запрет на доступ с удаленного АРМ до
подтверждения подлинности АРМ и подлинности
пользователя удаленного АРМ посредством
использования средств системы аутентификации и
авторизации;

50.

8. Система защиты удаленного доступа
Возможности (12):
3) Возможность управления удаленным доступом к
системе по открытым каналам посредством
поддержки учетных записей удаленных АРМ и
учетных записей пользователей удаленных АРМ в
виде стандартизированных синхронизированных
объектов баз данных сервера удаленного доступа и
сервера аутентификации и авторизации, а также
поддержки соответствующих средств управления на
АРМ администратора безопасности;

51.

8. Система защиты удаленного доступа
Возможности (12):
4) Обеспечение для пользователей удаленных АРМ
возможности выполнять дозволенные для них
действия в системе после успешной регистрации;
5) Осуществление контроля целостности критичных
файлов ОС и ФПО удаленных АРМ на этапе
регистрации удаленного АРМ в системе и в
дальнейшем в процессе выполнения действий в
системе;

52.

8. Система защиты удаленного доступа
Возможности (12):
6) Автоматическая блокировка доступа к системе
удаленного АРМ и пользователей удаленного АРМ в
случаях неуспешной проверки подлинности АРМ и
пользователя АРМ при регистрации в системе,
случаях выявления нарушения целостности
критичных файлов удаленного АРМ;
7) Регистрация всех критичных действий, связанных с
удаленным доступом, в журнал аудита системы;

53.

8. Система защиты удаленного доступа
Возможности (12):
8) Уведомление администратора безопасности о
критичных событиях, связанных с удаленным
доступом к системе посредством сигнализации на его
рабочее место;
9) Обеспечение защиты соединений с удаленными АРМ
по открытым каналам связи посредством
использования защищенных сетевых соединений по
протоколу SSL;
10) Подтверждение подлинности удаленного АРМ и
сервера удаленного доступа на этапе установления
защищенного SSL соединения;

54.

8. Система защиты удаленного доступа
Возможности (12):
11) Обеспечение контроля целостности информации,
передаваемой по открытым каналам посредством
использования специальных хэш-функций;
12) Защита информации, передаваемой по открытым
каналам посредством использования алгоритмов
симметричного шифрования.

55.

9. Система аудита
Назначение:
• Средства системы аудита обеспечивают регистрацию
критичных событий, связанных с безопасностью, как в
пределах локальных ресурсов, так и системы в целом.
• Все средства аудита подразделяются на:
• локальные средства, осуществляющие локальный
сбор и анализ данных аудита на АРМ и серверах;
• средства, обеспечивающие ведение единого
журнала аудита системы.
Журнал аудита системы представляет собой набор
стандартизированных объектов, синхронизируемых в
автоматическом режиме между базами данных серверов.

56.

9. Система аудита
Возможности (11):
1) Регистрация всех событий безопасности в
соответствии с требованием руководящих
документов и принятой политикой безопасности;
2) Автоматический контроль работоспособности
локальных средств аудита при загрузке АРМ и
серверов;
3) Автоматическая блокировка АРМ при нарушении
работоспособности средств аудита;
4) Передача сведений о критичных локальных событиях
с АРМ на сервер функциональной группы с
последующим их внесением в единый журнал аудита
системы;

57.

9. Система аудита
Возможности (11):
5) Автоматическая блокировка АРМ при невозможности
передачи сведений аудита на сервер или
невозможности получения их сервером;
6) Возможность автоматической блокировки доступа к
определенным локальным или сетевым ресурсам на
основании полученных данных аудита;
7) Оповещение администратора безопасности о
критичных событиях безопасности на основании
сведений журнала аудита системы;
8) Поддержка средств формирования отчетов на
основании данных журнала аудита системы;

58.

9. Система аудита
Возможности (11):
9) Поддержка средств выборочного просмотра данных
аудита с рабочего места администратора
безопасности;
10) Поддержка средств управления средствами аудита с
рабочего места администратора безопасности;
11) Обеспечение контроля целостности данных аудита
(объектов баз данных серверов, локальных файлов
протоколов АРМ и серверов).

59.

10.Система управления конфигурацией средств ЗИ
Назначение:
• Система предоставляет возможность
централизованного управления конфигурацией всех
служб и сервисов системы безопасности.
• Управление конфигурацией СЗИ позволяет
администратору безопасности получать полный доступ
к настройкам средств безопасности серверов, рабочих
мест, баз данных и средств межсетевого экранирования
с использованием защищенных протоколов передачи
данных, методами, устойчивыми к пассивному и
активному прослушиванию.
• Система позволяет обнаруживать и устранять причины
неисправностей и ошибок авторизации и доступа к
данным.

60.

10.Система управления конфигурацией средств ЗИ
Возможности (4):
1) Управление конфигурацией рабочих мест;
2) Управление конфигурацией серверов и хранилищ
данных;
3) Управление конфигурацией межсетевых экранов;
4) Управление конфигурацией датчиков системы
обнаружения вторжений.

61.

11. Система защиты серверов и рабочих мест
Назначение:
• Система позволяет
• ограничивать доступ к данным на локальных
рабочих местах, а также
• ограничивать доступ к локальной консоли
серверов, межсетевых экранов и активного
сетевого оборудования.

62.

11. Система защиты серверов и рабочих мест
Возможности (11):
1) Реагирование на факты несанкционированного
доступа к данным;
2) Снижение уровня и информативности ПЭМИН,
создаваемых различными элементами
автоматизированной системы;
3) Снижение уровня акустических излучений,
сопровождающих функционирование элементов
системы;
4) Средства маскировки от оптических средств
наблюдения;

63.

11. Система защиты серверов и рабочих мест
Возможности (11):
5) Средства электрической развязки, как элементов
автоматизированной системы, так и конструктивных
элементов помещений;
6) Средства активного зашумления в радио и
акустическом диапазонах;
7) Идентификация и аутентификации пользователей
при помощи имен и специальных аппаратных
средств (Touch Memory, Smart Card и т.п.);
8) Регламентация доступа пользователей к
физическим устройствам компьютера (дискам,
портам ввода-вывода);

64.

11. Система защиты серверов и рабочих мест
Возможности (11):
9) Избирательное (дискреционное) управление
доступом к логическим дискам, каталогам и
файлам;
10) Полномочное (мандатное) разграничение доступа к
защищаемым данным на рабочей станции и на
файловом сервере;
11) Создание замкнутой программной среды
разрешенных для запуска программ,
расположенных как на локальных, так и на сетевых
дисках.

65.

12. Система экстренного уничтожения
информации
Назначение:
• Система предоставляет возможность экстренного и
полного уничтожения данных, предоставляющих
стратегический интерес для вероятного противника, в
случае возникновения реальной угрозы захвата
противником информационных ресурсов
автоматизированной системы.
• Решение о необходимости уничтожения информации
принимается администратором безопасности или
специальным лицом, ответственным за сохранность
конфиденциальной и секретной информации.
• .

66.

12. Система экстренного уничтожения
информации
Возможности (3):
1) Экстренное уничтожение информации;
2) Обеспечение возможности очистки используемой
памяти, исключающей любую возможность
восстановления данных;
3) Предоставление информации о ходе и результатах
выполнения операции уничтожения информации.

67.

13. Система блокировки загрузки с отчуждаемых
носителей
Назначение:
• Система обеспечивает защиту серверов и рабочих
мест от несанкционированного изменения
конфигурации и режимов функционирования путем
загрузки с посторонних носителей информации.

68.

13. Система блокировки загрузки с отчуждаемых
носителей
Возможности: (3)
1) Ограничение физического доступа к средствам
вычислительной техники (монтажу, разъемам,
портам ввода-вывода, приводам для чтения
магнитных и оптических накопителей информации);
2) Ограничение доступа к параметрам базовой
системы ввода-вывода серверов и рабочих мест;
3) Ограничение доступа к основным загрузочным
секторам жестких дисков.

69.

14. Система дискреционного контроля доступа
Назначение:
• Система обеспечивает контроль доступа
именованных субъектов доступа (пользователей) к
именованным объектам доступа (файлам, таблицам,
наборам данных).
• Дискреционный контроль доступа определяет
перечень фактических (эффективных) операций,
которые субъект доступа вправе выполнять
применительно к объекту доступа.

70.

14. Система дискреционного контроля доступа
Возможности (34):
1) Осуществление контроля доступа наименованных
субъектов (пользователей) к наименованным
объектам (файлам, каталогам, программам и т.д.);
2) Предоставление пользователям возможности
определять и контролировать доступ к
наименованным объектам со стороны
наименованных пользователей;
3) Осуществление дискреционного контроля доступа
применительно к каждому субъекту и объекту
доступа в соответствии с матрицей доступа;

71.

14. Система дискреционного контроля доступа
Возможности (34):
4) Контроль наличия для каждой пары «субъект объект» явных и недвусмысленных допустимых
типов доступа;
5) Поддержка механизма, реализующего правила
разграничения доступа;
6) Обеспечение возможности санкционированного
изменения правил разграничения доступа;
7) Предоставление функций и средств, необходимых
для поддержки авторизованных администраторов в
их управлении безопасностью;

72.

14. Система дискреционного контроля доступа
Возможности (34):
8) Предоставление прав изменения правил
разграничения доступа выделенным субъектам
доступа (администраторам безопасности);
9) Назначение прав доступа к объекту пользователям,
не имеющим на данный момент прав доступа к
этому объекту, только авторизованными
пользователями;
10) Предоставление прав изменения атрибутов
объектов доступа;

73.

14. Система дискреционного контроля доступа
Возможности (34):
11) Способность связывать дозволенные и
недозволенные операции с одним или более
идентификатором пользователя или групповым
идентификатором;
12) Предоставление пользователям возможности
назначения или запрета прав доступа как для групп
пользователей, так и для отдельных пользователей;
13) Предоставление прав изменения групповой
принадлежности пользователей;
14) Предоставление прав изменения полномочий
пользователей;

74.

14. Система дискреционного контроля доступа
Возможности (34):
15) Предоставление прав изменения перечня
защищаемых объектов доступа;
16) Предоставление прав изменения перечня субъектов
доступа;
17) Обеспечение возможности разграничения доступа к
терминалам, ЭВМ, узлам сети ЭВМ, каналам связи и
внешним устройствам;
18) Обеспечение возможности разграничения доступа к
программам, томам, каталогам, файлам, записям,
полям записей;

75.

14. Система дискреционного контроля доступа
Возможности (34):
19) Поддержка наследования прав доступа всеми
субъектами доступа, выступающими от имени
пользователей;
20) Поддержка разграничения доступа по именам
объектов доступа;
21) Контроль соблюдения политики доступа для всех
субъектов, объектов и операций между ними, в
отношении которых эта политика применима;
22) Проверка, что все операции между любым
субъектом и любым объектом в защищенной
системе охвачены политикой доступа;

76.

14. Система дискреционного контроля доступа
Возможности (34):
23) Поддержка данных (атрибутов), необходимых для
функционирования дискреционных правил
разграничения доступа;
24) Защита данных дискреционных правил
разграничения доступа;
25) Поддержка наследования прав доступа при
использовании групповых либо общих
идентификаторов;
26) Поддержка использования групповых и общих
идентификаторов;

77.

14. Система дискреционного контроля доступа
Возможности (34):
27) Поддержка механизмов ограничения
распространения прав на доступ при использовании
групповых либо общих идентификаторов;
28) Контроль доступа к ресурсам, основанный на
идентичности пользователей и групп пользователей;
29) Ограничение доступа к защищаемым ресурсам с
предоставлением доступа только авторизованным
пользователям, которым необходим доступ к этим
ресурсам;
30) Обеспечение доступа к системе и контролируемым
ресурсам только авторизованным пользователям;

78.

14. Система дискреционного контроля доступа
Возможности (34):
31) Защита объектов от неавторизованного доступа
(управление доступом по чтению);
32) Управление доступом по записи (модификации)
информации для каждого компонента на основании
результатов идентификации;
33) Отслеживание и контроль всех изменений и их
обстоятельств и передача в подсистему аудита всех
данных обо всех изменениях;
34) Передача в подсистему аудита всех необходимых
данных для регистрации факта доступа и факта
применения дискреционных правил разграничения
доступа.

79.

15. Система мандатного контроля доступа
Назначение:
• Система обеспечивает контроль доступа субъектов
доступа (пользователей) к объектам доступа (файлам,
таблицам, наборам данных) в соответствии с
установленными уровнями и категориями доступа
(иерархическими и неиерархическими метками
конфиденциальности).
• Мандатный контроль доступа определяет перечень
фактических (эффективных) операций, которые
субъект доступа вправе выполнять применительно к
объекту доступа в соответствии с установленными
метками конфиденциальности субъектов и объектов
доступа.

80.

15. Система мандатного контроля доступа
Возможности (40):
1) Обеспечение использования одного уровня и одного
набора категорий конфиденциальности в ходе
одного сеанса работы пользователя в системе;
2) Обеспечение назначения классификационных меток
субъектам доступа при их создании в системе;
3) Обеспечение изменения классификационных меток
существующих субъектов доступа специально
выделенными субъектами (администраторами
безопасности);
4) Запрос и получение от санкционированного
пользователя классификационных меток данных,
вводимых в систему;

81.

15. Система мандатного контроля доступа
Возможности (40):
5) Изменение классификационных меток объектов
доступа специально выделенными субъектами
(администраторами безопасности);
6) Обеспечение независимого использования
иерархических (уровней) и неиерархических
(категорий) меток безопасности;
7) Обеспечение возможности применения мандатного
контроля доступа к программам, томам, каталогам,
файлам, записям, полям записей;
8) Поддержка наследования атрибутов безопасности
всеми субъектами доступа, выступающими от
имени пользователей;

82.

15. Система мандатного контроля доступа
Возможности (40):
9) Использование диспетчера доступа как средства
для перехвата всех обращений субъектов к
объектам и разграничения доступа в соответствии с
заданными правилами разграничения доступа;
10) Обеспечение обязательного применения правил
разграничения доступа, как для явных, так и для
скрытых запросов пользователя;
11) Обеспечение обязательного применения правил
разграничения доступа в отношении всех объектов
и субъектов доступа;
12) Контроль непротиворечивости правил
разграничения доступа;

83.

15. Система мандатного контроля доступа
Возможности (40):
13) Разрешение записи информации, только если
уровень конфиденциальности объекта не ниже
метки конфиденциальности субъекта;
14) Использование классификационных меток
субъектов и объектов доступа в качестве основы для
принятия решений механизмами мандатного
контроля доступа;
15) Разрешение доступа к объекту, только если
категории конфиденциальности субъекта
присутствуют в категориях конфиденциальности
объекта;

84.

15. Система мандатного контроля доступа
Возможности (40):
16) Запрет изменения набора категорий
конфиденциальности объекта доступа
пользователем, не являющимся администратором
безопасности;
17) Запрет понижения уровня конфиденциальности
объекта доступа пользователем, не являющимся
администратором безопасности;
18) Обеспечение соответствия уровня и категории
конфиденциальности сеанса пользователя с
установленными ему метками безопасности;
19) Определение каждого устройства ввода/вывода и
канала связи как одно- или многоуровневое;

85.

15. Система мандатного контроля доступа
Возможности (40):
20) Обеспечение возможности применения мандатного
контроля доступа к терминалам, ЭВМ, узлам сети
ЭВМ, каналам связи и внешним устройствам;
21) Обеспечение соответствия меток
конфиденциальности экспортируемой информации
внутренним меткам и ассоциации с экспортируемой
информацией;
22) Обеспечение ручной процедуры изменения
категории (одноуровневое <-> многоуровневое)
устройства ввода/вывода или канала связи для
администратора безопасности;

86.

15. Система мандатного контроля доступа
Возможности (40):
23) Обеспечение возможности санкционированного
изменения меток конфиденциальности;
24) Осуществление контроля доступа наименованных
субъектов к наименованным объектам;
25) Обеспечение корректного определения уровней и
категорий конфиденциальности устройств
ввода/вывода или каналов связи;
26) Обеспечение использования уровня
конфиденциальности накопителей не ниже уровня
конфиденциальности записываемой на них
информации;

87.

15. Система мандатного контроля доступа
Возможности (40):
27) Поддержка разграничения доступа по физическим
адресам объектов доступа;
28) Однозначное определение уровня безопасности
информации, передаваемой через одноуровневое
устройство (канал связи);
29) Поддержка маркировки с помощью удобочитаемых
меток безопасности каждой страницы документа
при выводе на твердую копию;
30) Обеспечение соответствия между метками
конфиденциальности многоуровневого канала
связи и передаваемой/принимаемой информации;

88.

15. Система мандатного контроля доступа
Возможности (40):
31) Обеспечение возможности размещения метки
конфиденциальности передаваемого объекта на
том же многоуровневом физическом носителе, на
котором находится сам объект;
32) Передача в подсистему регистрации и учета всех
необходимых данных для регистрации факта
попытки доступа;
33) Запрос и получение от санкционированного
пользователя классификационных меток данных,
вводимых в систему.

89.

15. Система мандатного контроля доступа
Возможности (40):
34) Разрешение доступа к объекту, только если
категории конфиденциальности субъекта
присутствуют в категориях конфиденциальности
объекта;
35) Разрешение чтения информации, только если
уровень конфиденциальности объекта не выше
метки конфиденциальности субъекта;
36) Предоставление доступа только после
подтверждения выполнения всех заданных
мандатных и дискреционных правил разграничения
доступа;

90.

15. Система мандатного контроля доступа
Возможности (40):
37) Применение механизмов мандатного контроля
доступа при попытке доступа перед применением
механизмов дискреционного контроля доступа;
38) Поддержка разграничения доступа по именам
объектов доступа;
39) Обеспечение соответствия внешних
классификационных меток (субъектов, объектов)
внутренним меткам (внутри КСЗ НСД);
40) Передача в подсистему регистрации и учета всех
необходимых данных для регистрации факта
изменения меток.

