Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Save anonymous/e281af44d7f4bcf2806422de0add54c7 to your computer and use it in GitHub Desktop.
Save anonymous/e281af44d7f4bcf2806422de0add54c7 to your computer and use it in GitHub Desktop.
Типовая инструкция по обеспечению защиты государственной тайны

Типовая инструкция по обеспечению защиты государственной тайны - РД 21-02-2006 Типовая инструкция о защите информации в автоматизированных средствах центрального аппарата, территориальных органов и организаций федеральной службы по экологическому, технологическому и атомному надзору


Типовая инструкция по обеспечению защиты государственной тайны



Об утверждении Положения об организации приема и работы с иностранными делегациями и отдельными иностранными гражданами в администрации города Комсомольска-на-Амуре
Должностная инструкция специалиста по защите государственной тайны (примерный образец) ("Государственная тайна в трудовых и служебных отношениях. Практическое пособие", 2010)
Специалист группы документационного обеспечения


































Главная Форум Формы договоров Должностные инструкции О товарах. N "Об утверждении и введении в действие Типовой инструкции о защите информации в автоматизированных средствах центрального аппарата, территориальных органов и организаций Федеральной службы по экологическому, технологическому и атомному надзору" Приказываю: Утвердить и ввести в действие с 1 ноября г. Введена в действие с 1 ноября г. Существующие угрозы информационной системе службы. Основные направления и методы защиты информации. Защита информации от утечки по техническим каналам. Защита информации от внедренных специальных электронных устройств. Защита информации от специальных программ-вирусов. Защита информации от несанкционированного доступа. Защита информации от несанкционированного и непреднамеренного воздействия. Защита информации от разглашения. Защита информации от технических разведок. Приложение N 1 справочное Термины и их определения. Приложение N 2 справочное Угрозы безопасности информации в автоматизированных системах средствах вычислительной техники. Приложение N 3 справочное Система защиты информации в федеральной службе по экологическому, технологическому и атомному надзору. Приложение N 4 обязательное Типовая форма плана устранения недостатков и замечаний, выявленных представителями МТОИЗИ Ростехнадзора Федеральной службы по техническому и экспортному контролю Российской Федерации, Федеральной службы безопасности Российской Федерации в ходе изучения организации и состояния технической защиты информации в территориальном органе подведомственной организации. Приложение N 5 обязательное Инструкция о порядке обращения с конфиденциальной информацией в центральном аппарате Федеральной службы по экологическому, технологическому и атомному надзору. Обязанности работников по защите информации конфиденциального характера и ответственность за разглашение конфиденциальной информации. Порядок обращения с носителями конфиденциальной информации. Организация работ при обработке и подготовке конфиденциальной информации на средствах вычислительной техники. Приложение к Инструкции о порядке обращения. Приложение N 6 обязательное Формы отчетности. Приложение N 7 рекомендуемое Перечень внутренних организационно-распорядительных документов по защите информации. Приложение N 8 справочное Обобщенная классификация технических каналов утечки информации на объектах информатизации. Приложение N 9 справочное Возможные технические каналы утечки информации. Приложение N 10 справочное Классификация автоматизированных систем по защищенности информации от несанкционированного доступа. Приложение N 11 справочное Требования к автоматизированным системам по защищенности информации от НСД. Приложение N 12 обязательное Руководство по защите информации от технических разведок и от ее утечки по техническим каналам. Типовая инструкция о защите информации в автоматизированных средствах центрального аппарата, территориальных органов и организаций Федеральной службы по экологическому, технологическому и атомному надзору далее - Инструкция разработана в соответствии с федеральными законами от 27 июля г. N ФЗ "Об информации, информационных технологиях и о защите информации", от 21 июля г. N "О государственной тайне", Положением о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам, утвержденным постановлением Правительства Российской Федерации от 15 сентября г. N , государственным стандартом Российской Федерации ГОСТ Р "Защита информации. Основные термины и определения", Специальными требованиями и рекомендациями по технической защите конфиденциальной информации, утвержденными приказом Государственной технической комиссии Российской Федерации от 30 августа г. N и Положением о системе защиты информации в компьютерных и телекоммуникационных сетях Федеральной службы по экологическому, технологическому и атомному надзору РД Инструкция определяет основные меры по защите информации, типовые обязанности пользователей и должностных лиц, входящих в систему защиты информации в компьютерных и телекоммуникационных сетях Федеральной службы по экологическому, технологическому и атомному надзору далее - Служба , которые уточняются применительно к конкретным условиям деятельности центрального аппарата и территориальных органов Службы, а также находящихся в ее ведении организаций далее - подведомственные организации. Требования Инструкции являются обязательными для работников центрального аппарата, территориальных органов Службы и подведомственных организаций, которые допущены к работе с информацией ограниченного доступа и сведениями, составляющими государственную тайну. При приеме на службу работу работники, которые будут допущены к сведениям конфиденциального характера, должны быть под расписку ознакомлены с требованиями настоящей Инструкции, в части их касающейся, а также с ответственностью за их нарушение. В Инструкции используются термины и их определения, установленные в актах, указанных в ее п. Информационной системе Службы характерны следующие особенности: В связи с этим существует необходимость в обеспечении сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в АС Службы. В настоящей Инструкции в основном регламентируются вопросы защиты конфиденциальной информации. При работе с информацией, содержащей государственную тайну, к средствам вычислительной техники далее - СВТ , автоматизированным системам и персоналу предъявляются дополнительные требования, изложенные в документах по защите государственной тайны. В центральном аппарате, территориальных органах Службы и подведомственных организациях на основе требований настоящей Инструкции разрабатываются в необходимом объеме и с учетом их особенностей инструкции и организационно-распорядительные документы по защите информации для всех категорий должностных лиц, допущенных к информации ограниченного доступа. Угрозы для информации, циркулирующей в АС Службы приложение N 2 к настоящей Инструкции , исходят от утечки по техническим каналам, от внедренных специальных электронных устройств, от специальных программ-вирусов, от несанкционированного доступа далее - НСД. К основным способам НСД к информации относятся: Несанкционированный доступ к информации, находящейся в АС Службы, может быть косвенным - без физического доступа к элементам АС и прямым - с физическим доступом. Существуют следующие пути несанкционированного доступа к информации: Конфиденциальная информация Службы подлежит обязательной защите. Обеспечение надежной защиты информации является одной из важнейших обязанностей операторов пользователей информационной системы Службы и должностных лиц, входящих в систему защиты информации Службы приложение N 3 к настоящей Инструкции. Межрегиональный территориальный округ по информатизации и защите информации Федеральной службы по экологическому, технологическому и атомному надзору далее - МТОИЗИ организует работу по защите информации в центральном аппарате Службы, осуществляет методическое руководстве проведением мероприятий по защите информации в территориальных органах и подведомственных организациях, а также контроль за эффективностью предусмотренных