91.

ПРАВОВОЕ РЕГУЛИРОВАНИЕ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В РЕСПУБЛИКЕ БЕЛАРУСЬ

92.

Нормативная база: Конституция
Конституции Республики Беларусь от 15 марта 1994 г.
(с изменениями и дополнениями, принятыми на республиканских
референдумах 24.11.1996 и 17.10.2004),
в соответствии со статьей 34 которой, гражданам Республики
Беларусь
1) гарантируется право на получение, хранение и распространение
полной, достоверной и своевременной информации о
деятельности государственных органов, общественных
объединений, о политической, экономической, культурной и
международной жизни, состоянии окружающей среды;
2) указывается, что пользование информацией может быть
ограничено законодательством в целях защиты чести,
достоинства, личной и семейной жизни граждан и полного
осуществления ими своих прав.

93.

Нормативная база: международные договора
Соглашение о сотрудничестве государств – участников Содружества
Независимых Государств в области обеспечения информационной
безопасности от 20 ноября 2013 г. (для Беларуси вступило в силу
04.06.2015 г.),
Постановление Межпарламентской Ассамблеи государствучастников Содружества Независимых Государств от 18 ноября 2005
г. № 26-7 «О гармонизации законодательства государств –
участников СНГ в области информатизации и связи»,
Соглашение между Правительством Республики Беларусь и
Правительством Республики Казахстан о сотрудничестве в области
защиты информации,
Соглашение между Правительством Республики Беларусь и
Правительством Российской Федерации о сотрудничестве в области
защиты информации и т.д.

94.

Нормативная база: Кодексы (1 из 2)
Гражданский кодекс РБ содержит нормы, касающиеся служебной
и коммерческой тайны, закрепляет такие форма отношений, как
информационные услуги, электронную подпись признает как
средство, подтверждающее подлинность сторон в сделках,
предусматривает ответственность за незаконное использование
информации (статья 140, часть 2 статьи 161, статья 1011 и др.).
Кодекс РБ об административных правонарушениях, в котором
определяются административно-правовые санкции за
правонарушения в информационной сфере. К таким
правонарушениям относятся: отказ в предоставлении гражданину
информации, посредственно затрагивающей его права, свободы и
законные интересы (статья 9.6), несанкционированный доступ к
компьютерной информации (статья 22.6), нарушение правил
защиты информации (статья 22.7) и др.

95.

Нормативная база: Кодексы (2 из 2)
Уголовный кодекс РБ закрепляет ответственность за преступления
против информационной безопасности (глава 31), а также иные
составы преступлений в информационной сфере (хищение путем
использования компьютерной техники (ст. 212), умышленное
разглашение гостайны (ст. 373), разглашение гостайны по
неосторожности (ст.374), умышленное разглашение служебной
тайны (ст. 375) и др.
Трудовой кодекс РБ, в соответствии с которым для работников
устанавливается обязанность хранить государственную и
служебную тайну, не разглашать коммерческую тайну нанимателя,
коммерческую тайну третьих лиц, к которой наниматель получил
доступ (п.10 части 1 статьи 53).
Налоговый кодекс РБ включает нормы, определяющие порядок
защиты различных видов конфиденциальной информации.

96.

Нормативная база: законы
1) Закон Республики Беларусь от 10 ноября 2008 г. № 455-З
«Об информации, информатизации и защите информации»,
(в ред. закона Республики Беларусь от 11 мая 2016 г. № 362-З);
2) Закон Республики Беларусь от 19 июля 2010 г. № 170-З «О государственных секретах»,
(в ред. закона Республики Беларусь от 10 декабря 2020г. No65-З );
3) Закон Республики Беларусь от 17 мая 2011 г. № 262-З
«Об авторском праве и смежных правах» (в ред. закона Республики Беларусь от 15 июля
2019 г. № 216-З) ;
4) Закон Республики Беларусь от 28 декабря 2009 г. № 113-З
«Об электронном документе и электронной цифровой подписи»,
(в ред. закона Республики Беларусь от от 8 ноября 2018 г. № 143-З );
5) Закон Республики Беларусь от 25 ноября 2011 г. № 323-З
«Об архивном деле и делопроизводстве в Республике Беларусь» (в ред. закона
Республики Беларусь от 17 июля 2020 г. № 50-З)

97.

Нормативная база: указы (1 из 2)
1) Указ Президента Республики Беларусь
от 16 апреля 2013 г. № 196 (от 9 декабря 2019г. No449) «О
некоторых мерах по совершенствованию защиты информации»
Положение о технической и криптографической защите
информации в Республике Беларусь.
2) Указ Президента Республики Беларусь
от 16 октября 2009 г. № 510 (от 18 марта 2021 г. № 111)
«О совершенствовании контрольной (надзорной) деятельности в
Республике Беларусь»
Вопросы контроля за технической и криптографической
защитой информации

98.

Нормативная база: указы (2 из 2)
3) Указ Президента Республики Беларусь
от 1 сентября 2010 г. № 450 (от 16 ноября 2020г. No413)
«О лицензировании отдельных видов деятельности»
Положение о лицензировании отдельных видов деятельности
(вопросы лицензирования деятельности ЗИ)
4) Указ Президента Республики Беларусь
от 9 ноября 2010 г. № 575 (от 24 января 2014 г. № 49)
«Об утверждении Концепции национальной безопасности
Республики Беларусь»
Концепция национальной безопасности Республики Беларусь

99.

Нормативная база: постановления СМ РБ (1 из 4)
1) Постановление Совета Министров Республики Беларусь
от 31 октября 2001 г. № 1592
«Вопросы Министерства по налогам и сборам Республики Беларусь»
(в редакции Постановления СМ РБ т 2 апреля 2021 г. № 189 )
Положение о Министерстве по налогам и сборам Республики
Беларусь
2) Постановление Совета Министров Республики Беларусь
от 19 июля 2007 г. № 924
«Об оптовой торговле, осуществляемой в форме электронной торговли»
(в редакции Постановления СМ РБ от 15 августа 2013 г. № 718)
Правила оптовой торговли, осуществляемой в форме электронной торговли
Отменено ПОСТ.СМ РБ от 22 июля 2014 года №706 в соответствии с пунктом 1
статьи 35 Закона Республики Беларусь от 8 января 2014 года "О государственном
регулировании торговли и общественного питания в Республике Беларусь"

100.

Нормативная база: постановления СМ РБ (2 из 4)
3) Постановление Совета Министров Республики Беларусь
от 26 мая 2009 г. № 673
«О некоторых мерах по реализации Закона Республики Беларусь «Об
информации, информатизации и защите информации» и о признании
утратившими силу некоторых постановлений Совета Министров
Республики Беларусь»
(в редакции Постановления Совета Министров Республики
Беларусь от 20 марта 2020г. No159)
Положение о порядке государственной регистрации
информационных систем, использования государственных
информационных систем и ведения Государственного регистра
информационных систем

101.

Нормативная база: постановления СМ РБ (3 из 4)
4) Постановление Совета Министров Республики Беларусь
от 20 июля 2010 г. № 1086
«Об утверждении Положения о порядке удостоверения формы
внешнего представления электронного документа на бумажном
носителе»
(в редакции Постановления Совета Министров Республики
Беларусь от от 22 мая 2019г. No324)
Положение о порядке удостоверения формы внешнего
представления электронного документа на бумажном
носителе

102.

Нормативная база: постановления СМ РБ (4 из 4)
5) Постановление Совета Министров Республики Беларусь
от 15 мая 2013 г. № 375 (в редакции Постановления Совета
Министров Республики Беларусь от 12 марта 2020г. No145)
«Об утверждении технического регламента Республики Беларусь
"Информационные технологии. Средства защиты информации.
Информационная безопасность" (ТР 2013/027/BY»
Технический регламент Республики Беларусь ТР 2013/027/BY
«Информационные технологии. Средства защиты информации.
Информационная безопасность»

103.

Нормативная база: постановления ОАЦ и МСИ РБ
1) ПОСТАНОВЛЕНИЕ ОПЕРАТИВНО-АНАЛИТИЧЕСКОГО ЦЕНТРА ПРИ
ПРЕЗИДЕНТЕ РЕСПУБЛИКИ БЕЛАРУСЬ И МИНИСТЕРСТВА СВЯЗИ И
ИНФОРМАТИЗАЦИИ РЕСПУБЛИКИ БЕЛАРУСЬ
25 апреля 2014 г. № 3/6 от ( в ред. от 9 марта 2020г. No1/1)
«Об утверждении Положения о порядке и условиях
присоединения сетей электросвязи к сети электросвязи общего
пользования, включая единую республиканскую сеть передачи
данных, а также порядке их взаимодействия»
2) ПОСТАНОВЛЕНИЕ ОПЕРАТИВНО-АНАЛИТИЧЕСКОГО ЦЕНТРА ПРИ
ПРЕЗИДЕНТЕ РЕСПУБЛИКИ БЕЛАРУСЬ И МИНИСТЕРСТВА СВЯЗИ И
ИНФОРМАТИЗАЦИИ РЕСПУБЛИКИ БЕЛАРУСЬ
19 февраля 2015 г. № 6/8
«Об утверждении Положения о порядке ограничения доступа к
информационным ресурсам (их составным частям), размещенным в
глобальной компьютерной сети Интернет»

104.

Нормативная база: приказы
Приказ Оперативно-аналитического центра при Президенте Республики Беларусь
20 февраля 2020 г. № 66 «О мерах по реализации Указа Президента Республики
Беларусь от 9 декабря 2019 г. No 449»
1) Положение о порядке технической защиты информации в информационных
системах, предназначенных для обработки информации, распространение и (или)
предоставление которой ограничено, не отнесенной к государственным секретам;
2) Положение о порядке криптографической защиты информации в
государственных информационных системах, информационных системах,
предназначенных для обработки информации, распространение и (или)
предоставление которой ограничено, не отнесенной к государственным секретам, и на
критически важных объектах информатизации;
3)Положение о порядке аттестации систем защиты информации информационных
систем, предназначенных для обработки информации, распространение и (или)
предоставление которой ограничено, не отнесенной к государственным секретам.

105.

Нормативная база: приказы
Приказ Оперативно-аналитического центра при Президенте Республики
Беларусь
от 12 марта 2020 г. № 77
«О подтверждении соответствия средств защиты информации»
Перечень государственных стандартов, взаимосвязанных с техническим
регламентом ТР 2013/027/BY.

106.

Нормативная база: Технический регламент
распространяется на выпускаемые
в обращение на территории РБ
средства ЗИ независимо от страны
происхождения, за исключением
средств шифрованной, других
видов специальной связи и
криптографических средств защиты
государственных секретов
устанавливает требования к
средствам ЗИ в целях защиты
жизни и здоровья человека,
имущества, а также
предупреждения действий,
вводящих в заблуждение
потребителей (пользователей)
относительно назначения,
информационной безопасности и
качества средств ЗИ.

107.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
СТБ 1966-2012
СТБ 2256-2012
СТБ 2296-2012
СТБ 34.101.28-2011
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
СТБ 1176.2-99
СТБ 34.101.17-2012
СТБ 34.101.18-2009
СТБ 34.101.19-2012
СТБ 34.101.23-2012
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ 34.101.45-2013
СТБ 34.101.47-2017
СТБ 34.101.60-2014
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
СТБ 34.101.77-2016
СТБ 34.101.8-2006
СТБ 34.101.14-2017
СТБ 34.101.37-2017
СТБ 34.101.74-2017
СТБ 34.101.75-2017
СТБ 34.101.76-2017
СТБ 34.101.51-2011
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

108.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
СТБ средства
34.101.45-2013
Технические
ЗИ
СТБ 1966-2012
СТБ 2256-2012
СТБ 2296-2012
СТБ 34.101.28-2011
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
СТБ 1176.2-99
СТБ 34.101.17-2012
СТБ 34.101.18-2009
СТБ 34.101.19-2012
СТБ 34.101.23-2012
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ 34.101.47-2017
СТБ 34.101.60-2014
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
СТБ 34.101.77-2016
СТБ 34.101.8-2006
СТБ 34.101.14-2017
СТБ 34.101.37-2017
СТБ 34.101.74-2017
СТБ 34.101.75-2017
СТБ 34.101.76-2017
СТБ 34.101.51-2011
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

109.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
Технические
средства
ЗИ
СТБ П 34.101.43-2009
СТБ 1966-2012
СТБ 2256-2012
СТБ 2296-2012
СТБ 34.101.28-2011
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
СТБ 1176.2-99
СТБ 34.101.17-2012
СТБ 34.101.18-2009
СТБ 34.101.19-2012
СТБ 34.101.23-2012
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ 34.101.45-2013
СТБ 34.101.47-2017
СТБ П 34.101.50-2012
СТБ 34.101.60-2014
СТБ 34.101.65-2014
СТБ 34.101.66-2014
Средства
СТБ ЗИ.
34.101.67-2014
Проектэлектромагнитного
РД РБ
Генераторы
СТБ 34.101.8-2006
шума.
СТБ 34.101.14-2017
Общие
технические
требования
СТБ
34.101.37-2017
СТБ 34.101.51-2011
и методы
испытаний
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

110.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
Технические
средства
ЗИ
СТБ П 34.101.43-2009
СТБ 1966-2012
СТБ 2256-2012
СТБ 2296-2012
СТБ 34.101.28-2011
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
СТБ 1176.2-99
СТБ 34.101.17-2012
СТБ 34.101.18-2009
СТБ 34.101.19-2012
СТБ 34.101.23-2012
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ 34.101.45-2013
СТБ 34.101.47-2017
СТБ П 34.101.50-2012
СТБ 34.101.60-2014
СТБ 34.101.65-2014
СТБ 34.101.66-2014
Средства
СТБ ЗИ.
34.101.67-2014
Проект
РД РБ
Фильтры
помехоподавляющие.
СТБ 34.101.8-2006
СТБ 34.101.14-2017
Общие
технические
требования
СТБ
34.101.37-2017
СТБ 34.101.51-2011
и методы
испытаний
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

111.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
Технические
средства
ЗИ
СТБ П 34.101.43-2009
СТБ 1966-2012
СТБ 2256-2012
СТБ 2296-2012
СТБ 34.101.28-2011
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
СТБ 1176.2-99
СТБ 34.101.17-2012
СТБ 34.101.18-2009
СТБ 34.101.19-2012
СТБ 34.101.23-2012
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ 34.101.45-2013
СТБ 34.101.47-2017
СТБ П 34.101.50-2012
СТБ 34.101.60-2014
СТБ 34.101.65-2014
СТБ 34.101.66-2014
Средства
СТБ ЗИ.
34.101.67-2014
Проектлинейного
РД РБ
Генераторы
СТБ 34.101.8-2006
зашумления.
СТБ 34.101.14-2017
Общие
технические
требования
СТБ
34.101.37-2017
СТБ 34.101.51-2011
и методы
испытаний
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

112.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
Технические
средства
ЗИ
СТБ П 34.101.43-2009
СТБ 1966-2012
СТБ 2256-2012
СТБ 2296-2012
СТБ 34.101.28-2011
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
СТБ 1176.2-99
СТБ 34.101.17-2012
СТБ 34.101.18-2009
СТБ 34.101.19-2012
СТБ 34.101.23-2012
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ 34.101.45-2013
СТБ 34.101.47-2017
СТБ П 34.101.50-2012
СТБ 34.101.60-2014
СТБ 34.101.65-2014
СТБ 34.101.66-2014
Средства
СТБ ЗИ.
34.101.67-2014
Проект РД РБ
Фильтры-ограничители.
СТБ 34.101.8-2006
СТБ 34.101.14-2017
Общие
технические
требования
СТБ
34.101.37-2017
СТБ 34.101.51-2011
и методы
испытаний
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

113.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
Технические
средства
ЗИ
СТБ П 34.101.43-2009
СТБ 1966-2012
СТБ 2256-2012
СТБ 2296-2012
СТБ 34.101.28-2011
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
СТБ 1176.2-99
СТБ 34.101.17-2012
СТБ 34.101.18-2009
СТБ 34.101.19-2012
СТБ 34.101.23-2012
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ 34.101.45-2013
СТБ 34.101.47-2017
СТБ П 34.101.50-2012
СТБ 34.101.60-2014
СТБ 34.101.65-2014
СТБ 34.101.66-2014
Информационные
технологии.
СТБ 34.101.67-2014
Проект
Средства
ЗИ.РД РБ
СТБ 34.101.8-2006
Средства
защиты
речевой
СТБ 34.101.14-2017
информации
от утечки по
СТБ 34.101.37-2017
СТБ 34.101.51-2011
акустическому
и
СТБ 34.101.1-2014
виброакустическому
СТБ 34.101.2-2014каналам.
СТБтехнические
34.101.3-2014требования
Общие

114.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
Технические
средства
ЗИ
СТБ П 34.101.43-2009
СТБ 1966-2012
СТБ 2256-2012
СТБ 2296-2012
СТБ 34.101.28-2011
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
СТБ 1176.2-99
СТБ 34.101.17-2012
СТБ 34.101.18-2009
СТБ 34.101.19-2012
СТБ 34.101.23-2012
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ 34.101.45-2013
СТБ 34.101.47-2017
СТБ П 34.101.50-2012
СТБ 34.101.60-2014
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
Информационные
Проект РД РБ технологии.
СТБ ЗИ.
34.101.8-2006
Средства
СТБ контроля
34.101.14-2017
Средства
СТБ 34.101.37-2017
защищенности
речевой
СТБ 34.101.51-2011
СТБ 34.101.1-2014
информации.
СТБ 34.101.2-2014
Общие
технические
СТБ
34.101.3-2014требования

115.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
Технические
средства
ЗИ
СТБ П 34.101.43-2009
СТБ 1966-2012
СТБ 2256-2012
СТБ 2296-2012
СТБ 34.101.28-2011
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
СТБ 1176.2-99
СТБ 34.101.17-2012
СТБ 34.101.18-2009
СТБ 34.101.19-2012
СТБ 34.101.23-2012
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ 34.101.45-2013
СТБ 34.101.47-2017
СТБ П 34.101.50-2012
СТБ 34.101.60-2014
СТБ 34.101.65-2014
Информационные
технологии.
СТБ 34.101.66-2014
Средства
ЗИ.
СТБ 34.101.67-2014
Проект
РД РБ речевой
Средства
защиты
СТБ 34.101.8-2006
информации
от утечки по
СТБ 34.101.14-2017
СТБвысокочастотного
34.101.37-2017
каналам
СТБ 34.101.51-2011
навязывания.
СТБ 34.101.1-2014
Общие
технические
СТБ
34.101.2-2014требования
СТБ 34.101.3-2014
и методы
испытаний

116.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
Средства
СТБ 1966-2012
СТБ 2256-2012
криптографической
СТБ 2296-2012
СТБ 34.101.28-2011
ЗИ
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
СТБ 1176.2-99
СТБ 34.101.17-2012
СТБ 34.101.18-2009
СТБ 34.101.19-2012
СТБ 34.101.23-2012
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ 34.101.45-2013
СТБ 34.101.47-2017
СТБ 34.101.60-2014
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
СТБ 34.101.77-2016
СТБ 34.101.8-2006
СТБ 34.101.14-2017
СТБ 34.101.37-2017
СТБ 34.101.74-2017
СТБ 34.101.75-2017
СТБ 34.101.76-2017
СТБ 34.101.51-2011
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

117.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
СТБ 34.101.45-2013
Средства
СТБ 1966-2012
СТБ 34.101.47-2017
СТБ 2256-2012
СТБ 34.101.60-2014
криптографической
СТБ 2296-2012
СТБ 34.101.65-2014
СТБ 34.101.28-2011
ЗИ
СТБ 34.101.66-2014
СТБ 34.101.29-2011
СТБ 34.101.67-2014
СТБ 2352-2013
СТБ 34.101.77-2016
ГОСТ 28147-89
Системы
обработки
СТБ 34.101.8-2006
СТБ 1176.1-99
СТБ 34.101.14-2017
информации.
СТБ 1176.2-99
СТБ 34.101.37-2017
Защита
криптографическая.
СТБ 34.101.17-2012
СТБ
34.101.74-2017
СТБ 34.101.18-2009
СТБ 34.101.75-2017
Алгоритм
криптографического
СТБ 34.101.19-2012
СТБ 34.101.76-2017
преобразования
СТБ 34.101.23-2012
СТБ 34.101.51-2011
СТБ 34.101.26-2012
СТБ 34.101.1-2014
СТБ 34.101.27-2011
СТБ 34.101.2-2014
СТБ 34.101.31-2011
СТБ 34.101.3-2014

118.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
СТБ 34.101.45-2013
Средства
СТБ 1966-2012
СТБ 34.101.47-2017
СТБ 2256-2012
СТБ 34.101.60-2014
криптографической
СТБ 2296-2012
СТБ 34.101.65-2014
СТБ 34.101.28-2011
ЗИ
СТБ 34.101.66-2014
СТБ 34.101.29-2011
СТБ 34.101.67-2014
СТБ 2352-2013
СТБ 34.101.77-2016
ГОСТ 28147-89
СТБ 34.101.8-2006
СТБ 1176.1-99
СТБ 34.101.14-2017
СТБ 1176.2-99
СТБ 34.101.37-2017
СТБ 34.101.17-2012
СТБ 34.101.74-2017
СТБ 34.101.18-2009
СТБ 34.101.75-2017
Информационная
технология.
СТБ 34.101.19-2012
СТБ 34.101.76-2017
Защита
СТБ 34.101.23-2012
СТБ информации.
34.101.51-2011 Процедура
СТБ 34.101.26-2012
хэширования
СТБ 34.101.1-2014
СТБ 34.101.27-2011
СТБ 34.101.2-2014
СТБ 34.101.31-2011
СТБ 34.101.3-2014

119.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
Средства
СТБ 1966-2012
СТБ 2256-2012
криптографической
СТБ 2296-2012
СТБ 34.101.28-2011
ЗИ
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
СТБ 1176.2-99
СТБ 34.101.17-2012
СТБ 34.101.18-2009
СТБ 34.101.19-2012
СТБ 34.101.23-2012
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ П 34.101.43-2009
СТБ 34.101.45-2013
СТБ 34.101.47-2017
СТБ П 34.101.50-2012
СТБ 34.101.60-2014
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
Проект РД РБ
СТБ 34.101.8-2006
СТБ 34.101.14-2017
Информационная
технология.
СТБ информации.
34.101.37-2017
Защита
СТБ 34.101.51-2011
Процедуры
выработки и
СТБ 34.101.1-2014
СТБ 34.101.2-2014
проверки
электронной
СТБ 34.101.3-2014
цифровой подписи

120.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
Средства
СТБ 1966-2012
СТБ 2256-2012
криптографической
СТБ 2296-2012
СТБ 34.101.28-2011
ЗИ
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
СТБ 1176.2-99
СТБ 34.101.17-2012
СТБ 34.101.18-2009
СТБ 34.101.19-2012
СТБ 34.101.23-2012
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ П 34.101.43-2009
СТБ 34.101.45-2013
СТБ 34.101.47-2017
СТБ П 34.101.50-2012
СТБ 34.101.60-2014
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
Проект РД РБ
СТБ 34.101.8-2006
СТБ 34.101.14-2017
Информационные
технологии
СТБ 34.101.37-2017
и безопасность.
СТБ 34.101.51-2011
Синтаксис
запроса на
СТБ 34.101.1-2014
СТБ 34.101.2-2014
получение
сертификата
СТБ 34.101.3-2014

121.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
Средства
СТБ П 34.101.43-2009
СТБ 1966-2012
СТБ 34.101.45-2013
СТБ 2256-2012
криптографической
СТБ 34.101.47-2017
СТБ 2296-2012
СТБ П 34.101.50-2012
СТБ 34.101.28-2011
ЗИ
СТБ 34.101.60-2014
СТБ 34.101.29-2011
СТБ 34.101.65-2014
СТБ 2352-2013
СТБ 34.101.66-2014
ГОСТ 28147-89
СТБ 34.101.67-2014
СТБ 1176.1-99
Проект РД РБ
СТБ 1176.2-99
СТБ 34.101.8-2006
СТБ 34.101.17-2012
СТБ 34.101.14-2017
Информационные
технологии.
СТБ 34.101.18-2009
СТБ 34.101.37-2017
СТБ 34.101.19-2012
Синтаксис
обмена
СТБ 34.101.51-2011
СТБ 34.101.23-2012
персональной
информацией
СТБ 34.101.1-2014
СТБ 34.101.26-2012
СТБ 34.101.2-2014
СТБ 34.101.27-2011
СТБ 34.101.3-2014
СТБ 34.101.31-2011

122.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
Средства
СТБ 1966-2012
СТБ 2256-2012
криптографической
СТБ 2296-2012
СТБ 34.101.28-2011
ЗИ
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
СТБ 1176.2-99
СТБ 34.101.17-2012
СТБ 34.101.18-2009
СТБ 34.101.19-2012
СТБ 34.101.23-2012
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ П 34.101.43-2009
СТБ 34.101.45-2013
СТБ 34.101.47-2017
СТБ П 34.101.50-2012
СТБ 34.101.60-2014
СТБ 34.101.65-2014
Информационные
технологии
СТБ 34.101.66-2014
СТБ 34.101.67-2014
и безопасность.
Проектсертификатов
РД РБ
Форматы
и
СТБ 34.101.8-2006
списков
отозванных
СТБ 34.101.14-2017
СТБ 34.101.37-2017
сертификатов
инфраструктуры
СТБ 34.101.51-2011
открытых
ключей
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

123.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
Средства
СТБ 1966-2012
СТБ 2256-2012
криптографической
СТБ 2296-2012
СТБ 34.101.28-2011
ЗИ
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
СТБ 1176.2-99
СТБ 34.101.17-2012
СТБ 34.101.18-2009
СТБ 34.101.19-2012
СТБ 34.101.23-2012
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ П 34.101.43-2009
СТБ 34.101.45-2013
СТБ 34.101.47-2017
СТБ П 34.101.50-2012
СТБ 34.101.60-2014
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
Проект РД РБ
Информационные
технологии
СТБ 34.101.8-2006
и безопасность.
СТБ 34.101.14-2017
СТБ 34.101.37-2017
Синтаксис
криптографических
СТБ 34.101.51-2011
сообщений
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

124.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
Средства
СТБ 1966-2012
СТБ 2256-2012
криптографической
СТБ 2296-2012
СТБ 34.101.28-2011
ЗИ
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
СТБ 1176.2-99
СТБ 34.101.17-2012
СТБ 34.101.18-2009
СТБ 34.101.19-2012
СТБ 34.101.23-2012
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ П 34.101.43-2009
СТБ 34.101.45-2013
СТБ 34.101.47-2017
СТБ П 34.101.50-2012
СТБ 34.101.60-2014
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
Проект РД РБ
Информационные
технологии
СТБ 34.101.8-2006
и безопасность.
СТБ 34.101.14-2017
СТБ 34.101.37-2017
Онлайновый
протокол
СТБ 34.101.51-2011
проверки
статуса сертификата
СТБ 34.101.1-2014
(OCSP)
СТБ 34.101.2-2014
СТБ 34.101.3-2014

125.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
Средства
СТБ 1966-2012
СТБ 2256-2012
криптографической
СТБ 2296-2012
СТБ 34.101.28-2011
ЗИ
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
СТБ 1176.2-99
СТБ 34.101.17-2012
СТБ 34.101.18-2009
СТБ 34.101.19-2012
СТБ 34.101.23-2012
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ П 34.101.43-2009
СТБ 34.101.45-2013
СТБ 34.101.47-2017
СТБ П 34.101.50-2012
СТБ 34.101.60-2014
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
Проект РД РБ
Информационные
технологии
СТБ 34.101.8-2006
и безопасность.
СТБ 34.101.14-2017
СТБ 34.101.37-2017
Требования
безопасности к
СТБ 34.101.51-2011
программным
средствам
СТБ 34.101.1-2014
криптографической
СТБ 34.101.2-2014защиты
СТБ 34.101.3-2014
информации

126.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
Средства
СТБ 1966-2012
СТБ 2256-2012
криптографической
СТБ 2296-2012
СТБ 34.101.28-2011
ЗИ
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
СТБ 1176.2-99
СТБ 34.101.17-2012
СТБ 34.101.18-2009
СТБ 34.101.19-2012
СТБ 34.101.23-2012
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ П 34.101.43-2009
СТБ 34.101.45-2013
СТБ 34.101.47-2017
СТБ П 34.101.50-2012
СТБ 34.101.60-2014
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
Проект РД РБ
СТБ 34.101.8-2006
Информационные
технологии.
СТБ 34.101.14-2017
СТБ информации.
34.101.37-2017
Защита
СТБ 34.101.51-2011алгоритмы
Криптографические
СТБ 34.101.1-2014
шифрования
и контроля
СТБ 34.101.2-2014
СТБ 34.101.3-2014
целостности

127.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
Средства
СТБ 1966-2012
СТБ 2256-2012
криптографической
СТБ 2296-2012
ЗИ
СТБ 34.101.28-2011
СТБ 34.101.29-2011
СТБ 2352-2013
Информационные
ГОСТ 28147-89 технологии
и безопасность.
СТБ 1176.1-99
СТБ 1176.2-99
Алгоритмы
электронной
СТБ 34.101.17-2012
цифровой
подписи и
СТБ 34.101.18-2009
СТБ 34.101.19-2012
транспорта
ключа на основе
СТБ 34.101.23-2012
эллиптических
кривых
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ 34.101.45-2013
СТБ 34.101.47-2017
СТБ 34.101.60-2014
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
СТБ 34.101.77-2016
СТБ 34.101.8-2006
СТБ 34.101.14-2017
СТБ 34.101.37-2017
СТБ 34.101.74-2017
СТБ 34.101.75-2017
СТБ 34.101.76-2017
СТБ 34.101.51-2011
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

128.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
СТБ 34.101.45-2013
Средства
СТБ 1966-2012
СТБ 34.101.47-2017
СТБ 2256-2012
СТБ 34.101.60-2014
криптографической
СТБ 2296-2012
СТБ 34.101.65-2014
СТБ 34.101.28-2011
ЗИ
СТБ 34.101.66-2014
СТБ 34.101.29-2011
СТБ 34.101.67-2014
СТБ 2352-2013
СТБ 34.101.77-2016
ГОСТ 28147-89
СТБ 34.101.8-2006
СТБ 1176.1-99
Информационные
технологии СТБ 34.101.14-2017
СТБ 1176.2-99
СТБ 34.101.37-2017
и
безопасность.
СТБ 34.101.17-2012
СТБ 34.101.74-2017
Криптографические
СТБ 34.101.18-2009 алгоритмы СТБ 34.101.75-2017
СТБ 34.101.19-2012
генерации
псевдослучайных СТБ 34.101.76-2017
СТБ 34.101.23-2012
СТБ 34.101.51-2011
чисел
СТБ 34.101.26-2012
СТБ 34.101.1-2014
СТБ 34.101.27-2011
СТБ 34.101.2-2014
СТБ 34.101.31-2011
СТБ 34.101.3-2014

129.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
СТБ 34.101.45-2013
Средства
СТБ 1966-2012
СТБ 34.101.47-2017
СТБ 2256-2012
СТБ 34.101.60-2014
криптографической
СТБ 2296-2012
СТБ 34.101.65-2014
СТБ 34.101.28-2011
ЗИ
СТБ 34.101.66-2014
СТБ 34.101.29-2011
СТБ 34.101.67-2014
СТБ 2352-2013
СТБ 34.101.77-2016
ГОСТ 28147-89
СТБ 34.101.8-2006
СТБ 1176.1-99
СТБ 34.101.14-2017
Информационные
технологии
СТБ 1176.2-99
СТБ 34.101.37-2017
СТБ 34.101.17-2012
и безопасность.
СТБ 34.101.74-2017
СТБ 34.101.18-2009
СТБ 34.101.75-2017
Алгоритмы
разделения
секрета
СТБ 34.101.19-2012
СТБ 34.101.76-2017
СТБ 34.101.23-2012
СТБ 34.101.51-2011
СТБ 34.101.26-2012
СТБ 34.101.1-2014
СТБ 34.101.27-2011
СТБ 34.101.2-2014
СТБ 34.101.31-2011
СТБ 34.101.3-2014

130.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
СТБ 34.101.45-2013
Средства
СТБ 1966-2012
СТБ 34.101.47-2017
СТБ 2256-2012
СТБ 34.101.60-2014
криптографической
СТБ 2296-2012
СТБ 34.101.65-2014
СТБ 34.101.28-2011
ЗИ
СТБ 34.101.66-2014
СТБ 34.101.29-2011
СТБ 34.101.67-2014
СТБ 2352-2013
СТБ 34.101.77-2016
ГОСТ 28147-89
СТБ 34.101.8-2006
СТБ 1176.1-99
СТБ 34.101.14-2017
СТБ 1176.2-99
СТБ 34.101.37-2017
Информационные
СТБ 34.101.17-2012 технологии СТБ 34.101.74-2017
СТБ 34.101.18-2009
СТБ 34.101.75-2017
и безопасность.
СТБ 34.101.19-2012
СТБ 34.101.76-2017
Протокол
защиты
СТБ 34.101.23-2012
СТБ 34.101.51-2011
транспортного
уровня (TLS) СТБ 34.101.1-2014
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.2-2014
СТБ 34.101.31-2011
СТБ 34.101.3-2014

131.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
СТБ 34.101.45-2013
Средства
СТБ 1966-2012
СТБ 34.101.47-2017
СТБ 2256-2012
СТБ 34.101.60-2014
криптографической
СТБ 2296-2012
СТБ 34.101.65-2014
СТБ 34.101.28-2011
ЗИ
СТБ 34.101.66-2014
СТБ 34.101.29-2011
СТБ 34.101.67-2014
СТБ 2352-2013
СТБ 34.101.77-2016
ГОСТ 28147-89
СТБ 34.101.8-2006
СТБ 1176.1-99
СТБ 34.101.14-2017
СТБ 1176.2-99
СТБ 34.101.37-2017
СТБ 34.101.17-2012
СТБ 34.101.74-2017
Информационные
технологии
СТБ 34.101.18-2009
СТБ 34.101.75-2017
СТБ 34.101.19-2012
и безопасность.
СТБ 34.101.76-2017
СТБ 34.101.23-2012
СТБ 34.101.51-2011
Протоколы
аутентификации
и
СТБ 34.101.26-2012
СТБ 34.101.1-2014
выработки
общего ключа на СТБ 34.101.2-2014
СТБ 34.101.27-2011
СТБ 34.101.31-2011
основе
эллиптических кривых СТБ 34.101.3-2014

132.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
СТБ 34.101.45-2013
Средства
СТБ 1966-2012
СТБ 34.101.47-2017
СТБ 2256-2012
СТБ 34.101.60-2014
криптографической
СТБ 2296-2012
СТБ 34.101.65-2014
СТБ 34.101.28-2011
ЗИ
СТБ 34.101.66-2014
СТБ 34.101.29-2011
СТБ 34.101.67-2014
СТБ 2352-2013
СТБ 34.101.77-2016
ГОСТ 28147-89
СТБ 34.101.8-2006
СТБ 1176.1-99
СТБ 34.101.14-2017
СТБ 1176.2-99
СТБ 34.101.37-2017
СТБ 34.101.17-2012
СТБ 34.101.74-2017
СТБ 34.101.18-2009
СТБ 34.101.75-2017
СТБ 34.101.19-2012 технологии СТБ 34.101.76-2017
Информационные
СТБ 34.101.23-2012
СТБ 34.101.51-2011
и
безопасность.
СТБ 34.101.26-2012
СТБ 34.101.1-2014
Инфраструктура
атрибутных СТБ 34.101.2-2014
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ 34.101.3-2014
сертификатов