мер защиты информации в Службе. Планы устранения недостатков, выявленных представителями МТОИЗИ при проведении проверок, руководители территориальных органов и подведомственных организаций Службы представляют в МТОИЗИ приложение N 4 к настоящей Инструкции. Начальники управлений центрального аппарата Службы контролируют в подчиненных подразделениях выполнение работниками установленных общих требований по организации работы АС и предусмотренных мер по защите информации приложение N 5 к настоящей Инструкции. Руководители территориальных органов и подведомственных организаций Службы организуют проведение работ по защите информации в своих органах и организациях. Операторы информационной системы пользователи соблюдают правила обработки информации в АС и отвечают за обеспечение защиты информации. Должностные лица, отвечающие за безопасность информации и входящие в систему защиты информации в компьютерных и телекоммуникационных сетях Службы, контролируют в пределах своей компетенции состояние защиты информации с целью своевременного выявления и предотвращения утечки информации по техническим каналам, несанкционированного доступа к ней, преднамеренных программно-технических воздействий на информацию и оценки ее защищенности. Повседневный и периодический не реже одного раза в год контроль за состоянием защиты информации в территориальных органах и подведомственных организациях проводится силами их подразделений штатных работников по защите информации. Отчеты о состоянии защиты информации по итогам года руководители территориальных органов и подведомственных организаций Службы представляют в МТОИЗИ приложение N 6 к настоящей Инструкции. Ежегодно о состоянии защиты информации в Службе, а также о случаях невыполнения в территориальных органах и подведомственных организациях требований и норм по защите информации, в результате которых имелись или имеются реальные возможности к ее утечке, МТОИЗИ докладывает руководителю Службы. В целях предотвращения несанкционированного доступа к техническим средствам обработки, хранения и передачи информации далее - ТСПИ , их хищения и нарушения работоспособности организуется охрана и физическая защита помещений объектов информатизации. Защита информации в АС и СВТ территориальных органов и подведомственных организаций должна предусматривать комплекс организационных, программных и технических мероприятий по защите информации при ее автоматизированной обработке, хранении и передаче по каналам связи. В целях реализации организационных мер подразделением штатным работником по защите информации совместно с подразделением, осуществляющим эксплуатацию объектов информатизации, разрабатываются организационно-распорядительные документы по защите информации приложение N 7 к настоящей Инструкции. В качестве программных средств используются специальные программы, предназначенные для выполнения функций, связанных с защитой информации. К техническим средствам защиты информации относятся различные электрические, электромеханические и электронные устройства, которые подразделяются на аппаратные средства - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с СВТ по стандартному интерфейсу и физические средства - автономные устройства электронно-механическое оборудование охранной сигнализации и наблюдения, запоры и решетки на окнах. Утверждены приказом Гостехкомиссии России от 30 августа г. Защите подлежат все компоненты информационной структуры Службы: Защита информации в АС Службы осуществляется по следующим основным направлениям: В качестве основных мер защиты информации в Службе должностными лицами, входящими в систему защиты информации, подразделениями, осуществляющими эксплуатацию объектов информатизации, должны выполняться: Перечень сведений конфиденциального характера Службы, утвержденный ее руководителем, может быть дополнен руководителем территориального органа подведомственной организации в зависимости от характера информации, циркулирующей в их информационной сети;. Объем принимаемых мер защиты информации, в зависимости от возможного ущерба в случае ее утечки, определяют должностные лица, отвечающие за организацию и руководство работами по защите информации в Службе, ее территориальных органах и подведомственных организациях. При выявлении технических каналов утечки информации технические средства обработки, хранения и передачи информации рассматриваются как система, включающая основное стационарное оборудование, оконечные устройства, соединительные линии совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами , распределительные и коммуникационные устройства, системы электропитания, системы заземления. Обобщенная классификация технических каналов утечки информации далее - ТКУИ представлена в приложении N 8 к настоящей Инструкции. Отдельные технические средства или группа технических средств, предназначенных для обработки информации, вместе с помещениями, в которых они размещаются, составляют объект ТСПИ. Под объектами ТСПИ понимаются также выделенные помещения, предназначенные для проведения конфиденциальных мероприятий. Наряду с ТСПИ, в помещениях могут находиться вспомогательные технические средства и системы далее - ВТСС , не применяемые в обработке информации, но используемые совместно с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ими. В качестве канала утечки информации основное внимание необходимо уделять ВТСС, имеющим выход за пределы контролируемой зоны. Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками. Возможные ТКУИ на объектах защиты показаны в приложении N 9 к настоящей Инструкции. Основные способы защиты информации от утечки по техническим каналам: Информация, обрабатываемая в ТСПИ, может сниматься путем установки в них электронных устройств перехвата информации - закладных устройств мини-передатчики, излучение которых модулируется информационным сигналом. Выявление внедренных на объекты электронных устройств перехвата информации достигается специальными проверками, которые проводятся при аттестации помещений, предназначенных для ведения секретных и конфиденциальных переговоров, а также по решению соответствующего руководителя - периодически. Для помещений, предназначенных для ведения секретных переговоров, аттестация является обязательной, а для ведения конфиденциальных переговоров - добровольной. Специальные проверки проводятся также с целью выявления и изъятия специальных электронных устройств перехвата информации, внедренных в ОТСС и ВТСС. Специальные проверки должны проводить специалисты организаций, имеющих лицензии, выданные уполномоченными органами. В зависимости от целей, задач и используемых средств устанавливаются следующие виды специальных проверок: Периодичность и виды проверок помещений в целях выявления в них закладных устройств зависят от степени важности помещений и порядка допуска в них посторонних лиц. Специальное обследование и визуальный осмотр ЗП проводятся, как правило, без применения технических средств. Остальные же виды проверок требуют использования тех или иных специальных средств контроля. Специальные обследования помещений проводятся после окончания строительства объекта или после проведения капитального ремонта в них, а также периодически. Для проведения специальных обследований должны привлекаться соответствующие специалисты. Визуальный осмотр помещений проводится перед началом и после завершения служебных совещаний, а также в начале и после завершения рабочего дня. Если проверка проводится вечером, то после ее завершения помещение должно быть закрыто и опечатано, а ключи в опечатанном тубусе должны сдаваться под охрану. Данный вид проверки кабинетов руководящего состава целесообразно поручать их секретарям, так как они могут наиболее быстро выявить новые предметы, появившиеся в кабинете. Проверку помещений для проведения служебных совещаний целесообразно поручать работникам подразделения, осуществляющего эксплуатацию объектов информатизации, с привлечением работника по защите информации и лица, ответственного за помещение. При проведении визуального осмотра ЗП особое внимание уделяется местам, куда можно быстро и скрыто установить закладное устройство. Этот вид контроля позволяет выявить