133.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
СТБ 34.101.45-2013
Средства
СТБ 1966-2012
СТБ 34.101.47-2017
СТБ 2256-2012
СТБ 34.101.60-2014
криптографической
СТБ 2296-2012
СТБ 34.101.65-2014
СТБ 34.101.28-2011
ЗИ
СТБ 34.101.66-2014
СТБ 34.101.29-2011
СТБ 34.101.67-2014
СТБ 2352-2013
СТБ 34.101.77-2016
ГОСТ 28147-89
СТБ 34.101.8-2006
СТБ 1176.1-99
СТБ 34.101.14-2017
СТБ 1176.2-99
СТБ 34.101.37-2017
СТБ 34.101.17-2012
СТБ 34.101.74-2017
СТБ 34.101.18-2009
СТБ 34.101.75-2017
Информационные
технологии
СТБ 34.101.19-2012
СТБ 34.101.76-2017
СТБ 34.101.23-2012
и безопасность.
СТБ 34.101.51-2011
СТБ 34.101.26-2012
СТБ 34.101.1-2014
Алгоритмы
хэширования
СТБ 34.101.27-2011
СТБ 34.101.2-2014
СТБ 34.101.31-2011
СТБ 34.101.3-2014

134.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 34.101.45-2013
СТБ 1875-2011
СТБ 34.101.47-2017
СТБ 1966-2012
СТБ 34.101.60-2014
СТБ 2256-2012
СТБ 34.101.65-2014
СТБ
2296-2012
Программные, программно-аппаратные
СТБ 34.101.66-2014
СТБ 34.101.28-2011
СТБ 34.101.67-2014
средства
ЗИ
СТБ 34.101.29-2011
СТБ 34.101.77-2016
СТБ 2352-2013
СТБ 34.101.8-2006
ГОСТ 28147-89
СТБ 34.101.14-2017
СТБ 1176.1-99
СТБ 34.101.37-2017
СТБ 1176.2-99
СТБ 34.101.51-2011
СТБ 34.101.17-2012
СТБ 34.101.73-2017
СТБ 34.101.18-2009
СТБ 34.101.74-2017
СТБ 34.101.19-2012
СТБ 34.101.75-2017
СТБ 34.101.23-2012
СТБ 34.101.76-2017
СТБ 34.101.26-2012
СТБ 34.101.1-2014
СТБ 34.101.27-2011
СТБ 34.101.2-2014
СТБ 34.101.31-2011
СТБ 34.101.3-2014

135.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ
1875-2011
СТБ 34.101.45-2013
Программные,
программно-аппаратные
СТБ 1966-2012
СТБ 34.101.47-2017
ЗИ
СТБ 2256-2012
средства
СТБ 34.101.60-2014
СТБ 2296-2012
Информационные
СТБ 34.101.28-2011
технологии.
СТБ 34.101.29-2011
СТБ 2352-2013
Методы
и средства
ГОСТ 28147-89
безопасности.
СТБ 1176.1-99
СТБ 1176.2-99 средства
Программные
СТБ 34.101.17-2012
защиты
от
воздействия
СТБ 34.101.18-2009
вредоносных
программ и
СТБ 34.101.19-2012
СТБ 34.101.23-2012
антивирусные
СТБ 34.101.26-2012
программные
средства.
СТБ 34.101.27-2011
СТБ 34.101.31-2011
Общие
требования
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
СТБ 34.101.77-2016
СТБ 34.101.8-2006
СТБ 34.101.14-2017
СТБ 34.101.37-2017
СТБ 34.101.74-2017
СТБ 34.101.75-2017
СТБ 34.101.76-2017
СТБ 34.101.51-2011
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

136.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ
1875-2011
Программные,
программно-аппаратные
СТБ 34.101.45-2013
СТБ 1966-2012
СТБ 34.101.47-2017
средства
ЗИ
СТБ 2256-2012
СТБ 34.101.60-2014
СТБ 2296-2012
СТБ 34.101.28-2011
Информационные
СТБ 34.101.29-2011
СТБ 2352-2013
технологии.
ГОСТ 28147-89
Методы
СТБ 1176.1-99
и средства
СТБ 1176.2-99
безопасности.
СТБ 34.101.17-2012
средства
Программные
СТБ 34.101.18-2009
маршрутизатора.
СТБ 34.101.19-2012
СТБ 34.101.23-2012
требования
Общие
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
СТБ 34.101.77-2016
СТБ 34.101.8-2006
СТБ 34.101.14-2017
СТБ 34.101.37-2017
СТБ 34.101.74-2017
СТБ 34.101.75-2017
СТБ 34.101.76-2017
СТБ 34.101.51-2011
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

137.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ
1875-2011
СТБ 34.101.45-2013
Программные,
программно-аппаратные
СТБ 1966-2012
СТБ 34.101.47-2017
средства
ЗИ
СТБ 2256-2012
СТБ 34.101.60-2014
СТБ 2296-2012
СТБ 34.101.28-2011
СТБ 34.101.29-2011
Информационные
СТБ 2352-2013
ГОСТ 28147-89
технологии
и безопасность .
СТБ 1176.1-99
Методы
и средства
СТБ 1176.2-99
безопасности.
СТБ 34.101.17-2012
СТБ 34.101.18-2009
Система
управления сайта
СТБ 34.101.19-2012
Общие
требования
СТБ 34.101.23-2012
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
СТБ 34.101.77-2016
СТБ 34.101.8-2006
СТБ 34.101.14-2017
СТБ 34.101.37-2017
СТБ 34.101.51-2011
СТБ 34.101.73-2017
СТБ 34.101.74-2017
СТБ 34.101.75-2017
СТБ 34.101.76-2017
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

138.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ
1875-2011
СТБ 34.101.45-2013
Программные,
программно-аппаратные
СТБ 1966-2012
СТБ 34.101.47-2017
средства
ЗИ
СТБ 2256-2012
СТБ 34.101.60-2014
СТБ 2296-2012
СТБ 34.101.28-2011
СТБ 34.101.29-2011
ИТехнологии
СТБ 2352-2013и безопасность.
ГОСТ 28147-89
Критерии
оценки
СТБ 1176.1-99
безопасности
СТБ 1176.2-99 ИТехнологий.
Профиль
защиты ОС для
СТБ 34.101.17-2012
СТБ 34.101.18-2009
использования
на АРМ
СТБ 34.101.19-2012
органов
госуправления при
СТБ 34.101.23-2012
СТБ 34.101.26-2012
обработке
госсекретов
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
СТБ 34.101.77-2016
СТБ 34.101.8-2006
СТБ 34.101.14-2017
СТБ 34.101.37-2017
СТБ 34.101.51-2011
СТБ 34.101.73-2017
СТБ 34.101.74-2017
СТБ 34.101.75-2017
СТБ 34.101.76-2017
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

139.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ
1875-2011
СТБ 34.101.45-2013
Программные,
программно-аппаратные
СТБ 1966-2012
СТБ 34.101.47-2017
средства
ЗИ
СТБ 2256-2012
СТБ 34.101.60-2014
СТБ 2296-2012
СТБ 34.101.28-2011
СТБ 34.101.29-2011
СТБ 2352-2013
Информационные
ГОСТ 28147-89
СТБ 1176.1-99
технологии.
СТБ 1176.2-99
Методы
и средства
СТБ 34.101.17-2012
СТБ 34.101.18-2009
безопасности.
СТБ 34.101.19-2012
Межсетевые
экраны.
СТБ 34.101.23-2012
Общие
требования
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
СТБ 34.101.77-2016
СТБ 34.101.8-2006
СТБ 34.101.14-2017
СТБ 34.101.37-2017
СТБ 34.101.51-2011
СТБ 34.101.73-2017
СТБ 34.101.74-2017
СТБ 34.101.75-2017
СТБ 34.101.76-2017
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

140.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ
1875-2011
СТБ 34.101.45-2013
Программные,
программно-аппаратные
СТБ 1966-2012
СТБ 34.101.47-2017
средства
ЗИ
СТБ 2256-2012
СТБ 34.101.60-2014
СТБ 2296-2012
СТБ 34.101.28-2011
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
СТБ 1176.2-99
Информационные
СТБ 34.101.17-2012технологии.
Системы
сбора и обработки
СТБ 34.101.18-2009
СТБ 34.101.19-2012
данных
событий ИБ.
СТБ 34.101.23-2012
Общие
требования
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
СТБ 34.101.77-2016
СТБ 34.101.8-2006
СТБ 34.101.14-2017
СТБ 34.101.37-2017
СТБ 34.101.51-2011
СТБ 34.101.73-2017
СТБ 34.101.74-2017
СТБ 34.101.75-2017
СТБ 34.101.76-2017
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

141.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ
1875-2011
СТБ 34.101.45-2013
Программные,
программно-аппаратные
СТБ 1966-2012
СТБ 34.101.47-2017
средства
ЗИ
СТБ 2256-2012
СТБ 34.101.60-2014
СТБ 2296-2012
СТБ 34.101.28-2011
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
СТБ 1176.2-99
Информационные
СТБ 34.101.17-2012технологии.
Системы
обнаружения и
СТБ 34.101.18-2009
СТБ 34.101.19-2012
предотвращения
вторжений.
СТБ 34.101.23-2012
Общие
требования
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
СТБ 34.101.77-2016
СТБ 34.101.8-2006
СТБ 34.101.14-2017
СТБ 34.101.37-2017
СТБ 34.101.51-2011
СТБ 34.101.73-2017
СТБ 34.101.74-2017
СТБ 34.101.75-2017
СТБ 34.101.76-2017
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

142.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ
1875-2011
СТБ 34.101.45-2013
Программные,
программно-аппаратные
СТБ 1966-2012
СТБ 34.101.47-2017
средства
ЗИ
СТБ 2256-2012
СТБ 34.101.60-2014
СТБ 2296-2012
СТБ 34.101.28-2011
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
Информационные
технологии.
СТБ 1176.2-99
Системы
обнаружения
СТБ 34.101.17-2012
СТБ 34.101.18-2009 утечек
и предотвращения
СТБ 34.101.19-2012
информации
из
СТБ 34.101.23-2012
информационных
СТБ 34.101.26-2012систем.
СТБ 34.101.27-2011
Общие
требования
СТБ 34.101.31-2011
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
СТБ 34.101.77-2016
СТБ 34.101.8-2006
СТБ 34.101.14-2017
СТБ 34.101.37-2017
СТБ 34.101.51-2011
СТБ 34.101.73-2017
СТБ 34.101.74-2017
СТБ 34.101.75-2017
СТБ 34.101.76-2017
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

143.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ
1875-2011
СТБ 34.101.45-2013
Программные,
программно-аппаратные
СТБ 1966-2012
СТБ 34.101.47-2017
средства
ЗИ
СТБ 2256-2012
СТБ 34.101.60-2014
СТБ 2296-2012
СТБ 34.101.28-2011
СТБ 34.101.29-2011
Информационные
СТБ 2352-2013
ГОСТ 28147-89
технологии
и безопасность.
СТБ 1176.1-99
Критерии
оценки
СТБ 1176.2-99
безопасности
СТБ 34.101.17-2012
СТБ 34.101.18-2009
информационных
СТБ 34.101.19-2012
технологий.
СТБ 34.101.23-2012
СТБ 34.101.26-2012
Часть
1. Введение и общая
СТБ 34.101.27-2011
модель
СТБ 34.101.31-2011
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
СТБ 34.101.77-2016
СТБ 34.101.8-2006
СТБ 34.101.14-2017
СТБ 34.101.37-2017
СТБ 34.101.51-2011
СТБ 34.101.73-2017
СТБ 34.101.74-2017
СТБ 34.101.75-2017
СТБ 34.101.76-2017
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

144.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 34.101.45-2013
СТБ
1875-2011
Программные,
программно-аппаратные
СТБ 34.101.47-2017
СТБ 1966-2012
СТБ 34.101.60-2014
средства
ЗИ
СТБ 2256-2012
СТБ 2296-2012
СТБ 34.101.28-2011
СТБ 34.101.29-2011
Информационные
СТБ 2352-2013
ГОСТ 28147-89
технологии
и безопасность.
СТБ 1176.1-99
Критерии
оценки
СТБ 1176.2-99
безопасности
СТБ 34.101.17-2012
СТБ 34.101.18-2009
информационных
СТБ 34.101.19-2012
технологий.
СТБ 34.101.23-2012
СТБ 34.101.26-2012
Часть
2. Функциональные
СТБ 34.101.27-2011
требования
безопасности
СТБ 34.101.31-2011
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
СТБ 34.101.77-2016
СТБ 34.101.8-2006
СТБ 34.101.14-2017
СТБ 34.101.37-2017
СТБ 34.101.51-2011
СТБ 34.101.73-2017
СТБ 34.101.74-2017
СТБ 34.101.75-2017
СТБ 34.101.76-2017
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

145.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 34.101.45-2013
СТБ
1875-2011
Программные,
программно-аппаратные
СТБ 34.101.47-2017
СТБ 1966-2012
СТБ 34.101.60-2014
средства
ЗИ
СТБ 2256-2012
СТБ 2296-2012
СТБ 34.101.28-2011
СТБ 34.101.29-2011
Информационные
СТБ 2352-2013
ГОСТ 28147-89
технологии
и безопасность.
СТБ 1176.1-99
Критерии
оценки
СТБ 1176.2-99
безопасности
СТБ 34.101.17-2012
СТБ 34.101.18-2009
информационных
СТБ 34.101.19-2012
технологий.
СТБ 34.101.23-2012
СТБ 34.101.26-2012
Часть
3. Гарантийные
СТБ 34.101.27-2011
требования
безопасности
СТБ 34.101.31-2011
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
СТБ 34.101.77-2016
СТБ 34.101.8-2006
СТБ 34.101.14-2017
СТБ 34.101.37-2017
СТБ 34.101.51-2011
СТБ 34.101.73-2017
СТБ 34.101.74-2017
СТБ 34.101.75-2017
СТБ 34.101.76-2017
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

146.

Нормативная база: Технический регламент
Взаимосвязь с госстандартами:
СТБ 1875-2011
СТБ 1966-2012
СТБ 2256-2012
СТБ 2296-2012
СТБ 34.101.28-2011
СТБ 34.101.29-2011
СТБ 2352-2013
ГОСТ 28147-89
СТБ 1176.1-99
СТБ 1176.2-99
СТБ 34.101.17-2012
СТБ 34.101.18-2009
СТБ 34.101.19-2012
СТБ 34.101.23-2012
СТБ 34.101.26-2012
СТБ 34.101.27-2011
СТБ 34.101.31-2011
СТБ 34.101.45-2013
СТБ 34.101.47-2017
СТБ 34.101.60-2014
СТБ 34.101.65-2014
СТБ 34.101.66-2014
СТБ 34.101.67-2014
СТБ 34.101.77-2016
СТБ 34.101.8-2006
СТБ 34.101.14-2017
СТБ 34.101.37-2017
СТБ 34.101.51-2011
СТБ 34.101.73-2017
СТБ 34.101.74-2017
СТБ 34.101.75-2017
СТБ 34.101.76-2017
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014

147.

ПОСТАНОВЛЕНИЕ СОВЕТА БЕЗОПАСНОСТИ РЕСПУБЛИКИ БЕЛАРУСЬ
18 марта 2019 г. № 1
О Концепции информационной безопасности Республики Беларусь
Совет Безопасности Республики Беларусь постановляет:
1. Утвердить Концепцию информационной безопасности Республики Беларусь
(прилагается).
2. Государственным органам и иным организациям в практической деятельности
руководствоваться положениями Концепции информационной безопасности
Республики Беларусь.
3. Государственному секретарю Совета Безопасности Республики Беларусь отражать
результаты реализации Концепции информационной безопасности Республики
Беларусь в ежегодном докладе Президенту Республики Беларусь о состоянии
национальной безопасности и мерах по ее укреплению.
Президент Республики Беларусь
А.Лукашенко

148.

КОНЦЕПЦИЯ
информационной безопасности
Республики Беларусь

149.

Концепция ИБ Республики Беларусь
Раздел I Общие положения
Раздел II Состояние и развитие информационной сферы в РБ
Раздел III Государственная политика обеспечения ИБ
Раздел IV Безопасность информационного пространства как одно из
важнейших условий развития суверенного,
демократического социального государства
Раздел V Обеспечение безопасности информационной
инфраструктуры
Раздел VI Обеспечение безопасности информационных ресурсов
Раздел VII Механизмы реализации концепции

150.

Концепция ИБ Республики Беларусь
Раздел I Общие положения
Глава 1
Мировое значение информационной сферы
Глава 2
Актуальность и значение концепции ИБ РБ
Глава 3
Предмет, цель, задачи концепции, ее связь с другими
доктринальными документами

151.

Раздел I Общие положения
Глава 1 Мировое значение информационной сферы (1/2)
1. На нынешнем этапе мирового развития информационная сфера приобретает
ключевое значение для современного человека, общества, государства и оказывает
всеобъемлющее влияние на происходящие экономические, политические и
социальные процессы в странах и регионах.
В результате повышения насыщенности и динамики общественных отношений,
мировых и региональных событий, роста всеобщего интеллектуального потенциала
значительно увеличиваются информационные потребности людей.
Формируемое в глобальном масштабе информационное общество представляет
собой новый этап развития цивилизации с преобладанием знаний и информации,
воздействием информационных технологий на все сферы человеческой деятельности.
Кардинально повышается роль информационных технологий в реализации прав и
свобод граждан.