закладки, оставляемые посетителями в легко доступных местах: Специальная проверка радиоэлектронной аппаратуры, в том числе ПЭВМ и телефонных аппаратов, проводится после их закупки или ремонта. Специальная проверка проводных линий осуществляется после окончания строительства объекта или после проведения его капитального ремонта, а также периодически в целях обнаружения несанкционированных подключений к линиям средств съема информации. Для проведения проверки должны привлекаться соответствующие специалисты. Радиоконтроль выделенных помещений проводится в целях обнаружения активных радиозакладок с использованием сканерных приемников или программно-аппаратных комплексов контроля. Он организуется периодически при проведении наиболее важных мероприятий совещаний, заседаний и т. Тестовый "прозвон" телефонных аппаратов проводится при установке нового телефонного аппарата или телефонного аппарата после ремонта, а также периодически. При наборе номера проверяемого телефонного аппарата осуществляется контроль на слух прохождения всех вызывных сигналов АТС. Если обнаружено подавление непрохождение одного - двух вызывных звонков у контролируемого телефонного аппарата, то, возможно, что в его корпусе или телефонной линии установлено закладное устройство, и необходимо проводить специальную проверку телефонной линии и телефонного аппарата. Комплексная специальная проверка помещений проводится после окончания строительства объекта или после проведения капитального ремонта в них, при проведении аттестации помещений, а также периодически. Это наиболее полный вид проверки. Для проведения таких специальных проверок используется весь арсенал технических средств контроля. В целях съема информации, ее разрушения, нарушения нормального функционирования СВТ и АС создаются специальные программы-вирусы. Организация антивирусной защиты информации на объектах информатизации достигается путем: Система антивирусной защиты должна разрабатываться с учетом особенностей конкретных ЛВС и, в общем случае, должна включать в себя: Организация работ по антивирусной защите информации возлагается на руководителей структурных подразделений и должностных лиц, осуществляющих эксплуатацию объектов информатизации, а методическое руководство и контроль за эффективностью предусмотренных мер защиты информации - на руководителя подразделения по защите информации штатного работника. Порядок применения средств антивирусной защиты устанавливается с учетом необходимости выполнения следующих требований: К использованию допускаются только лицензированные антивирусные средства, централизованно закупленные у разработчиков указанных средств либо их официальных дилеров. Порядок установки и использования средств антивирусной защиты определяется инструкцией по установке и руководством по эксплуатации конкретного антивирусного программного продукта. Порядок применения средств антивирусной защиты, учитывающий особенности объекта информатизации и выполняемых на данном объекте работ, определяется инструкцией по антивирусной защите конфиденциальной информации, разрабатываемой совместно подразделением, осуществляющим эксплуатацию объектов информатизации, и работником по защите информации. В общем случае инструкция по антивирусной защите конфиденциальной информации должна включать в себя разделы, определяющие порядок защиты конфиденциальной информации на рабочих станциях и порядок защиты указанной информации на почтовых серверах, файл-серверах, серверах ЛВС. При обнаружении программных вирусов пользователь обязан прекратить все работы на ПЭВМ, поставить в известность подразделение, осуществляющее эксплуатацию объектов информатизации, и совместно с его специалистами принять меры к локализации и удалению вирусов с помощью имеющихся антивирусных средств защиты. При функционировании ПЭВМ в качестве рабочей станции вычислительной сети производится ее отключение от локальной сети, локализация и удаление программных вирусов в вычислительной сети. Ликвидация последствий воздействия программных вирусов осуществляется подготовленными представителями подразделения, осуществляющего эксплуатацию объектов информатизации. Программные средства общего и специального назначения объекта информатизации, осуществляющего обработку служебной информации ограниченного доступа, подлежат обязательной переустановке с рабочих копий эталонных дискет независимо от результатов по удалению выявленных программных вирусов имеющимися средствами антивирусной защиты. Существуют два относительно самостоятельных направления защиты информации от НСД: Защита СВТ обеспечивается комплексом программно-технических средств. Защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер. Организационные меры в АС, обрабатывающих или хранящих информацию, являющуюся собственностью государства и отнесенную к категории секретной, должны осуществляться в соответствии с требованиями Специальных требований и рекомендаций по защите информации, составляющей государственную тайну, от утечки по техническим каналам, утвержденными Решением Государственной технической комиссии при Президенте Российской Федерации от 23 мая г. При обработке или хранении в АС конфиденциальной информации для ее защиты проводятся следующие организационные мероприятия: Допуск пользователей и обслуживающего персонала к информационным ресурсам, содержащим конфиденциальную информацию, осуществляется на основании приказа руководителя территориального органа подведомственной организации с указанием прав и обязанностей пользователей. Защита доступа к компьютеру осуществляется программными, программно-аппаратными средствами и чисто аппаратными комплексами. В территориальных органах подведомственных организациях Службы используются сертифицированные средства защиты информации. Основные мероприятия по предотвращению НСД к информации: Защита информации от несанкционированного и непреднамеренного воздействия осуществляется по следующим направлениям: С увеличением масштабов распространения и использования ПЭВМ и информационных систем усиливается роль различных факторов, способствующих возможности разглашения информации. К ним относятся несанкционированные и злоумышленные действия персонала и пользователя, а также их ошибки. Разглашение может происходить по формальным и неформальным каналам распространения информации. К формальным каналам относятся деловые встречи, совещания, переговоры и тому подобные формы общения, а также обмен официальными деловыми и научными документами с использованием средств передачи официальной информации почта, телефон, телеграф и др. Условиями, способствующими неправомерному доступу к конфиденциальной информации, являются также отсутствие трудовой дисциплины, психологическая несовместимость, случайный подбор кадров, слабая работа по сплочению коллектива территориального органа подведомственной организации. Предупреждение противоправных действий с конфиденциальной информацией обеспечивается различными мерами и средствами, начиная с создания климата осознанного отношения работников к проблеме безопасности и защиты информации. Причиной разглашения конфиденциальной информации, как правило, является недостаточное знание работниками правил ее защиты и непонимание или недопонимание необходимости их тщательного соблюдения. Правовой основой работы с работниками, допущенными к конфиденциальной информации, являются: В целях предупреждения разглашения информации руководитель территориального органа подведомственной организации организует также проведение мероприятий ограничительного характера, сводящихся, в основном, к регламентации доступа и использования технических средств обработки информации, а также организует через работника по защите информации постоянный контроль за эффективностью и выполнением предусмотренных мер защиты информации. Противодействие техническим разведкам должно быть комплексным и активным. Руководство должно определять содержание и порядок осуществления мероприятий по защите информации, содержащей сведения, отнесенные в установленном порядке к государственной тайне или конфиденциальной информации. Мероприятия по защите информации должны быть увязаны с мероприятиями по обеспечению в территориальном органе подведомственной организации режима секретности. До начала разработки Руководства подразделением штатным работником по защите информации совместно с подразделением, осуществляющим эксплуатацию объектов информатизации, во взаимодействии с территориальными органами Федеральной службы безопасности Российской Федерации и Федеральной службы по техническому и экспортному контролю Российской Федерации определяется частная модель угроз информации, имеющейся в территориальном органе подведомственной организации , которая должна включать в себя следующие пункты: Указанное перечисление должно включать наименование данных объектов, их краткую характеристику и расстояние до них по прямой ;. При разработке Руководства используются данные компетентных органов по вопросам осведомленности разведок в отношении конкретного территориального органа подведомственной организации. Руководство разрабатывается подразделением штатным работником по защите информации совместно со структурными подразделениями территориального органа подведомственной организации. Руководство подписывается должностным лицом, ответственным за защиту информации в территориальном органе подведомственной организации и утверждается ее руководителем по согласованию с представителем подразделения по защите информации МТОИЗИ. Изменения в Руководство вносятся, согласовываются и утверждаются в том же порядке и на том же уровне, что и само Руководство. К ознакомлению с Руководством в полном объеме допускается строго ограниченный круг лиц по решению руководителя территориального органа подведомственной организации. Исполнители мероприятий по защите информации должны быть ознакомлены с Руководством, в части их касающейся. Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций. Аттестация - комплекс организационно-технических мероприятий, в результате которых посредством специального документа - "Акта соответствия" подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации. Абонентский пункт информационной сети общего пользования АП ИВС ОП - автоматизированная система, подключаемая к информационной сети общего пользования Интернет с помощью коммутационного оборудования и предназначенная для работы абонентов. Безопасность информации - состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системой от внутренних или внешних угроз. Доступ к информации - возможность получения информации и ее использования. Закладное устройство - элемент средства съема информации, скрытно внедряемый закладываемый или вносимый в места возможного съема информации в том числе в ограждение, конструкцию, оборудование, предметы интерьера, транспортные средства, а также в технические средства и системы обработки информации. Защита информации - деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Защищаемые помещения - помещения служебные кабинеты, актовые, конференц-залы и т. Информация - сведения сообщения, данные , независимо от формы их представления. Информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах библиотеках, архивах, фондах, банках данных, других информационных системах. Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств. Информационная инфраструктура - совокупность систем обработки и анализа информации, каналов информационного обмена и телекоммуникаций, линий связи, систем и средств защиты информации. Информация ограниченного доступа - информация, для которой установлен специальный режим сбора, хранения, обработки, распространения и использования. Конфиденциальная информация - информация с ограниченным доступом, не содержащая сведений, составляющих государственную тайну, доступ к которой ограничивается в соответствии с законодательством Российской Федерации. Конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя. Контролируемая зона - пространство территория, здание, часть здания , в котором исключено неконтролируемое пребывание сотрудников и посетителей организации, а также транспортных средств, технических и иных материальных средств. Несанкционированный доступ - доступ к информации, нарушающий правила разграничения доступа, с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Непреднамеренное воздействие на информацию - воздействие ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Несанкционированное воздействие на информацию - воздействие на защищаемую информацию с нарушением установленных прав и или правил на изменение информации, приводящее к ее искажению, уничтожению, блокированию доступа к информации, а также к утрате. Обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора права разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам. Объект доступа - единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа. Объект защиты информации - информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации. Оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных. Пользователь информации - субъект, обращающийся к информационной системе за получением необходимой ему информации и пользующийся ею. Разглашение - умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним. Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других формах обмена и действий с информацией. Система защиты информации - комплекс организационных мер и программно-технических средств обеспечения безопасности информации в автоматизированных системах. Средство защиты информации - техническое, программное средство, вещество и или материал, предназначенные или используемые для защиты информации. Субъект доступа - лицо или процесс, действия которого регламентируются правилами разграничения доступа. Технический канал утечки информации - совокупность объекта технической разведки, физической среды распространения информационного сигнала и средств, которыми добывается защищаемая информация. Технические средства приема, обработки, хранения и передачи информации - технические средства, непосредственно обрабатывающие информацию, к средствам относятся: Хищение, повреждение элементов АСУ и т. Перехват информации по техническим каналам. Внедрение специальных электронных устройств. Несанкционированное копирование с дисков, хищение сменных носителей, несанкционированное стирание информации, заражение вирусами. Несанкционированное подключение, удаленный доступ по каналам связи. Подмена ложным приемником команд, подмена истинного источника команд. Рассмотрен и одобрен на заседании постоянно-действующей технической комиссии. Недостатки и замечания, отмеченные в "Акте проверки Мероприятия по приведению организации и состояния работ в соответствие с требованиями документов. Ответственные за выполнение должностные лица. Отметка о выполнении мероприятий, форма представления отчетных материалов и место их нахождения. По организации защиты информации. По технической защите информации в Системах и средствах информатизации и связи. Подготовка итогового отчета по выполнению запланированных мероприятий. Настоящая Инструкция определяет общий порядок обращения с конфиденциальной информацией в управлениях центрального аппарата далее - ЦА Службы при ее создании, хранении, обработке и передаче с использованием технических средств автоматизации. Настоящая Инструкция не распространяется на порядок обращения со сведениями, составляющими государственную тайну. Информационные ресурсы, содержащие конфиденциальную информацию, созданные, приобретенные, накопленные в Службе, а также полученные путем иных установленных законом способов, являются собственностью Службы и не могут быть использованы иначе, как с разрешения начальника управления или в установленных законом случаях. Для определения конфиденциальности сведений используется Перечень сведений конфиденциального характера, составленный в соответствии с действующим законодательством и утвержденный руководителем Службы. Работник ЦА Службы, допущенный к работе с конфиденциальной информацией, должен быть под расписку ознакомлен с требованиями настоящей Инструкции и ответственностью за ее нарушение. Защита информации конфиденциального характера осуществляется на основании федеральных законов, стандартов, нормативно-методических документов Федеральной службы по техническому и экспортному контролю Российской Федерации, организационно-распорядительных документов