152.

Раздел I Общие положения
Глава 1 Мировое значение информационной сферы (2/2)
Индустрия телекоммуникации стала одной из наиболее динамичных и
перспективных сфер мировой экономики.
С процессами информатизации все больше связываются национальные
экономические интересы и перспективы инвестиций.
2. Вместе с тем трансформация социума в информационное общество порождает
новые риски, вызовы и угрозы, которые напрямую затрагивают вопросы обеспечения
национальной безопасности, в том числе защищенность
• информационного пространства,
• информационной инфраструктуры,
• информационных систем и ресурсов.

153.

Раздел I Общие положения
Глава 2 Актуальность и значение концепции ИБ РБ (1/2)
3. Формирование в РБ информационного общества, обеспечивающего доступность
информации, распространение и использование знаний для поступательного и
прогрессивного развития, рассматривается как национальный приоритет и
общегосударственная задача.
4. Актуальность и значение КИБ РБ обуславливаются следующими факторами:
1) повышением значимости формирования информационного общества в РБ, его
роли в социально-экономическом развитии Беларуси как суверенного и независимого
государства, безопасности реализации национальных стратегий и планов создания
цифровой экономики и научно-технического прогресса в целом;
2) необходимостью предметной и всесторонне осознанной защиты национальных
интересов в информационной сфере, определяемых Концепцией национальной
безопасности РБ, обобщения практически и научно обоснованных взглядов на
обеспечение ИБ, конкретизации и детализации подходов к данной деятельности;

154.

Раздел I Общие положения
Глава 2 Актуальность и значение концепции ИБ РБ (2/2)
3) необходимостью рассмотрения ИБ как обособленного феномена и нормативного
института, а также правового закрепления основ государственной политики по защите
национальных интересов в информационной сфере;
4) формированием новой сферы общественных отношений по обеспечению ИБ;
5) важностью улучшения координации и управляемости деятельности субъектов,
вовлеченных в развитие информационной сферы и обеспечение ее безопасности,
устойчивого и последовательного функционирования механизмов реагирования на
риски, вызовы и угрозы ИБ;
6) необходимостью информирования граждан, а также международного
сообщества о принятых в РБ взглядах на сферу ИБ и приоритетах ее обеспечения;
7) интеграцией Беларуси в систему международной ИБ, важностью повышения
концептуальной и технологической совместимости и синхронизации целей и задач
национальной системы обеспечения ИБ с корреспондирующими системами других
государств и организаций.

155.

Раздел I Общие положения
Глава 3 Предмет, цель, задачи КИБ, ее связь с др. доктринальными документами (1/11)
5. Концепция представляет собой систему официальных взглядов на сущность и
содержание обеспечения национальной безопасности в информационной сфере,
определяет стратегические задачи и приоритеты в области обеспечения ИБ.
Концепция обеспечивает комплексный подход к проблеме ИБ, создает
методологическую основу для совершенствования деятельности по ее укреплению,
служит основанием для формирования государственной политики, выработки мер по
совершенствованию системы обеспечения ИБ, конструктивного взаимодействия,
консолидации усилий и повышения эффективности защиты национальных интересов в
информационной сфере.
6. Концепция основывается на Конституции Республики Беларусь, законодательстве
Республики Беларусь в областях национальной безопасности, информатизации,
развития цифровой экономики, информационного общества, науки и технологий,
защиты интеллектуальной собственности, иных актах законодательства.

156.

Раздел I Общие положения
Глава 3 Предмет, цель, задачи КИБ, ее связь с др. доктринальными документами (2/11)
КИБ базируется на Концепции национальной безопасности Республики Беларусь, а
именно:
исходит из понимания основных тенденций современного мира, определенных в
ней основных национальных интересов в информационной сфере, потенциальных либо
реально существующих угроз национальной безопасности;
конкретизирует цели, задачи и принципы обеспечения национальной безопасности
в информационной сфере, основные направления нейтрализации внутренних
источников угроз и защиты от внешних угроз национальной безопасности в данной
сфере;
предполагает реализацию этих целей, задач и принципов как неотъемлемую часть
функционирования общей системы обеспечения национальной безопасности.

157.

Раздел I Общие положения
Глава 3 Предмет, цель, задачи КИБ, ее связь с др. доктринальными документами (3/11)
7. КИБ также исходит из геополитических интересов Республики Беларусь, ее места
и роли в современном мире, основывается на соглашениях о сотрудничестве в области
обеспечения ИБ:
государств – участников Содружества Независимых Государств,
государств – членов Организации Договора о коллективной безопасности,
а также двусторонних соглашениях и иных обязательствах Республики Беларусь в
области международной ИБ, учитывает основные положения актов международных
организаций, в том числе:
резолюций Генеральной Ассамблеи Организации Объединенных Наций,
рекомендаций Организации по безопасности и сотрудничеству в Европе.

158.

Раздел I Общие положения
Глава 3 Предмет, цель, задачи КИБ, ее связь с др. доктринальными документами (4/11)
8. Для целей настоящей КИБ используются следующие понятия и их определения:
воздействие на информацию – действие по изменению формы предоставления
и(или) содержания информации;
государственная информационная система – совокупность банков данных,
информационных технологий и комплекса (комплексов) программно-технических
средств, формируемая или приобретаемая за счет средств республиканского или
местных бюджетов, государственных внебюджетных фондов, а также средств
государственных юридических лиц;
государственный информационный ресурс – организованная совокупность
документированной информации, включающая базы данных, другие совокупности
взаимосвязанной информации в информационных системах, формируемая или
приобретаемая за счет средств республ. или местных бюджетов, государственных
внебюджетных фондов, а также средств государственных юридических лиц;

159.

Раздел I Общие положения
Глава 3 Предмет, цель, задачи КИБ, ее связь с др. доктринальными документами (5/11)
деструктивное информационное воздействие – осуществление информационного
влияния на политические и социально-экономические процессы, деятельность
государственных органов, а также на физических и юридических лиц в целях:
• ослабления обороноспособности государства,
• нарушения общественной безопасности,
• принятия и заключения заведомо невыгодных решений и международных договоров,
• ухудшения отношений с другими государствами,
• создания социально-политической напряженности,
• формирования угрозы возникновения чрезвычайных ситуаций,
• разрушения традиционных духовных и нравственных ценностей,
• создания препятствий для нормальной деятельности государственных органов,
• причинения иного ущерба национальной безопасности;

160.

Раздел I Общие положения
Глава 3 Предмет, цель, задачи КИБ, ее связь с др. доктринальными документами (6/11)
защита информации – комплекс правовых, организационных и технических мер,
направленных на обеспечение конфиденциальности, целостности, подлинности,
доступности и сохранности информации;
информационная безопасность – состояние защищенности сбалансированных
интересов личности, общества и государства от внешних и внутренних угроз в
информационной сфере;
информационная инфраструктура – совокупность технических средств, систем и
технологий создания, преобразования, передачи, использования и хранения
информации;

161.

Раздел I Общие положения
Глава 3 Предмет, цель, задачи КИБ, ее связь с др. доктринальными документами (7/11)
информационный суверенитет Республики Беларусь – неотъемлемое и
исключительное верховенство права государства самостоятельно определять правила
владения, пользования и распоряжения национальными информационными
ресурсами, осуществлять независимую внешнюю и внутреннюю государственную
информационную политику, формировать национальную информационную
инфраструктуру, обеспечивать информационную безопасность;
информационная сфера – совокупность информации, информационной
инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и
использование информации, а также системы регулирования возникающих при этом
общественных отношений;

162.

Раздел I Общие положения
Глава 3 Предмет, цель, задачи КИБ, ее связь с др. доктринальными документами (8/11)
информационное пространство – область деятельности, связанная с созданием,
преобразованием, передачей, использованием, хранением информации, оказывающая
воздействие в том числе на индивидуальное и общественное сознание и собственно
информацию;
кибератака – целенаправленное воздействие программных и (или) программноаппаратных средств на объекты информационной инфраструктуры, сети электросвязи,
используемые для организации взаимодействия таких объектов, в целях нарушения
и(или) прекращения их функционирования и (или) создания угрозы безопасности
обрабатываемой такими объектами информации;
кибербезопасность – состояние защищенности информационной инфраструктуры и
содержащейся в ней информации от внешних и внутренних угроз;

163.

Раздел I Общие положения
Глава 3 Предмет, цель, задачи КИБ, ее связь с др. доктринальными документами (9/11)
киберинцидент – событие, которое фактически или потенциально угрожает
конфиденциальности, целостности, подлинности, доступности и сохранности
информации, а также представляет собой нарушение (угрозу нарушения) политик
безопасности;
кибертерроризм – атаки на информационные системы, несущие угрозу здоровью и
жизни людей, а также способные спровоцировать серьезные нарушения
функционирования критически важных объектов в целях оказания воздействия на
принятие решений органами власти, либо воспрепятствования политической или иной
общественной деятельности, либо устрашения населения, либо дестабилизации
общественного порядка;

164.

Раздел I Общие положения
Глава 3 Предмет, цель, задачи КИБ, ее связь с др. доктринальными документами (10/11)
киберустойчивость – способность информационной системы предвидеть изменения
обстановки и своевременно адаптироваться к ним в целях успешного предотвращения
негативных последствий или быстрого восстановления после киберинцидента;
международная информационная безопасность – состояние международных
отношений, исключающее нарушение мировой стабильности и создание угрозы
безопасности государств и мирового сообщества в информационном пространстве;
обеспечение ИБ – система мер правового, организационно-технического и
организационно-экономического характера по выявлению угроз ИБ, предотвращению их
реализации, пресечению и ликвидации последствий реализации таких угроз;

165.

Раздел I Общие положения
Глава 3 Предмет, цель, задачи КИБ, ее связь с др. доктринальными документами (11/11)
преступления в информационной сфере – предусмотренные Уголовным кодексом
Республики Беларусь преступления против ИБ (киберпреступления) и иные
преступления, предметом или средством совершения которых являются информация,
информационные системы и сети;
суверенитет данных – подчиненность отношений по поводу информации в цифровой
форме, возникающих на территории Беларуси, национальной юрисдикции Республики
Беларусь.
Иные термины в КИБ приведены в значениях, используемых в законодательстве
Республики Беларусь и международных актах, участницей которых является Республика
Беларусь.

166.

Раздел I Общие положения
Глава 3 Предмет, цель, задачи КИБ, ее связь с др. доктринальными документами (11/11)
преступления в информационной сфере – предусмотренные Уголовным кодексом
Республики Беларусь преступления против ИБ (киберпреступления) и иные
преступления, предметом или средством совершения которых являются информация,
информационные системы и сети;
суверенитет данных – подчиненность отношений по поводу информации в цифровой
форме, возникающих на территории Беларуси, национальной юрисдикции Республики
Беларусь.
Иные термины в КИБ приведены в значениях, используемых в законодательстве
Республики Беларусь и международных актах, участницей которых является Республика
Беларусь.

167.

Концепция ИБ Республики Беларусь
Раздел II Состояние и развитие информационной сферы в РБ
Глава 4
Гуманитарный аспект информационной сферы
Глава 5
Технологический аспект информационной сферы

168.

Раздел II Состояние и развитие информационной сферы в РБ
Глава 4 Гуманитарный аспект информационной сферы (1/3)
9. Основополагающим национальным интересом Республики Беларусь в
информационной сфере с точки зрения гуманитарного аспекта является реализация
конституционных прав граждан на получение, хранение и распространение полной,
достоверной и своевременной информации, свободу мнений, убеждений и их
свободного выражения, а также права на тайну личной жизни.
10. В настоящее время состояние информационной сферы в Республике Беларусь
характеризуется высоким уровнем доступа населения страны к массовой информации.
Количество национальных средств массовой информации (далее – СМИ) и интернетресурсов неуклонно увеличивается, формируется при участии государства и в
негосударственном секторе.
Белорусское информационное пространство открыто для активной работы
иностранных СМИ и интернет-ресурсов.

169.

Раздел II Состояние и развитие информационной сферы в РБ
Глава 4 Гуманитарный аспект информационной сферы (2/3)
В стране ежегодно увеличиваются:
• пропускная способность внешних каналов доступа в сеть Интернет,
• количество интернет-пользователей, абонентов сетей электросвязи.
Также
• развивается информационное взаимодействие граждан,
• создаются сетевые сообщества для коммуникации, обмена информацией, опытом и
знаниями, общественного обсуждения проектов нормативных правовых актов,
• широко применяется практика краудфандинга,
• повышается роль общественных советов и независимых экспертов в принятии
решений государственными органами,
• формируются институты общественного самоконтроля в целях сохранения
исторического, культурного наследия и укрепления правосознания.

170.

Раздел II Состояние и развитие информационной сферы в РБ
Глава 4 Гуманитарный аспект информационной сферы (3/3)
В целом белорусскому информационному пространству в полной мере свойственны
мировые тренды информатизации, в том числе перевод СМИ в цифровой формат
(дигитализация), сочетание их различных типов (мультимедийность), адаптация
информационного продукта к распространению через Интернет, сближение и слияние в
нем различных типов СМИ (конвергенция).
11. В то же время мировое развитие информационно-коммуникационных технологий
(далее – ИКТ) обуславливает постоянное появление новых источников информации, что
объективно снижает в информационном пространстве долю отечественного контента и
требует более активной работы по его продвижению. Исходя из этого необходимо на
государственном уровне предпринимать меры по повышению объема, разнообразия и
качества национального контента, скорости его предоставления, доверия населения к
официальной информации и государственным СМИ, адаптации форм распространения
информации к первоочередным информационным потребностям граждан, а также
достижению баланса интересов личности, общества и государства.

171.

Раздел II Состояние и развитие информационной сферы в РБ
Глава 5 Технологический аспект информационной сферы (1/5)
12. Основными направлениями информатизации в Республике Беларусь определены:
• развитие эффективной и прозрачной системы государственного управления,
• обеспечение быстрых, удобных и безопасных коммуникаций между
государством, бизнесом и гражданами,
• модернизация национальной информационной инфраструктуры,
• внедрение ИКТ в реальном секторе экономики,
• совершенствование социальной сферы на основе ИКТ,
• укрепление собственной отрасли информационных технологий.

172.

Раздел II Состояние и развитие информационной сферы в РБ
Глава 5 Технологический аспект информационной сферы (2/5)
13. Цифровая трансформация экономики является важнейшей составляющей
формирования информационного общества и одним из главных направлений развития
Республики Беларусь, в результате которого в ближайшие десятилетия все отрасли,
рынки, сферы жизнедеятельности государства должны быть переориентированы на
новые цифровые экономические модели.
Для решения этой задачи в стране определены структура управления
информатизацией и архитектура электронного правительства.
Развиваются инновационные цифровые технологии, основанные на системах
искусственного интеллекта, нейронных сетей, обеспечивающие работу с
разнообразными информационными ресурсами, в том числе массивами больших
данных, методах распределенных вычислений (облачные технологии), технологии
реестра блоков транзакций (блокчейн).

173.

Раздел II Состояние и развитие информационной сферы в РБ
Глава 5 Технологический аспект информационной сферы (3/5)
Беларусь последовательно участвует в процессах информатизации на
трансграничном контуре, в том числе в рамках:
• Союзного государства Беларуси и России,
• Евразийского экономического союза,
• Содружества Независимых Государств,
• Европейского союза,
• иных мировых систем политического и экономического взаимодействия и
партнерства.

174.

Раздел II Состояние и развитие информационной сферы в РБ
Глава 5 Технологический аспект информационной сферы (4/5)
14. Наряду с этим объем применения информационных технологий в реальном
секторе экономики остается невысоким.
Степень цифровизации отраслей экономики различна, что снижает ожидаемый
синергетический эффект от синхронной информатизации, и с учетом этого следует
• разрабатывать цифровую политику для конкретных сфер государственной
жизнедеятельности,
• ориентировать пилотные проекты цифровизации на их отраслевое
масштабирование,
• создавать центры компетенции по вопросам цифровой трансформации.

175.

Раздел II Состояние и развитие информационной сферы в РБ
Глава 5 Технологический аспект информационной сферы (5/5)
Требуется переход электронного правительства от простого предоставления услуг по
запросам граждан к проактивной работе с населением.
Быстрое развитие ИКТ и увеличение информационных потребностей общества
обуславливают необходимость:
• освоения новых стандартов в сфере телекоммуникаций,
• повышения производительности и надежности сетевой инфраструктуры.

176.

Концепция ИБ Республики Беларусь
Раздел III Государственная политика обеспечения ИБ
Глава 6
Цели и направления государственной политики
Глава 7
Информационный суверенитет
Глава 8
Информационный нейтралитет
Глава 9
Государственное реагирование на риски, вызовы и угрозы в
информационной сфере

177.

Раздел III Государственная политика обеспечения ИБ
Глава 6 Цели и направления государственной политики (1/11)
15. Целью обеспечения ИБ является достижение и поддержание такого уровня
защищенности информационной сферы, который обеспечивает реализацию
национальных интересов Республики Беларусь и ее прогрессивное развитие.
Обеспечение ИБ осуществляется в соответствии с государственной политикой в
данной области, которая включает в себя:
• формирование,
• совершенствование,
• реализацию
• организационных,
• правовых,
• научно-технических,
• правоохранительных,
• экономических
мер обеспечения национальной безопасности в информационной сфере.

178.

Раздел III Государственная политика обеспечения ИБ
Глава 6 Цели и направления государственной политики (2/11)
В свою очередь, именно через развитие информационной сферы главным образом
обеспечивается и ее безопасность.
16. На государственном уровне осуществляются мониторинг, анализ и оценка
состояния ИБ, применяются индикаторы оценки ее состояния.
Определяются приоритетные направления предотвращения угроз ИБ, минимизации
их деструктивного воздействия и локализации последствий.
Разрабатывается и реализуется комплекс мер стратегического и тактического
характера по предупреждению и нейтрализации информационных рисков, вызовов и
угроз.