Службы по защите информации. Организацию работы по защите информации и контроль за эффективностью предусмотренных мер по ее защите в ЦА Службы осуществляет Межрегиональный территориальный округ по информатизации и защите информации Федеральной службы по экологическому, технологическому и атомному надзору далее - МТОИЗИ. Начальники управлений ЦА Службы в соответствии с Положением о системе защиты информации в компьютерных и телекоммуникационных сетях Федеральной службы по экологическому, технологическому и атомному надзору РД контролируют в своих управлениях выполнение предусмотренных мер защиты информации и отвечают за ее состояние перед руководителем Службы. В этих целях начальник управления назначает работника, на которого возлагает обязанности по обеспечению выполнения предусмотренных мер защиты информации в управлении. В случае ликвидации управления уничтожение или передача различных носителей конфиденциальной информации осуществляется в соответствии с решением руководителя Службы и Инструкцией по делопроизводству в центральном аппарате Федеральной службы по экологическому, технологическому и атомному надзору. Начальники управлений, работники ЦА пользователи информации обязаны контролировать и выполнять предусмотренные в Службе меры по защите информации конфиденциального характера. Начальники управлений, принявшие решение об отнесении информации к категории ограниченного доступа, несут персональную ответственность за обоснованность принятого решения. При приеме на работу работник предупреждается об ответственности за разглашение сведений конфиденциального характера, которые станут ему известными в связи с предстоящим выполнением своих служебных обязанностей. Допуск к конфиденциальной информации предусматривает оформленные в служебном контракте обязательства работника по нераспространению доверенной конфиденциальной информации. При этом необходимо согласование с руководителем своего подразделения и обеспечение процесса техническим специалистом подразделения, осуществляющего эксплуатацию средств информатизации;. Работники не могут использовать в личных целях сведения конфиденциального характера, ставшие известными им вследствие выполнения служебных обязанностей. За разглашение информации конфиденциального характера, нарушение порядка обращения с документами и машинными носителями информации, содержащими такую информацию, а также за нарушение режима защиты, обработки и порядка использования этой информации работник может быть привлечен к дисциплинарной или иной ответственности, предусмотренной действующим законодательством. Работник, отвечающий за обеспечение выполнения в управлении предусмотренных мер защиты информации обязан: При смене работника, отвечающего за обеспечение выполнения в управлении предусмотренных мер защиты информации составляется акт приема- передачи документов, указанных в п. Общий порядок обращения со служебными документами, содержащими конфиденциальную информацию, определен Инструкцией по делопроизводству в центральном аппарате Федеральной службы по экологическому, технологическому и атомному надзору. Особенности учета машинных носителей, содержащих конфиденциальную информацию: Работники, осуществляющие обработку информации конфиденциального характера на средствах вычислительной техники, несут ответственность за соблюдение порядка подготовки и обработки документов, содержащих такую информацию, с помощью средств вычислительной техники. Обеспечение защиты конфиденциальной информации при ее обработке на средствах вычислительной техники осуществляется в соответствии с требованиями настоящей Инструкции, приказов и распоряжений руководителя Службы по вопросам защиты информации. Отметка о получении носителя. Отметка об обратном приеме. Отметка об отправке куда направлен, N и дата сопроводительного письма , уничтожении N и дата акта. N и дата получения. Откуда поступил N и дата сопроводительного письма. Учетный номер, проставляемый на машинном носителе, формируется следующим порядком: Составляется в произвольной форме с учетом особенностей решаемых территориальным органом или подведомственной организацией далее - организацией задач, но с обязательным раскрытием следующих вопросов: Оценка состояния защиты информации и эффективности проводимой работы по ее совершенствованию. Основные выполненные мероприятия по улучшению состояния защиты информации. Количество проведенных проверок состояния защиты информации отдельно работниками по защите информации организации, представителями МТОИЗИ, Федеральной службы безопасности Российской Федерации и Федеральной службы по техническому и экспортному контролю Российской Федерации. Основные недостатки в обеспечении защиты информации в организации. Фамилия, имя и отчество руководителя организации и руководителя подразделения по защите информации штатного работника. Количество локальных вычислительных сетей и ПЭВМ в них. Общее количество технических средств защиты информации. Применяемые программные средства защиты информации. Применяемая в автоматизированной системе организации операционная система. Наличие выхода в ИНТЕРНЕТ общий, наличие абонентских пунктов. Предложения по совершенствованию защиты информации, входящие в компетенцию Федеральной службы по экологическому, технологическому и атомному надзору. Название территориального органа или подведомственной организации. Номер и кем выдан. Тип антивирусного программного обеспечения. Положение о подразделении должностной регламент штатного работника по защите информации. Должностные обязанности лиц, ответственных за защиту информации. Руководство по защите информации от технических разведок и от ее утечки по техническим каналам. Акты о категорировании защищаемых объектов информатизации. Акты о категорировании ОТСС в защищаемых помещениях. Технические паспорта на защищаемые объекты информатизации. Приказ о границе контролируемой зоны, схема контролируемой зоны. Приказ о вводе защищаемого помещения в эксплуатацию и назначении ответственного за помещение лица. Приказ о вводе в эксплуатацию средств вычислительной техники, обрабатывающих информацию ограниченного доступа, и назначении ответственных лиц. Приказ распоряжение о хранении информации ограниченного доступа на машинных носителях информации. Инструкция по защите речевой информации при проведении конфиденциальных совещаний. Акты классификации автоматизированных систем или отдельных ПЭВМ, обрабатывающих информацию ограниченного доступа. Акты проверок защищаемых помещений на утечку по вибро- и акустическому каналам, акты проверок вычислительной техники основной и вспомогательной , заключение предписание проверяющих организаций о соответствии их требованиям руководящих документов Федеральной службы по техническому и экспортному контролю Российской Федерации. Аттестаты соответствия требованиям по безопасности информации на объекты информатизации. Приказ распоряжение о закреплении ПЭВМ за ответственными лицами. Приказ о запрете использования в защищаемых помещениях радиотелефонов, сотовых и пейджинговых устройств при проведении конфиденциальных совещаний. Инструкция по обеспечению информационной безопасности при подключении к информационно-вычислительным сетям общего пользования Интернет и т. Перечень защищаемых ресурсов в ЛВС, таблицы разграничения доступа. Приказ о назначении ответственного за эксплуатацию средств защиты информации. Журнал карточки учета средств защиты информации. Возможные технические каналы утечки информации. Утечка за счет структурного звука в стенах и перекрытиях. Съем информации с ленты принтера, плохо стертых дискет и т. Съем информации с использованием видео-закладок. Лазерный съем аккустической информации с окон. Съем информации за счет наводок и "навязывания". Дистанционный съем видеоинформации оптика. Съем аккустической информации с использованием диктофонов. Высокочастотный канал утечки в бытовой технике. Внутренний канал утечки информации через обслуживающий персонал. Утечка за счет побочного излучения -терминала. Съем информации за счет использования "телефонного уха". Съем с клавиатуры и принтера по акустическому каналу. Наводки на линии коммуникаций и сторонние проводники. Утечка по трансляционной сети и громкоговорящей связи. Утечка по сети отопления, газо- и водоснабжения. Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3А и 3Б. Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа полномочий ко всей информации АС, обрабатываемой и или хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А. Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и или хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А. Идентификация, проверка подлинности и контроль доступа субъектов: Подсистема регистрации и учета. Очистка освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Сигнализация попыток нарушения защиты. Шифрование информации, принадлежащей различным субъектам доступа группам субъектов на разных ключах. Использование аттестованных сертифицированных криптографических средств. Обеспечение целостности программных средств и обрабатываемой информации. Физическая охрана средств вычислительной техники и носителей информации. Наличие администратора службы защиты информации в АС. Периодическое тестирование СЗИ нсд. Наличие средств восстановления СЗИ НСД. Использование сертифицированных средств защиты. Типовые требования к содержанию Руководства определены в решении Гостехкомиссии Российской Федерации от 3. Основное содержание Руководства по защите информации. Руководство должно состоять из следующих разделов: В зависимости от особенностей организации допускается вводить и другие разделы. В разделе "Общие положения" указывается назначение Руководства, приводятся общие требования по защите информации в организации, указывается категория организации по требованиям обеспечения защиты информации, указываются должностные лица, ответственные за выполнение требований Руководства, определяется порядок финансирования работ по защите информации в организации, приводятся сведения о полученной лицензии на допуск к работе со сведениями, составляющими государственную тайну и об имеющихся сертифицированных средствах защиты информации. В разделе "Охраняемые сведения в организации" указывается конкретная цель, которая должна быть достигнута в результате проведения мероприятий по защите информации охраняемых сведений в организации, замысел достижения этой цели и приводится перечень охраняемых сведений без указания конкретных числовых параметров. В разделе "Демаскирующие признаки охраняемых сведений и технические каналы утечки информации" указываются демаскирующие признаки, которые раскрывают охраняемые сведения в организации, в том числе демаскирующие признаки, возникающие в связи с использованием средств обеспечения ее деятельности. Приводятся возможные технические каналы утечки охраняемых сведений, включая каналы утечки информации в технических средствах ее обработки. В разделе "Оценка возможностей технических разведок и других источников угроз безопасности информации" приводится перечень видов и средств технической разведки, источников угроз несанкционированного доступа к информации, которые опасны для данной организации, в том числе со стороны преступных группировок и результаты оценки их возможностей: При оценке используется частная модель угроз для организации, методики оценки возможностей иностранной технической разведки и другие документы по этому вопросу. В разделе "Организационные и технические мероприятия по защите информации" приводятся: При нахождении на территории организации других организаций предприятий , арендующих у нее помещения, требования по защите информации в организации должны быть включены в договор аренды. В разделе "Оповещение о ведении разведки" указывается порядок получения, регистрации и передачи данных о пролетах разведывательных спутников, самолетов иностранных авиакомпаний, нахождении иностранных судов в открытых портах, местах, маршрутах и времени проведения иностранных инспекций в соответствии с международными договорами, посещении организации иностранными представителями, появлении в районе ее расположения иностранных граждан, подозреваемых в ведении разведки. А также приводятся внутренняя схема оповещения и действия должностных лиц при оповещении. В разделе "Обязанности и права должностных лиц по защите информации" определяются должностные лица подразделений организации, ответственные за разработку, обеспечение и выполнение мероприятий по защите информации, их функциональные обязанности и права, приводится структурная схема взаимодействия подразделений по защите информации с соответствующими основными подразделениями данной организации. В разделе "Планирование работ по защите информации и контролю" указываются руководящие документы для планирования работ по защите информации, требования к содержанию планов, приводится порядок разработки, согласования, утверждения и оформления планов, устанавливается порядок отчетности и контроля за выполнением планов. В разделе "Контроль состояния защиты информации" указываются задачи контроля, перечень органов и подразделений, имеющих право проверки состояния защиты информации в организации, привлекаемые силы и средства контроля, порядок привлечения при необходимости к этой работе специалистов основных подразделений организации, устанавливаются периодичность и виды контроля, порядок оформления результатов контроля, определяются действия должностных лиц по устранению нарушений норм и требований по защите информации и порядок разработки мероприятий по устранению указанных нарушений. В разделе "Аттестование рабочих мест" указываются подразделения или должностные лица, ответственные за аттестование рабочих мест, стендов, вычислительных комплексов, выделенных помещений и т. В разделе "Взаимодействие с другими предприятиями учреждениями, организациями " указываются порядок взаимодействия в области защиты информации с предприятиями учреждениями, организациями при выполнении совместных работ, применяемые совместные организационные и технические мероприятия по защите информации, ответственность, права и обязанности взаимодействующих сторон, а также приводится структурная схема взаимодействия. В приложения могут включаться и другие документы. Зарегистрировано приказом Федеральной службы по экологическому, технологическому и атомному надзору 6 октября г. РД Типовая инструкция о защите информации в автоматизированных средствах центрального аппарата, территориальных органов и организаций федеральной службы по экологическому, технологическому и атомному надзору. Приказ Федеральной службы по экологическому, технологическому и атомному надзору от 6 октября г. Пуликовский Руководящие документы РД "Типовая инструкция о защите информации в автоматизированных средствах центрального аппарата, территориальных органов и организаций федеральной службы по экологическому, технологическому и атомному надзору". Существующие угрозы информационной системе службы 3. Основные направления и методы защиты информации 3. Защита информации от утечки по техническим каналам 3. Защита информации от внедренных специальных электронных устройств 3. Защита информации от специальных программ-вирусов 3. Защита информации от несанкционированного доступа 3. Защита информации от несанкционированного и непреднамеренного воздействия 3. Защита информации от разглашения 3. Защита информации от технических разведок Приложение N 1 справочное Термины и их определения Приложение N 2 справочное Угрозы безопасности информации в автоматизированных системах средствах вычислительной техники Приложение N 3 справочное Система защиты информации в федеральной службе по экологическому, технологическому и атомному надзору Приложение N 4 обязательное Типовая форма плана устранения недостатков и замечаний, выявленных представителями МТОИЗИ Ростехнадзора Федеральной службы по техническому и экспортному контролю Российской Федерации, Федеральной службы безопасности Российской Федерации в ходе изучения организации и состояния технической защиты информации в территориальном органе подведомственной организации Приложение N 5 обязательное Инструкция о порядке обращения с конфиденциальной информацией в центральном аппарате Федеральной службы по экологическому, технологическому и атомному надзору 1. Обязанности работников по защите информации конфиденциального характера и ответственность за разглашение конфиденциальной