179.

Раздел III Государственная политика обеспечения ИБ
Глава 6 Цели и направления государственной политики (3/11)
17. Обеспечивается:
• конституционное право граждан свободно
- искать,
- получать,
- передавать,
- производить,
- хранить,
- распространять
информацию любым законным способом,
• право на тайну личной жизни и иную охраняемую законом тайну,
• защиту персональных данных и авторских прав, а также
• соблюдение баланса прав с ограничениями, связанными с обеспечением
национальной безопасности.

180.

Раздел III Государственная политика обеспечения ИБ
Глава 6 Цели и направления государственной политики (4/11)
Формируются правовые, организационные и технологические условия для
безопасности функционирования национальных средств массовой информации,
осуществляется государственный и общественный контроль их деятельности.
Реализуется максимальная доступность для граждан и организаций государственных
электронных услуг, административных процедур и информационных ресурсов
государственных органов и организаций.
Повышается осведомленность граждан и общества об угрозах национальной
безопасности и государственных мерах по ее обеспечению, их вовлеченность в
обеспечение безопасности информационной сферы.

181.

Раздел III Государственная политика обеспечения ИБ
Глава 6 Цели и направления государственной политики (5/11)
18. Государство всесторонне содействует защищенности национальных
информационных систем, обеспечению безопасности используемого гражданами и
организациями программного обеспечения.
В целях улучшения устойчивости государственного сектора к информационным
рискам осваиваются передовые технологии, внедряются новые средства и способы
обеспечения ИБ.
Разрабатываются стандарты ИБ и с их учетом проводится аудит государственных
систем ИБ.
Развивается смарт-проектирование решений по обеспечению ИБ.
На нормативном уровне выделяется и регламентируется функционирование
критически важных объектов информатизации (далее–КВОИ).

182.

Раздел III Государственная политика обеспечения ИБ
Глава 6 Цели и направления государственной политики (6/11)
Поощряется развитие технологий безопасности в бизнесе и жизнедеятельности
граждан.
19. Деяния, причиняющие существенный вред правоохраняемым интересам в
информационной сфере или создающие опасность его причинения, криминализируются
в уголовном законе в соответствии с существующими мировыми подходами.
Реализуются шаги по снижению угроз киберпреступности, в том числе
кибертерроризма, расследованию и пресечению действий вовлеченных в
террористическую деятельность лиц, перекрытию каналов:
• пропаганды терроризма,
• привлечения и вербовки сторонников,
• поощрения и провоцирования террористической активности,
• финансирования терроризма.

183.

Раздел III Государственная политика обеспечения ИБ
Глава 6 Цели и направления государственной политики (7/11)
Вводятся правовые режимы безопасности информации и информационных
ресурсов, технические условия и политики безопасности.
Осуществляется выявление и привлечение к установленной законом ответственности
лиц, наносящих вред государственным информационным системам, обеспечивается
государственная защита интересов граждан и организаций вне зависимости от форм
собственности.
20. Развивается взаимодействие государства, общественности, бизнес-сообщества,
СМИ в целях своевременного обнаружения рисков и вызовов ИБ, воспрепятствования
кибератакам и акциям деструктивного информационного воздействия, повышения
эффективности правоохранительной деятельности.

184.

Раздел III Государственная политика обеспечения ИБ
Глава 6 Цели и направления государственной политики (8/11)
21. Уделяется особое внимание кадровому потенциалу в обеспечении ИБ.
На современном образовательном и технологичном уровне осуществляется:
• специальная подготовка,
• переподготовка и
• повышение профессиональной квалификации
лиц, обеспечивающих информационную безопасность.
Осуществляется сотрудничество между государственными органами, учреждениями
образования и отраслевыми предприятиями в подборе, подготовке и трудоустройстве
таких кадров, интегрирование тематики ИБ в образовательные программы всех уровней
обучения.
Формируется государственный заказ на подготовку кадров.

185.

Раздел III Государственная политика обеспечения ИБ
Глава 6 Цели и направления государственной политики (9/11)
22. Производятся средства обеспечения ИБ.
Наращивается научный потенциал и финансирование работ по исследованию и
созданию новых решений в сфере обеспечения ИБ, в том числе:
• технической защиты информации,
• криптологии,
• криминологии,
• криминалистики.
Государство осуществляет финансирование приоритетных направлений обеспечения
ИБ, прежде всего в рамках государственных программ.
Разрабатываются инновационные методы и технологии защиты информационных
ресурсов и систем.

186.

Раздел III Государственная политика обеспечения ИБ
Глава 6 Цели и направления государственной политики (10/11)
23. Предпринимаются усилия по повышению действенности международного права
и соблюдению моральных норм ответственного поведения в информационном
пространстве, оказывается содействие разработке и внедрению мер по укреплению
доверия в информационном пространстве.
Создаются и развиваются каналы международного обмена опытом в области
обеспечения ИБ, а также информацией об угрозах национальным интересам, в том
числе уязвимостях информационных систем, инцидентах в информационной
инфраструктуре.

187.

Раздел III Государственная политика обеспечения ИБ
Глава 6 Цели и направления государственной политики (11/11)
24. Безопасность информационной сферы и в целом состояние информатизации в
Республике Беларусь характеризуются международными рейтингами и иными
общепринятыми в мире критериями, индексами и индикаторами, в том числе
лежащими в основе показателей социально-экономического развития, обеспечения
национальной безопасности и отражающими иную всестороннюю деятельность
государства, связанную с данной сферой.

188.

Раздел III Государственная политика обеспечения ИБ
Глава 7 Информационный суверенитет (1/4)
25. В условиях обострения международных противоречий становится
проблематичным выработать эффективные и общепринятые правила поведения
мирового сообщества в информационном пространстве.
Подходы различных стран к оценке угроз в информационной сфере и
противодействию им не совпадают, а по отдельным направлениям поляризируются.
В связи с этим важнейшей целевой установкой обеспечения ИБ является
информационный суверенитет Республики Беларусь.
26. Информационный суверенитет достигается, прежде всего, путем формирования
системы правового регулирования отношений в информационной сфере,
обеспечивающей безопасное устойчивое развитие, социальную справедливость и
согласие.

189.

Раздел III Государственная политика обеспечения ИБ
Глава 7 Информационный суверенитет (2/4)
27. В рамках данной системы государство обеспечивает развитие национальных СМИ
и телекоммуникаций, современных ИКТ, национальной индустрии производства средств
информатизации, а также защиту национальных рынков информационных и
телекоммуникационных услуг, снижающих зависимость от технологий иностранного
производства и сокращающих цифровое неравенство.
В обществе воспитывается и стимулируется критическое отношение к проявлениям
неуважения национальных устоев, традиций и нарушениям норм морали и права в
информационной сфере, нетерпимость к дезинформации, информационным
манипуляциям и иным неявным информационно-психологическим воздействиям.

190.

Раздел III Государственная политика обеспечения ИБ
Глава 7 Информационный суверенитет (3/4)
28. Формируются правовые условия и границы деятельности зарубежных и
международных субъектов в национальном информационном пространстве для
обеспечения потребностей граждан во внешнем информационном обмене без
культурной и информационной экспансии, вмешательства во внутренние дела
Республики Беларусь.
29. Создаются необходимые условия для построения и безопасного развития
функциональной, технологически самодостаточной, надежной и устойчивой
информационной инфраструктуры.

191.

Раздел III Государственная политика обеспечения ИБ
Глава 7 Информационный суверенитет (4/4)
Осуществляется защита информационных ресурсов, в том числе:
• государственных секретов,
• иной охраняемой информации,
• персональных данных,
обеспечивающая
политическую самостоятельность государства,
защищенность жизненного пространства человека,
сохранение духовных и культурных ценностей белорусского общества,
научно-технологические преимущества и
реализацию иных национальных интересов.
Республикой Беларусь реализуется принцип «суверенитета данных».
30. Стремление к информационному суверенитету не расходится с международноправовыми принципами обеспечения прав и свобод, гарантирующих конкурентное и
свободное развитие в условиях мировой цифровой трансформации.

192.

Раздел III Государственная политика обеспечения ИБ
Глава 8 Информационный нейтралитет (1/2)
31. В международных отношениях информационный суверенитет Республики
Беларусь обеспечивается в том числе на основе принципа информационного
нейтралитета, предусматривающего
• проведение миролюбивой внешней информационной политики,
• уважение общепризнанных и общепринятых прав любого государства в данной сфере,
• исключение инициативы вмешательства в информационную сферу других стран,
направленного на дискредитацию или оспаривание их политических, экономических,
социальных и духовных стандартов и приоритетов, а также нанесения вреда
информационной инфраструктуре каких бы то ни было государств и участия в их
информационном противостоянии.
При этом Республика Беларусь отстаивает собственные национальные интересы в
информационной сфере с использованием всех имеющихся сил и средств.

193.

Раздел III Государственная политика обеспечения ИБ
Глава 8 Информационный нейтралитет (2/2)
32. В целях обеспечения политики информационного нейтралитета
• повышается степень присутствия Беларуси в мировом информационном
пространстве,
• расширяется международный информационный обмен,
• поддерживается установление и регулирование всеобщих правил поведения в
данной сфере,
• осуществляется заключение соглашений по обеспечению международной ИБ.

194.

Раздел III Государственная политика обеспечения ИБ
Глава 9 Государственное реагирование на риски, вызовы и угрозы в инф. сфере (1/5)
33. Государство осуществляет реагирование на риски и вызовы в информационной
сфере в целях предупреждения их трансформации в угрозы национальной безопасности,
развития и масштабирования вредоносного воздействия.
Реагирование на риски и вызовы в информационной сфере осуществляется всеми
без исключения государственными органами и организациями в соответствии с
областью их деятельности согласно непосредственному предназначению максимально
полно и оперативно.
Государство в лице этих государственных органов и организаций:
обеспечивает своевременное принятие мер безопасности,
незамедлительно оповещает заинтересованные субъекты,
минимизирует ущерб и локализует последствия,
определяет причастных лиц и организации,
накапливает опыт противодействия угрозам.

195.

Раздел III Государственная политика обеспечения ИБ
Глава 9 Государственное реагирование на риски, вызовы и угрозы в инф. сфере (2/5)
34. Государственное реагирование на риски, вызовы и угрозы в информационной
сфере предполагает:
• сбор информации об используемых технологиях, способах деструктивных
информационных воздействий и совершения киберпреступлений,
• анализ, оценку и прогнозирование состояния безопасности данной сферы,
• выявление реализующихся вызовов и угроз,
• локализацию негативных последствий,
• восстановление нанесенного вреда (ущерба).
Определяется защищенность и устойчивость объектов ИБ, в том числе
информационной инфраструктуры, информационных ресурсов, индивидуального,
группового и массового сознания к действию угроз.
Выявляются и исключаются условия возникновения и реализации рисков, вызовов и
угроз ИБ.

196.

Раздел III Государственная политика обеспечения ИБ
Глава 9 Государственное реагирование на риски, вызовы и угрозы в инф. сфере (3/5)
35. Подготавливаются и внедряются сценарии и планы кризисного реагирования на:
• кибератаки,
• компьютерные инциденты,
• акты деструктивного информационного воздействия,
• иные угрозы ИБ,
а также проводятся учения и тренировки сил реагирования.
Реализуется политика информационного сдерживания, выражающаяся в:
• демонстрации достоверной готовности к отражению деструктивных
информационных воздействий,
• достаточной возможности:
технологического,
организационного,
правового противодействия угрозам в информационной сфере,
выявления их источников.

197.

Раздел III Государственная политика обеспечения ИБ
Глава 9 Государственное реагирование на риски, вызовы и угрозы в инф. сфере (4/5)
36. В случае существенного осложнения информационной обстановки, связанного в
том числе с необходимостью обеспечения военной безопасности государства,
осуществляются дополнительные меры защиты информационной сферы
• правовыми,
• информационно-технологическими,
• техническими,
• иными методами (информационное противоборство),
обеспечивается приоритетное взаимодействие военной организации государства и
гражданского сектора.

198.

Раздел III Государственная политика обеспечения ИБ
Глава 9 Государственное реагирование на риски, вызовы и угрозы в инф. сфере (5/5)
37. Вооруженные Силы Республики Беларусь, иные воинские формирования
предпринимают меры по обеспечению ИБ в рамках решения возложенных задач по
своему непосредственному предназначению с применением современных,
высокотехнологичных сил и средств.
38. Беларусь участвует в международном реагировании на потенциальные риски,
вызовы и угрозы ИБ в рамках заключенных договоров и соглашений, осуществляет
межгосударственное взаимодействие в анализе рисков, вызовов и угроз ИБ, обмен
опытом и совместные практические мероприятия.

199.

Концепция ИБ Республики Беларусь
Раздел IV Безопасность информационного пространства как одно из
важнейших условий развития суверенного, демократического
социального государства
Глава 10 Обусловленность мер по обеспечению безопасности в информ.
пространстве
Глава 11 Основные направления обеспечения безопасности в
информационном пространстве
Глава 12 Сохранение традиционных устоев и ценностей
Глава 13 Информационное обеспечение и сопровождение
государственной политики
Глава 14 Безопасность массовой информации

200.

Раздел IV Безопасность информационного пространства как одно из важнейших
условий развития суверенного, демократического социального государства
Глава 10 Обусловленность мер по обеспечению безопасности в инф. пространстве (1/4)
39. С точки зрения обеспечения государством полноценной реализации своих
суверенных прав и интересов социально-экономического развития, новые меры
безопасности информационной сферы обуславливаются:
• глобальным возрастанием роли информации в системе общественных
отношений,
• открытостью информационного пространства,
• повышением уровня информатизации населения.
40. Механизмы деструктивного информационно-психологического воздействия на
личность, общество и государство постоянно совершенствуются, а масштабное
манипулирование массовым сознанием принимает такую же остроту, как борьба за
территории, ресурсы и рынки.

201.

Раздел IV Безопасность информационного пространства как одно из важнейших
условий развития суверенного, демократического социального государства
Глава 10 Обусловленность мер по обеспечению безопасности в инф. пространстве (2/4)
Через информационное пространство осуществляется:
• преднамеренная дискредитация конституционных основ государств и их
властных структур,
• размывание национального менталитета и самобытности,
• вовлечение людей в экстремистскую и террористическую деятельность,
• разжигание межнациональной и межконфессиональной вражды,
• формирование радикального и протестного потенциала.
Информационный фактор играет все более значительную роль в
межгосударственных конфликтах и неявных действиях, направленных на:
• нарушение суверенитета стран,
• нарушение территориальной целостности стран,
• снижение темпов их развития.

202.

Раздел IV Безопасность информационного пространства как одно из важнейших
условий развития суверенного, демократического социального государства
Глава 10 Обусловленность мер по обеспечению безопасности в инф. пространстве (3/4)
В результате информационных воздействий существенно меняются:
• социальные связи человека в обществе,
• стиль мышления,
• способы общения,
• восприятие действительности,
• самооценка.
Все большее беспокойство вызывает активное распространение в информационном
пространстве
• фальсифицированной,
• недостоверной,
• запрещенной информации.

203.

Раздел IV Безопасность информационного пространства как одно из важнейших
условий развития суверенного, демократического социального государства
Глава 10 Обусловленность мер по обеспечению безопасности в инф. пространстве (4/4)
Снижение критического отношения потребителей информации к фейковым
сообщениям новостных ресурсов, в социальных сетях и на других онлайн-платформах
создает предпосылки преднамеренного использования дезинформации для
дестабилизации общественного сознания в политических, социально-опасных, иных
подобных целях.
41. В связи с этим особое значение приобретает ответственное поведение всех
участников информационных процессов, а также выработка общих правил
коммуникации в информационном пространстве, основанных на признании
идентичности прав и обязанностей в существующей реальности (физическом мире) и
виртуальном пространстве.

204.

Раздел IV Безопасность информационного пространства как одно из важнейших
условий развития суверенного, демократического социального государства
Глава 11 Основные направления обеспечения безопасности в инф. пространстве (1/2)
42. Для РБ основными источниками угроз информационно-психологического
характера в информационной сфере являются:
• информационное противоборство между ведущими мировыми центрами силы,
• целенаправленное формирование внутри и за пределами страны
информационных поводов для дискредитации государственной внешней и
внутренней политики.
43. С учетом этого главная цель обеспечения безопасности информационнопсихологической компоненты информационной сферы состоит в:
• сохранении информационного суверенитета,
• проведении политики информационного нейтралитета,
• формировании устойчивого иммунитета против деструктивных информационнопсихологических воздействий на массовое общественное сознание,
• противодействии им в необходимых случаях .

205.

Раздел IV Безопасность информационного пространства как одно из важнейших
условий развития суверенного, демократического социального государства
Глава 11 Основные направления обеспечения безопасности в инф. пространстве (2/2)
44. Для этого главным образом необходимо на государственном уровне
обеспечивать формирование, использование и развитие информационного
пространства исключительно в целях социального, экономического и культурного
развития, а также постоянную, активную и эффективную деятельность государственных
органов, организаций, научно-экспертного сообщества в информационном
пространстве, особенно наращивать ее в сети Интернет.
45. В приоритетном порядке необходимо:
• поддерживать сохранение в обществе традиционных социальных устоев и
ценностей,
• открытое и всестороннее информационное обеспечение и сопровождение
государственной политики,
• воспрепятствование в законном порядке распространению незаконной и
недостоверной массовой информации.

206.

Раздел IV Безопасность информационного пространства как одно из важнейших
условий развития суверенного, демократического социального государства
Глава 12 Сохранение традиционных устоев и ценностей (1/4)
46. Для повышения устойчивости общества к деструктивным информационным
воздействиям необходимо сосредоточить усилия на сохранении сформированных в
общественном сознании традиционных фундаментальных ценностей народа,
выступающих в качестве одного из основных элементов обеспечения его единства и
одним из условий неуклонного развития государства.