информации 3. Порядок обращения с носителями конфиденциальной информации 4. Организация работ при обработке и подготовке конфиденциальной информации на средствах вычислительной техники Приложение к Инструкции о порядке обращения с конфиденциальной информацией в центральном аппарате Федеральной службы по экологическому, технологическому и атомному надзору Приложение N 6 обязательное Формы отчетности Приложение N 7 рекомендуемое Перечень внутренних организационно-распорядительных документов по защите информации Приложение N 8 справочное Обобщенная классификация технических каналов утечки информации на объектах информатизации Приложение N 9 справочное Возможные технические каналы утечки информации Приложение N 10 справочное Классификация автоматизированных систем по защищенности информации от несанкционированного доступа Приложение N 11 справочное Требования к автоматизированным системам по защищенности информации от НСД Приложение N 12 обязательное Руководство по защите информации от технических разведок и от ее утечки по техническим каналам 1. Существующие угрозы информационной системе службы 2. Перечень сведений конфиденциального характера Службы, утвержденный ее руководителем, может быть дополнен руководителем территориального органа подведомственной организации в зависимости от характера информации, циркулирующей в их информационной сети; б разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки передачи и защиты информации; в ограничение доступа персонала и посторонних лиц в защищаемые помещения и помещения, где размещены средства информатизации и коммуникационное оборудование, а также хранятся носители информации; г регистрация действий пользователей АС, обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц; д учет и надежное хранение бумажных и машинных носителей конфиденциальной информации и их обращение, исключающее хищение, подмену и уничтожение; е резервирование технических средств, дублирование массивов и носителей информации; ж использование сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, передачи и хранения информации; з использование технических средств, удовлетворяющих требованиям стандартов по электромагнитной совместимости; и использование сертифицированных средств защиты информации; к размещение объекта защиты внутри контролируемой зоны на максимально возможном удалении от ее границ; л защита цепей электропитания объектов информации: Пути проникновения вирусов в СВТ и АС: Защита информации от технических разведок 3. Указанное перечисление должно включать наименование данных объектов, их краткую характеристику и расстояние до них по прямой ; б установление возможных видов технических разведок иностранных государств далее - ИТР или ТР на потенциально опасных объектах; в определение уточнение демаскирующих признаков в территориальном органе подведомственной организации , которые могут быть зафиксированы средствами разведки и взаимосвязанных с ними охраняемых сведений об объектах защиты на всех циклах их функционирования внутренние угрозы ; г определение технических каналов утечки информации, через которые возможно проявление демаскирующих признаков в аппаратуре разведки; д проведение анализа и оценки выделенных демаскирующих признаков, возможности их утечки через имеющиеся технические каналы; е оценка возможностей средств разведки по регистрации демаскирующих признаков защищаемых сведений, проявляющихся через соответствующие технические каналы утечки информации. Приложение N 1 справочное Термины и их определения Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций. Приложение N 2 справочное Угрозы безопасности информации в автоматизированных системах средствах вычислительной техники Структура объекта Структура угроз Общая Поэлементная Общие Частные АСУ Средства вычислительной техники Мониторы Хищение, повреждение элементов АСУ и т. Типовая форма плана устранения недостатков и замечаний, выявленных представителями МТОИЗИ Ростехнадзора Федеральной службы по техническому и экспортному контролю Российской Федерации, Федеральной службы безопасности Российской Федерации в ходе изучения организации и состояния технической защиты информации в территориальном органе подведомственной организации Рассмотрен и одобрен на заседании постоянно-действующей технической комиссии. По организации защиты информации 1. По технической защите информации в Системах и средствах информатизации и связи 2. Подготовка итогового отчета по выполнению запланированных мероприятий 3. Обязанности работников по защите информации конфиденциального характера и ответственность за разглашение конфиденциальной информации 2. Пользователю при работе запрещается: При этом необходимо согласование с руководителем своего подразделения и обеспечение процесса техническим специалистом подразделения, осуществляющего эксплуатацию средств информатизации; - входить в другие компьютерные системы через сеть без разрешения операторов этих систем. Порядок обращения с носителями конфиденциальной информации 3. Организация работ при обработке и подготовке конфиденциальной информации на средствах вычислительной техники 4. План мероприятий по защите информации. План проверок состояния защиты информации. Модель угроз информационной безопасности. Перечень защищаемых объектов информатизации. Инструкция по антивирусной защите. Приложение N 8 справочное Обобщенная классификация технических каналов утечки информации на объектах информатизации Приложение N 9 справочное Возможные технические каналы утечки информации Рис. Возможные технические каналы утечки информации 1. Съем информации с использованием видео-закладок 4. Программно-аппаратные закладки в ПЭВМ. Радио-закладки в стенах и мебели. Съем информации по системе вентиляции. Производственные и технологические отходы. Компьютерные вирусы и т. Съем информации направленным микрофоном. Съем с дисплея по электромагнитному каналу. Визуальный съем с дисплея и принтера. Утечка через линии связи. Утечка по цепям заземления. Утечка по сети электрочасов. Утечка по охранно-пожарной сигнализации. Утечка по сети электропитания. Приложение N 10 справочное Классификация автоматизированных систем по защищенности информации от несанкционированного доступа Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Приложение N 11 справочное Требования к автоматизированным системам по защищенности информации от НСД Подсистемы и требования Классы 3 Б 3 Д 2Б 2А 1Д 1Г 1В 1Б 1А 1. Подсистема управления доступом 1. Подсистема регистрации и учета 2. Подсистема обеспечения целостности 4. Приложение N 12 обязательное Руководство по защите информации от технических разведок и от ее утечки по техническим каналам Типовые требования к содержанию Руководства определены в решении Гостехкомиссии Российской Федерации от 3. Основное содержание Руководства по защите информации 1. В приложения к Руководству включаются: Регистрационный N Еще документы скачать бесплатно ГОСТ Рельсы железнодорожные узкой колеи типов Р8, Р11, Р18 и Р Конструкция и размеры ГОСТ Правила XML кодирования XER ГОСТ Крышки металлические винтовые. Общие технические условия ГОСТ ИСО Безопасность оборудования. Форматы обмена биометрическими данными. В Интернете - гиперссылка. Организация работ при обработке и подготовке конфиденциальной информации на средствах вычислительной техники Приложение к Инструкции о порядке обращения с конфиденциальной информацией в центральном аппарате Федеральной службы по экологическому, технологическому и атомному надзору Приложение N 6 обязательное Формы отчетности Приложение N 7 рекомендуемое Перечень внутренних организационно-распорядительных документов по защите информации Приложение N 8 справочное Обобщенная классификация технических каналов утечки информации на объектах информатизации Приложение N 9 справочное Возможные технические каналы утечки информации Приложение N 10 справочное Классификация автоматизированных систем по защищенности информации от несанкционированного доступа Приложение N 11 справочное Требования к автоматизированным системам по защищенности информации от НСД Приложение N 12 обязательное Руководство по защите информации от технических разведок и от ее утечки по техническим каналам.