207.

Раздел IV Безопасность информационного пространства как одно из важнейших
условий развития суверенного, демократического социального государства
Глава 12 Сохранение традиционных устоев и ценностей (2/4)
47. Информационная политика Республики Беларусь нацеливается на продвижение
таких жизненных приоритетов, как:
гуманизм,
миролюбие,
добрососедство,
справедливость,
взаимопомощь,
крепкие семейные отношения,
здоровый образ жизни,
созидательный труд,
принятые в белорусском обществе нормы морали и нравственности,
позитивное правосознание.

208.

Раздел IV Безопасность информационного пространства как одно из важнейших
условий развития суверенного, демократического социального государства
Глава 12 Сохранение традиционных устоев и ценностей (3/4)
В информационной сфере в полной мере находят отражение
равные права всех без исключения национальностей, населяющих Республику
Беларусь,
уважительное отношение ко всем традиционным религиям и
вероисповеданиям.
Важнейшее значение имеет поддержка и всемерное развитие гражданскопатриотической идеологии.
48. Белорусский язык наряду с конституционно закрепленным в государстве
двуязычием содействует повышению национального самосознания белорусского
общества и формированию его духовности.

209.

Раздел IV Безопасность информационного пространства как одно из важнейших
условий развития суверенного, демократического социального государства
Глава 12 Сохранение традиционных устоев и ценностей (4/4)
Расширение социальных функций и коммуникативных возможностей белорусского
языка, его полноценное и всестороннее развитие вместе с другими элементами
национальной культуры выступают гарантом гуманитарной безопасности государства.
49. Требует дальнейшей последовательной реализации государственная
историческая политика, направленная на закрепление в Беларуси и за ее пределами:
белорусской национальной концепции исторического прошлого страны,
белорусской модели памяти, построенной в соответствии с настоящей
Концепцией в качестве доминирующей.

210.

Раздел IV Безопасность информационного пространства как одно из важнейших
условий развития суверенного, демократического социального государства
Глава 13 Инф. обеспечение и сопровождение государственной политики (1/4)
50. Информационное обеспечение и сопровождение государственной политики
нацелено на:
• развитие массового политического сознания граждан,
• повышение потенциала и качества государственного управления,
• усиление восприятия Беларуси в мировом информационном пространстве.
Эта деятельность осуществляется через максимально открытое и оперативное
доведение до населения Республики Беларусь и мирового сообщества:
• достоверной и полной информации о деятельности органов государственной
власти Беларуси,
• предпринимаемых мерах по совершенствованию социально-экономических
отношений,
• вырабатываемых и принятых законодательных, иных нормативных правовых
актах и других решениях во внутри-и внешнеполитической сферах.

211.

Раздел IV Безопасность информационного пространства как одно из важнейших
условий развития суверенного, демократического социального государства
Глава 13 Инф. обеспечение и сопровождение государственной политики (2/4)
51. Государство обеспечивает построение конструктивного и всеобъемлющего
информационного взаимодействия между
органами власти,
средствами массовой информации,
общественностью
на всех уровнях.
52. Особое значение приобретает конкурентоспособность государственных средств
массовой информации, достигаемая в том числе через:
• национальное производство высококачественного контента,
• формирование современной системы медиаизмерений.

212.

Раздел IV Безопасность информационного пространства как одно из важнейших
условий развития суверенного, демократического социального государства
Глава 13 Инф. обеспечение и сопровождение государственной политики (3/4)
53. Государство оказывает правовую поддержку отечественным СМИ, направленную
на:
• повышение качества аудиовизуального продукта,
• расширение тематического и жанрового разнообразия программ,
• формирование иных дополнительных возможностей развития, в том числе через
законодательное регламентирование объема и качества иностранного вещания в
Республике Беларусь,
• регулирование объема рекламных услуг,
• определение оптимальных условий регистрации.

213.

Раздел IV Безопасность информационного пространства как одно из важнейших
условий развития суверенного, демократического социального государства
Глава 13 Инф. обеспечение и сопровождение государственной политики (4/4)
54. Органы власти, иные государственные органы и организации, учреждения науки,
образования и культуры, должностные лица и представители научно-экспертного
сообщества проводят активную, высокотехнологичную и разностороннюю деятельность
в информационном пространстве, включая национальные и зарубежные электронные
средства массовой информации, иные интернет-ресурсы и средства интернеткоммуникации, а также создают условия для формирования современных
отечественных
• медийных аналитических,
• научных и
• дискуссионных
площадок.

214.

Раздел IV Безопасность информационного пространства как одно из важнейших
условий развития суверенного, демократического социального государства
Глава 14 Безопасность массовой информации (1/3)
55. Отношения в области массовой информации основаны на принципах:
• законности,
• достоверности,
• уважения прав и свобод человека,
• многообразия мнений,
• защиты нравственности
• иных.
Наряду с конституционным обеспечением свободы слова в Республике Беларусь для
соблюдения этих принципов устанавливаются законодательные требования к
распространению массовой информации, соответствующие мировой практике и
общепринятым социальным стандартам.

215.

Раздел IV Безопасность информационного пространства как одно из важнейших
условий развития суверенного, демократического социального государства
Глава 14 Безопасность массовой информации (2/3)
Осуществляется общественный контроль за распространением в информационном
пространстве незаконной и недостоверной информации.
56. Не допускается распространение информации, направленной на пропаганду:
• войны, экстремистской деятельности или содержащей призывы к такой
деятельности,
• потребления наркотических средств и им подобных веществ,
• порнографии,
• насилия и жестокости,
иной информации, запрещенной законодательством.

216.

Раздел IV Безопасность информационного пространства как одно из важнейших
условий развития суверенного, демократического социального государства
Глава 14 Безопасность массовой информации (3/3)
На государственном уровне реализуются меры по воспрепятствованию
распространению информации, способной нанести вред национальным интересам, и
недостоверных сведений, а также по снижению анонимности в информационном
пространстве.
При трансляции контента не разрешается применение скрытых технологических
приемов, воздействующих на подсознание людей или оказывающих вредное влияние
на их здоровье.
57. Ограничивается в законодательном порядке распространение информации без
знака возрастной категории, а также поощряются меры родительского контроля при
использовании детьми информационных технологий.

217.

Концепция ИБ Республики Беларусь
Раздел V Обеспечение безопасности информационной инфраструктуры
Глава 15 Обусловленность мер по обеспечению безопасности
информационной инфраструктуры
Глава 16 Основные направления обеспечения безопасности
информационной инфраструктуры
Глава 17 Безопасность национального сегмента сети интернет
Глава 18 Киберустойчивость КВОИ и государственных информационных
систем
Глава 19 Противодействие киберпреступности

218.

Раздел V Обеспечение безопасности информационной инфраструктуры
Глава 15 Обусловленность мер по обесп. безопасности инф. инфраструктуры (1/4)
58. Цифровая трансформация экономики и инновации в области ИКТ наряду с
мировым развитием и наращиванием технологических возможностей во
взаимодействии людей, бизнеса, государственных институтов обуславливают
необходимость принятия особых мер, обеспечивающих доверие и безопасность при
создании и использовании в современном информационном обществе
информационной инфраструктуры и данных в информационных системах.
59. Политическая и социально-экономическая сферы, общественная и военная
безопасность становятся все более уязвимыми перед преднамеренными или
случайными технологическими воздействиями, формирующимися в том числе в
условиях недостаточных глобальных механизмов согласованного и действенного
предупреждения и сдерживания киберинцидентов в сети Интернет

219.

Раздел V Обеспечение безопасности информационной инфраструктуры
Глава 15 Обусловленность мер по обесп. безопасности инф. инфраструктуры (2/4)
Повсеместное функционирование объектов:
• промышленности,
• транспорта,
• энергетики,
• электросвязи,
• здравоохранения,
• систем жизнеобеспечения с автоматизированными системами управления
ставит в прямую зависимость жизнь и здоровье населения, экологическую и
социальную безопасность от их надежности и защищенности.
Кибератаки на информационную инфраструктуру рассматриваются в мире как одна
из наиболее значимых угроз безопасности.

220.

Раздел V Обеспечение безопасности информационной инфраструктуры
Глава 15 Обусловленность мер по обесп. безопасности инф. инфраструктуры (3/4)
Во многих национальных вооруженных силах создаются и развиваются
кибервойска, а проведение киберопераций предусматривается в доктринальных и
стратегических документах.
Одновременно рассматривается возможность реагирования на кибератаки как на
вооруженную агрессию, что в условиях практической невозможности точной
идентификации их источников (инициаторов) может привести к бездоказательной и
произвольной трактовке обоснованности встречных военных действий.
Неуклонно растет количество киберпреступлений.
Информационные системы и ресурсы становятся как предметом преступлений, так
и средством их совершения.
Формируется тотальная зависимость финансового сектора и иных секторов от
надежности электронных систем хранения, обработки и обмена данными.

221.

Раздел V Обеспечение безопасности информационной инфраструктуры
Глава 15 Обусловленность мер по обесп. безопасности инф. инфраструктуры (4/4)
60. Однако ни в глобальном, ни в региональных масштабах пока не удается
эффективно воспрепятствовать разработкам и распространению средств, заведомо
предназначенных для:
• уничтожения,
• блокирования,
• модификации,
• похищения информации в сетях и ресурсах или
• нейтрализации мер по ее защите.
Выработка мер:
• правовых,
• процедурных,
• технических и
• организационных
против кибервоздействий на информационные ресурсы отстает от формирования
реальных и потенциальных угроз их осуществления.

222.

Раздел V Обеспечение безопасности информационной инфраструктуры
Глава 16 Основные направления обесп. безопасности инф. инфраструктуры (1/3)
61. В качестве наиболее вероятных источников угроз кибербезопасности
рассматриваются:
• отказы технических средств и сбои программного обеспечения в
информационных и телекоммуникационных системах,
• противоправная деятельность отдельных лиц и преступных групп,
• преднамеренные действия и ошибки персонала информационных систем,
выражающиеся в нарушении установленных регламентов их эксплуатации и
правил обработки информации,
• зависимость Беларуси от других стран–производителей программных и
аппаратных средств при создании и развитии информационной
инфраструктуры.

223.

Раздел V Обеспечение безопасности информационной инфраструктуры
Глава 16 Основные направления обесп. безопасности инф. инфраструктуры (2/3)
62. Перед Республикой Беларусь стоит стратегическая цель развития системы
обеспечения кибербезопасности, базирующейся на передовых международных
подходах управления рисками и предназначенной для реализации долгосрочных мер
по их сокращению до приемлемого уровня.
63. Национальная система обеспечения кибербезопасности должна реализовывать
весь возможный комплекс правовых, организационных и технических мер по
обеспечению безопасности национальной информационной инфраструктуры, в том
числе информационных систем, обеспечивать:
• конфиденциальность,
• целостность,
• доступность
информации

224.

Раздел V Обеспечение безопасности информационной инфраструктуры
Глава 16 Основные направления обесп. безопасности инф. инфраструктуры (3/3)
Национальная система обеспечения кибербезопасности должна легко
трансформироваться и адаптироваться в изменяющейся обстановке за счет
постоянного анализа на предмет соответствия актуальным рискам кибербезопасности.
64. В первую очередь необходимо обеспечить:
киберустойчивость
• национального сегмента сети Интернет,
• критически важных объектов информатизации,
• государственных информационных систем,
эффективное противодействие киберпреступлениям.

225.

Раздел V Обеспечение безопасности информационной инфраструктуры
Глава 17 Безопасность национального сегмента сети интернет (1/3)
65. Необходимым условием
• реализации прав граждан в информационной сфере,
• поддержания высокого уровня информационного обмена,
• оказания информационных услуг
является устойчивое функционирование и управляемость национального сегмента
сети Интернет.
В Республике Беларусь кибербезопасность национального сегмента сети Интернет
обеспечивается главным образом за счет отражения основного объема кибератак на
информационные системы и сети передачи данных путем блокирования вредоносных
коммуникаций между субъектами и объектами воздействий.

226.

Раздел V Обеспечение безопасности информационной инфраструктуры
Глава 17 Безопасность национального сегмента сети интернет (2/3)
66. Государством поддерживается и стимулируется применение лучших практик
обеспечения кибербезопасности.
Наиболее перспективной задачей рассматривается создание единой
государственной системы мониторинга национального сегмента сети Интернет с
одновременным формированием облачной платформы предоставления комплексных
сервисов ИБ государственному сектору и бизнес-сообществу в интересах
автоматизированного учета киберинцидентов и оперативного обмена информацией о
них между уполномоченными государственными органами, операторами электросвязи
и командами быстрого реагирования на компьютерные инциденты (CERT/CSIRT).
В перспективе также необходимо формирование экосистемы для создания и
функционирования национального удостоверяющего центра, корневой сертификат
которого будет являться доверенным для основных операционных систем и веббраузеров.

227.

Раздел V Обеспечение безопасности информационной инфраструктуры
Глава 17 Безопасность национального сегмента сети интернет (3/3)
67. Наряду с этим требуется организовать функционирование службы оценки
репутации IP-адресов для предоставления в режиме реального времени поставщикам
интернет-услуг сведений об адресах, используемых для кибератак.
68. Необходимо обеспечить достижение и сохранение баланса между
надежной идентификацией пользователей,
регистрацией их действий,
созданием условий для безопасных 1)сбора, 2)обработки, 3)предоставления,
4)хранения, 5)распространения персональных данных в национальном
сегменте сети Интернет.
Необходимо обеспечить формирование и развитие национальных рынков
страхования киберрисков и услуг тестирования на проникновение.

228.

Раздел V Обеспечение безопасности информационной инфраструктуры
Глава 18 Киберустойчивость КВОИ и государственных информ. систем (1/5)
69. Обеспечение безопасности информационной инфраструктуры осуществляется
путем выделения наиболее значимых объектов информатизации, отказ
функционирования или нарушение работы которых может повлечь значительные
негативные последствия для национальной безопасности в сферах:
• политической,
• экономической,
• социальной,
• информационной,
• экологической и
• иных.
В целях достижения киберустойчивости КВОИ в Республике Беларусь реализуется
особый комплекс правовых, организационных и технических мероприятий,
основанный на выработке критериев отнесения объектов к такой категории и принятии
в их отношении соответствующих целенаправленных и всесторонних защитных мер.

229.

Раздел V Обеспечение безопасности информационной инфраструктуры
Глава 18 Киберустойчивость КВОИ и государственных информ. систем (2/5)
Данный подход позволяет
создавать индивидуальную модель безопасности каждого КВОИ с учетом
систематизированных общих требований по безопасности,
эффективно выявлять и оценивать риски,
поддерживать высокую готовность к предупреждению и локализации
последствий кибератак,
проводить внешнюю оценку созданных систем безопасности.
.

230.

Раздел V Обеспечение безопасности информационной инфраструктуры
Глава 18 Киберустойчивость КВОИ и государственных информ. систем (3/5)
70. Повышение эффективности обеспечения безопасности КВОИ необходимо
осуществлять с помощью интегрирования в государственную систему мониторинга
национального сегмента сети Интернет отраслевых систем мониторинга и контроля
киберугроз.
При обеспечении киберустойчивости КВОИ Беларусь заинтересована в
использовании международных стандартов и лучших практик.
Важное практическое значение имеют регулярные киберучения и соревнования с
привлечением:
• эксплуатирующего персонала,
• собственников,
• владельцев,
• внешних субъектов, задействованных в обеспечении кибербезопасности.

231.

Раздел V Обеспечение безопасности информационной инфраструктуры
Глава 18 Киберустойчивость КВОИ и государственных информ. систем (4/5)
71. Государство заинтересовано в защите от рисков, вызовов и угроз
государственных информационных систем.
В этих целях определяются:
• порядок их создания и эксплуатации,
• порядок включения в информационные сети,
• правила обмена информацией,
• специальные процедуры их государственной регистрации.
В перспективе достижение необходимого уровня защиты сервисов электронного
правительства и киберустойчивости государственных информационных систем должно
обеспечиваться главным образом за счет их безопасного проектирования и
эксплуатации, а не принятия последующих защитных мер, а также через внедрение их
обоснованной унификации при построении и модернизации этих систем.

232.

Раздел V Обеспечение безопасности информационной инфраструктуры
Глава 18 Киберустойчивость КВОИ и государственных информ. систем (5/5)
72. Неотъемлемой частью обеспечения безопасности КВОИ и государственных
информационных систем является использование
регулярно обновляемого,
получаемого из доверенных источников,
подлинного лицензионного
программного обеспечения.

233.

Раздел V Обеспечение безопасности информационной инфраструктуры
Глава 19 Противодействие киберпреступности (1/4)
73. В Республике Беларусь создана система
• предупреждения,
• выявления,
• пресечения,
• всестороннего расследования
киберпреступлений.
Обеспечивается соответствие норм Уголовного кодекса Республики Беларусь в
данной области
• уровню общественного развития,
• мировым тенденциям правового регулирования,
• передовому зарубежному опыту.
В связи с появлением новых общественно опасных деяний в информационной
сфере устанавливается уголовная и иная ответственность за их совершение.

234.

Раздел V Обеспечение безопасности информационной инфраструктуры
Глава 19 Противодействие киберпреступности (2/4)
Обеспечивается
постоянное совершенствование
• форм и методов предупреждения,
• выявления,
• пресечения,
• расследования
киберпреступлений,
повышается своевременность и качество оперативно-розыскной деятельности.
74. Беларусь заинтересована
• в сближении и унификации подходов противодействия киберпреступлениям на
международном уровне,
• выработке общих стандартов в правоприменительной практике,
• международном обмене опытом и практическом взаимодействии.

235.

Раздел V Обеспечение безопасности информационной инфраструктуры
Глава 19 Противодействие киберпреступности (3/4)
Осуществляются реализация регионального и международного сотрудничества в
сфере кибербезопасности, отслеживание деятельности преступных групп и отдельных
преступников, действующих в киберпространстве.
75. Важное значение в противодействии киберпреступлениям имеет повышение
доверия между
• правоохранительными органами,
• организациями государственного и частного секторов,
• образовательными и научными учреждениями,
объединение их усилий в предупреждении, выявлении, пресечении и расследовании
киберпреступлений.
Одной из эффективных мер предупреждения и профилактики киберпреступлений
является снижение мотивации их совершения за счет устранения условий
формирования противоправных схем.

236.

Раздел V Обеспечение безопасности информационной инфраструктуры
Глава 19 Противодействие киберпреступности (4/4)
76. Наряду с этим одним из приоритетных направлений деятельности
уполномоченных государственных органов является профилактика киберпреступности,
основанная на популяризации среди населения, прежде всего молодежи,
нетерпимости к асоциальному поведению в информационном пространстве,
проведении разъяснительной работы в СМИ и сети Интернет в целях формирования
безопасной национальной информационной экосистемы.
Для повышения правосознания и снижения уязвимости от кибератак проводится
обучение граждан основам поведения в информационной сфере.

237.

Концепция ИБ Республики Беларусь
Раздел VI Обеспечение безопасности информационных ресурсов
Глава 20 Обусловленность мер по обеспечению безопасности
информационных ресурсов
Глава 21 Основные направления обеспечения безопасности
информационных ресурсов
Глава 22 Защита государственной и служебной тайны
Глава 23 Безопасность информации ограниченного распространения и
защита персональных данных
Глава 24 Обеспечение безопасности государственных информационных
ресурсов и общедоступной информации

238.

Раздел VI Обеспечение безопасности информационных ресурсов
Глава 20 Обусловленность мер по обеспечению безопасности инф. ресурсов (1/2)
77. Появление широких и доступных возможностей для сбора, хранения и
обработки большого объема данных, создание технологий прямого доступа к
информации обуславливают необходимость рассматривать ее как самостоятельный и
ценный ресурс.
Информационные ресурсы становятся приоритетным объектом преступлений и
киберинцидентов, подвергаются похищению, модификации, уничтожению,
блокированию и другим воздействиям.
78. Повышается значение технической защиты информации ограниченного
распространения, в то время как средства похищения, незаконного блокирования и
иного воздействия на информационные ресурсы универсально применяются в
политических, военных, разведывательных, экономических, преступных и иных целях.

239.

Раздел VI Обеспечение безопасности информационных ресурсов
Глава 20 Обусловленность мер по обеспечению безопасности инф. ресурсов (2/2)
Множественные угрозы и риски незаконного и необоснованного вмешательства в
частную жизнь граждан, похищение персональных данных, компрометация
реквизитов доступа и избыточное профилирование сужают личное пространство
человека и нарушают его приватность.
Раскрытие личной информации стало неотъемлемым атрибутом корыстных
преступлений и преступлений против личности.
Формируется нелегальный рынок баз и банков данных, спрос на которые
обуславливает похищение информационных массивов, сопровождаемое нарушением
авторских прав.

240.

Раздел VI Обеспечение безопасности информационных ресурсов
Глава 21 Основные направления обеспечения безопасности инф. ресурсов (1/3)
79. Основными источниками угроз в области обеспечения безопасности
информационных ресурсов в Республике Беларусь следует рассматривать
деятельность
• отдельных лиц,
• преступных групп,
• недобросовестных отечественных и иностранных организаций,
• объединений или сообществ,
направленную на получение неправомерного доступа к этим ресурсам в политических,
военных, коммерческих, личных и иных целях, осуществляемого в обход
установленного порядка или вопреки общепринятым нормам морали и
нравственности, а также нарушение функционирования информационной
инфраструктуры.

241.

Раздел VI Обеспечение безопасности информационных ресурсов
Глава 21 Основные направления обеспечения безопасности инф. ресурсов (2/3)
80. Основной целью государственной политики в области обеспечения
безопасности информационных ресурсов является сохранение их доступности,
целостности и конфиденциальности.
81. Система обеспечения безопасности информационных ресурсов основана на
стратегическом принципе соблюдения баланса свободы информации и права на тайну,
гарантиях государства на распространение или предоставление общедоступной
информации.
Государство обеспечивает
• расширение безопасного доступа к информационным ресурсам добросовестных
пользователей,
• развитие сервисов качественного и удобного предоставления информации,
• совершенствование систем ее данных.

242.

Раздел VI Обеспечение безопасности информационных ресурсов
Глава 21 Основные направления обеспечения безопасности инф. ресурсов (3/3)
82. На этом этапе необходимо главным образом обеспечивать
надежную и всесторонне обусловленную защиту информации ограниченного
распространения,
безопасность персональных данных,
безопасность государственных информационных ресурсов.

243.

Раздел VI Обеспечение безопасности информационных ресурсов
Глава 22 Защита государственной и служебной тайны (1/4)
83. Безопасность данных, отнесенных к государственной или служебной тайне,
обеспечивается в соответствии с национальным законодательством о государственных
секретах.
Посредством правовых запретов ограничивается обращение информации,
содержащей сведения, отнесенные к государственным секретам, получение лицами
секретных сведений.
Исключаются хранение и обработка сведений в общедоступных формах, в том
числе в информационных системах, имеющих доступ в сеть Интернет и иные открытые
компьютерные сети.
Вводится ответственность за нарушение правовых запретов и предписаний в сфере
государственных секретов.

244.

Раздел VI Обеспечение безопасности информационных ресурсов
Глава 22 Защита государственной и служебной тайны (2/4)
84. Наряду с этим отнесение информации к государственным секретам является
исключительным правом строго определяемого перечня государственных органов и
организаций и осуществляется на основании оценки вреда (ущерба) от разглашения,
похищения или утраты такой информации.
Организационные, материальные и иные затраты на обеспечение защиты этой
информации не могут превышать указанного вреда (ущерба), выводы о возможности и
размере которого делаются на основе конкретных показателей (индикаторов) или
принятых практик.
Государство исходя из презумпции свободного распространения информации, а
также в целях повышения открытости социально-экономических и иных общественных
отношений заинтересовано в последовательном уменьшении количества
государственных органов и организаций, наделенных полномочиями засекречивания
информации, и общего объема государственных секретов с одновременной
гарантированно эффективной защитой охраняемых сведений.

245.

Раздел VI Обеспечение безопасности информационных ресурсов
Глава 22 Защита государственной и служебной тайны (3/4)
При этом не допускается расширение или ужесточение режимных мер, не
обусловленное системными недостатками в сфере защиты государственных секретов,
повлекшими вредные последствия.
85. Возникает необходимость адаптации института тайн к развитию
информатизации.
Наряду с организационно-правовыми мерами обеспечения безопасности
информации возрастает роль ее защиты и техническими методами.

246.

Раздел VI Обеспечение безопасности информационных ресурсов
Глава 22 Защита государственной и служебной тайны (4/4)
В области технических и криптографических методов защиты государственных
секретов максимально учитываются:
• имеющиеся сведения о средствах, методах, технологиях получения
несанкционированного доступа к защищаемым информационным ресурсам,
• результаты оперативно-розыскной и контрразведывательной деятельности,
• результаты научных исследований и опытных разработок,
• всесторонние знания в области современных ИКТ,
• особенности обстановки в сфере национальной безопасности.
Государственные органы, наделенные полномочиями по определению порядка
защиты государственных секретов от утечки по техническим каналам, обеспечивают
его адекватность и соразмерность возможным рискам.

247.

Раздел VI Обеспечение безопасности информационных ресурсов
Глава 23 Безопасность информации ограниченного распространения и защита
персональных данных (1/4)
86 .В соответствии с нормативными правовыми актами Республики Беларусь
осуществляются формирование и защита служебной информации ограниченного
распространения, а также защита информации, составляющей
• коммерческую,
• профессиональную,
• банковскую и
• иную охраняемую законом тайну,
• информации о частной жизни физического лица,
• персональных данных,
• иной информации, доступ к которой ограничен законодательными актами
Республики Беларусь.

248.

Раздел VI Обеспечение безопасности информационных ресурсов
Глава 23 Безопасность информации ограниченного распространения и защита
персональных данных (2/4)
87. В условиях физической невозможности и нецелесообразности полностью
отделить информационные системы и ресурсы, содержащие эти данные, от сети
Интернет и иных сетей общедоступного пользования физическим и юридическим
лицам необходимо предпринимать необходимые
правовые,
организационно-распорядительные и
технические меры,
обеспечивающие минимизацию количества киберинцидентов и вреда от них в этих
системах.

249.

Раздел VI Обеспечение безопасности информационных ресурсов
Глава 23 Безопасность информации ограниченного распространения и защита
персональных данных (3/4)
88. Государство в свою очередь должно совершенствовать требования к защите
информации, в том числе продолжать развитие системы подтверждения соответствия
средств технической и криптографической защиты информации, а также
лицензирования деятельности в области технической защиты информации.
89. Достижение защищенности персональных данных обеспечивает взвешенная
государственная политика по определению требований к всевозможным субъектам
информационных отношений, осуществляющим сбор, обработку и хранение этих
данных.
Внимание государства сосредотачивается на совершенствовании нормативной
правовой базы в данной области.

250.

Раздел VI Обеспечение безопасности информационных ресурсов
Глава 23 Безопасность информации ограниченного распространения и защита
персональных данных (4/4)
Государственное регулирование сбора, обработки, предоставления и
распространения персональных данных осуществляется с учетом современного
международного опыта, в том числе согласуется с положениями межгосударственных
актов.
Формируемые в Беларуси подходы к защите персональных данных базируются на
принципе «безопасность по умолчанию».
90. Важной мерой по усилению контроля в этой сфере является
функционирование в государстве уполномоченного субъекта (субъектов) по защите
прав физических лиц при обработке их персональных данных.

251.

Раздел VI Обеспечение безопасности информационных ресурсов
Глава 24 Обеспечение безопасности государственных информационных ресурсов и
общедоступной информации (1/2)
91. Государство обеспечивает защиту информационных ресурсов, находящихся в
распоряжении государственных органов и организаций, осуществляет правовое
регулирование пользования, владения и распоряжения информационными ресурсами.
В этих целях создается единая система учета и сохранности информационных
ресурсов, а также применяются специальные процедуры государственной
регистрации.
92. Государственными органами осуществляется защита общедоступной
информации от:
противоправного уничтожения,
модификации,
блокирования правомерного доступа,
необоснованного засекречивания,
сокрытия,
несвоевременного распространения или предоставления.

252.

Раздел VI Обеспечение безопасности информационных ресурсов
Глава 24 Обеспечение безопасности государственных информационных ресурсов и
общедоступной информации (2/2)
Государство
• обеспечивает запрет цензуры,
• гарантирует оперативное доведение общедоступной информации
установленными законодательством способами,
• расширяет возможности соответствующих сервисов,
• реализует концепцию «открытых данных».
Государство заинтересовано в поддержании баланса между
• потребностью граждан в ознакомлении с общедоступной информацией,
• их права на отказ от получения такой информации, а также
• необходимостью ее защиты от противоправных посягательств.

253.

Концепция ИБ Республики Беларусь
Раздел VII Механизмы реализации концепции
Глава 25
Использование положений концепции при подготовке нормативных
правовых актов и иных документов
Глава 26
Государственно-частное партнерство в сфере обеспечения
информационной безопасности
Глава 27
Участие Республики Беларусь в обеспечении международной
информационной безопасности

254.

Раздел VII Механизмы реализации концепции
Глава 25 Использование положений концепции при подготовке нормативных
правовых актов и иных документов (1/2)
93. Положения Концепции используются при подготовке нормативных правовых
актов, государственных программ, перспективных и текущих планов работы
государственных органов, в реализации проектов вовлеченных общественных
организаций и инициатив граждан, а также при оценке состояния национальной
безопасности и уточнении индикаторов этого состояния.
94. Разработка и осуществление мер в области обеспечения и укрепления ИБ,
согласующихся с настоящей Концепцией, основываются на научном обеспечении,
включая фундаментальные и прикладные исследования, и результатах практической
деятельности.

255.

Раздел VII Механизмы реализации концепции
Глава 25 Использование положений концепции при подготовке нормативных
правовых актов и иных документов (2/2)
95. В области правового обеспечения ИБ Концепция служит основой для
специальных актов законодательства, определяющих правовое положение субъектов
обеспечения ИБ, регулирующих деятельность государственных органов по ее
обеспечению, формулирующих нормы и правила правомерного поведения в
информационной сфере, необходимые регламенты, ограничения и запреты,
закрепляющих другие нормы по обеспечению безопасности информационной сферы и
защищенности соответствующих интересов личности, общества и государства.

256.

Раздел VII Механизмы реализации концепции
Глава 26 Государственно-частное партнерство в сфере обеспечения информационной
безопасности (1/4)
96. Эффективному решению задач в обеспечении ИБ должно способствовать
постоянное целенаправленное взаимодействие между государственным сектором и
коммерческими организациями в форме государственно-частного партнерства с целью
привлечения компетенций, кадров, технологий, капитала частных предприятий,
повышения отдачи использования бюджетных средств и активов предприятий,
совместной разработки и реализации инвестиционных и иных проектов в области ИБ.
97. Государственно-частное партнерство в области обеспечения ИБ
рассматривается как юридически оформленное сотрудничество государственного
органа и субъекта хозяйственной деятельности негосударственной формы
собственности, основанное на объединении ресурсов и распределении рисков,
реализуемое для обеспечения ИБ с привлечением частных инвестиций и компетенций.

257.

Раздел VII Механизмы реализации концепции
Глава 26 Государственно-частное партнерство в сфере обеспечения информационной
безопасности (2/4)
98 .Одним из важнейших направлений реализации государственно-частного
партнерства в сфере обеспечения ИБ является поддержка отечественных
производителей программного обеспечения информационных систем и систем ИБ.
Наряду с преодолением зависимости Беларуси от других стран–производителей
программных и аппаратных средств реализация инфраструктурных проектов и
проектов, напрямую связанных с обеспечением ИБ через механизм партнерства
государства и отечественных частных компаний, должна способствовать формированию
рыночного спроса на импортозамещающую национальную информационнотехнологическую продукцию, повышению ее качества.

258.

Раздел VII Механизмы реализации концепции
Глава 26 Государственно-частное партнерство в сфере обеспечения информационной
безопасности (3/4)
99. Государство заинтересовано во взаимодействии с IT-компаниями, интернетпровайдерами, операторами связи и внешними экспертами в обновлении и развитии
механизмов выявления угроз ИБ через IT-аудит, мониторинг киберрисков, поиск
уязвимостей и актуальных средств защиты, выработку правил поведения в сети
Интернет.
100. Государственно-частное партнерство способствует подготовке
квалифицированных кадров в области ИБ, формированию актуальных программ
подготовки соответствующих специалистов, внедрению новых образовательных и
профессиональных стандартов в данной сфере, а также повышению общей
компьютерной грамотности населения, включая обучение людей старшего и среднего
возраста компьютерным навыкам, правилам пользования персональными данными,
умению безопасной работы в сети Интернет.

259.

Раздел VII Механизмы реализации концепции
Глава 26 Государственно-частное партнерство в сфере обеспечения информационной
безопасности (4/4)
101. В связи с трансформацией общественных отношений в информационной сфере
государственно-частное партнерство становится наиболее эффективной моделью
обеспечения ИБ.
В ней государство определяет цели, стратегические задачи и регулятивные подходы,
а бизнес-сообщество предоставляет технологии, знания и ресурсы для решения
поставленных задач.
При этом государство стремится гарантировать технологическую нейтральность и
защиту частных организаций (и их инвестиций) от возможных рисков.

260.

Раздел VII Механизмы реализации концепции
Глава 27 Участие Республики Беларусь в обеспечении международной
информационной безопасности (1/3)
102. Целью обеспечения международной ИБ является выявление, предупреждение
и нейтрализация внешних рисков, вызовов и угроз ИБ. Международное сотрудничество
в сфере ИБ на региональном, двустороннем, многостороннем и глобальном уровнях
направлено на снижение риска использования информационных и коммуникационных
технологий для осуществления враждебных действий и актов агрессии в отношении
Беларуси.
103. В рамках обеспечения международной ИБ осуществляется активное,
всестороннее, взаимовыгодное международное, в том числе межведомственное,
сотрудничество.
Обеспечивается участие Республики Беларусь в международных организациях,
профильных международных договорах, двусторонних отношениях с иными
государствами, в других формах межгосударственного сотрудничества в целях
формирования механизмов международного взаимодействия по противодействию
угрозам международной ИБ.

261.

Раздел VII Механизмы реализации концепции
Глава 27 Участие Республики Беларусь в обеспечении международной
информационной безопасности (2/3)
104. Главным средством для достижения целей обеспечения международной ИБ
являются поддержка и продвижение соответствующих инициатив, отвечающих
национальным интересам Республики Беларусь в информационной сфере.
Беларусь поддерживает продвижение мер доверия в сфере международной ИБ и
выступает за ответственное поведение государств в информационной сфере, которое
предусматривало бы в первую очередь предотвращение в ней конфликтов, а не их
урегулирование.
Государства должны воздерживаться от целенаправленных деструктивных
информационных воздействий на другие страны, исключать использование своей
территории для осуществления кибератак, а также противодействовать использованию
скрытых вредоносных функций и программных уязвимостей в программно-аппаратных
средствах, добиваясь их безопасности для пользователей.

262.

Раздел VII Механизмы реализации концепции
Глава 27 Участие Республики Беларусь в обеспечении международной
информационной безопасности (3/3)
105.Республика Беларусь принимает участие в международном информационном
обмене на основе международных договоров и соглашений, в рамках юрисдикции–
обеспечивает его безопасность
English     Русский Rules