Типовая инструкция по обеспечению защиты государственной тайны


Что изменилось в законе с года узнаете на программе, разработанной совместно с ЗАО "Сбербанк-АСТ". Слушателям, успешно освоившим программу, выдаются удостоверения установленного образца. Вы узнаете о последних изменениях и об основных тенденциях развития законодательства по бухгалтерскому и налоговому учету в коммерческих организациях. Лекторы — ведущие эксперты: В соответствии с требованиями законодательных и нормативных правовых актов по вопросам защиты государственной тайны, решения Межведомственной комиссии по защите государственной тайны от 6 декабря г. Утвердить прилагаемую Инструкцию по обеспечению защиты государственной тайны в Федеральном агентстве воздушного транспорта при осуществлении международного сотрудничества. Распоряжение Федерального агентства воздушного транспорта от 29 декабря г. N ШНp "О введении в действие Инструкции по обеспечению режима секретности в Федеральном агентстве воздушного транспорта при осуществлении международного сотрудничества признать утратившим силу. Начальнику отдела режима, мобилизационной подготовки и гражданской обороны Управления воздушных перевозок Ю. Морозову обеспечить доведение Инструкции по обеспечению защиты государственной тайны в Федеральном агентстве воздушного транспорта при осуществлении международного сотрудничества до территориальных органов Росавиации. Инструкция разработана в соответствии с требованиями Закона Российской Федерации "О государственной тайне" от 21 июля года N , Инструкции по обеспечению режима секретности в Российской Федерации утверждена постановлением Правительства Российской Федерации от 5 января года N и решения Межведомственной комиссии по защите государственной тайны от 6 декабря года N Положения Инструкции определяют общий порядок работы должностных лиц Федерального агентства воздушного транспорта далее - Агентство с зарубежными делегациями, группами и отдельными иностранными гражданами далее - иностранные граждане с целью сохранения государственной тайны при осуществлении научно-технического, торгово-экономического и другого международного сотрудничества. Порядок и условия защиты конфиденциальной информации при осуществлении международного сотрудничества определяются законодательством Российской Федерации в данной области и не регламентируются настоящей Инструкцией. Под работой с иностранными гражданами следует понимать совокупность всех видов деятельности должностных лиц Агентства при служебных контактах с иностранными гражданами, компаниями, фирмами переписка, телефонные переговоры, передача телексных и электронных сообщений и т. Прием иностранных граждан осуществляется на основании постановлений, распоряжений и поручений Правительства Российской Федерации, Министерства транспорта Российской Федерации, планов международного сотрудничества Российской Федерации, а также на основании утвержденных или заключенных в установленном порядке международных договоров Российской Федерации или письменных решений Руководителя Агентства. При приеме иностранных граждан, проводимом во исполнение международных обязательств Российской Федерации, положения настоящей инструкции применяются в части, не противоречащей процедурам, предусмотренным международным договором. Организация приема иностранных граждан в Агентстве возлагается на Отдел внешних связей, аккредитации и визового обеспечения Управления воздушных перевозок, который имеет в своей структуре работников, отвечающих за проведение протокольных мероприятий далее - Протокол. Должностные лица Агентства, допущенные к сведениям, составляющим государственную тайну, привлекаются к работе с иностранными гражданами в случае, если без их участия решение вопросов не представляется возможным. Списки таких должностных лиц 2 экз. Ответственность за организацию работы с иностранными гражданами и соблюдение требований настоящей Инструкции несут руководители структурных подразделений Агентства, осуществляющие их прием. Руководители структурных подразделений Агентства, осуществляющие мероприятия по международному сотрудничеству, обязаны:. Должностные лица Агентства, участвующие в работе с иностранными гражданами, обязаны:. Должностным лицам Агентства, назначенными ответственными за прием иностранных граждан, запрещается устанавливать с кем-либо из них контакты, не предусмотренные программой приема. Все деловые встречи, беседы и другая совместная работа с иностранными гражданами проводится назначенными в соответствии с программой приема должностными лицами Агентства в количестве не менее двух человек. Работа с иностранными гражданами переговоры, деловые беседы и т. Руководители структурных подразделений Агентства, осуществляющие прием иностранных граждан, заблаговременно не менее чем за пять дней - зарубежные делегации, за два дня - группы и отдельные иностранные граждане уведомляют об этом орган безопасности через Протокол оформлением заявки приложение N 3. Руководители структурных подразделений Агентства, которым поручен прием иностранных граждан, разрабатывают программу приема иностранных граждан и план мероприятий по обеспечению режима секретности. После согласования с Отделом режима, мобилизационной подготовки и гражданской обороны, программа и план в установленном порядке представляются на утверждение Руководителю Агентства или его заместителю. В разработке и согласовании указанной программы обязательное участие принимают подразделение по защите государственной тайны и орган безопасности. План мероприятий по обеспечению режима секретности приложение N 2 во время приема должен содержать:. Руководители структурных подразделений Агентства, проводят инструктаж должностных лиц, выделенных для работы с иностранными гражданами. Если в числе указанных лиц имеются специалисты, осведомленные в сведениях, составляющих государственную тайну, то инструктаж проводят представители Отдела режима, мобилизационной подготовки и гражданской обороны. Проход в здание Агентства иностранных граждан допускается только через подъезд N 4 в сопровождении должностных лиц, ответственных за их прием, в соответствии со списком, который подписывается руководителем структурного подразделения Агентства. Должностные лица Агентства, ответственные за прием иностранных граждан, обязаны встретить их в вестибюле и, после проверки постовыми ведомственной охраны документов, удостоверяющих личность согласно списку , сопроводить в отведенное для переговоров помещение, представить руководству. По окончании приема переговоров сопроводить иностранных граждан в вестибюль к выходу из здания с ответственным сотрудником Протокола. Запрещается оставлять иностранных граждан в помещениях в здании без сопровождающих их должностных лиц. Отдел режима, мобилизационной подготовки и гражданской обороны в связи с приемом иностранных граждан:. По результатам работы с иностранными гражданами руководители структурных подразделений Агентства, принимавшие их, составляют письменные отчеты о проведении приема иностранных граждан Приложение N 4 и представляются в течение 5-ти рабочих дней в Отдел внешних связей, аккредитации и визового обеспечения Агентства. Записи бесед производятся должностными лицами Агентства, выделенными для работы с иностранными гражданами,. Руководитель Отдела внешних связей, аккредитации и визового обеспечения Агентства обеспечивает ведение учета:. Распоряжение Федерального агентства воздушного транспорта от 17 ноября г. N АЮр "Об утверждении Инструкции по обеспечению защиты государственной тайны в Федеральном агентстве воздушного транспорта при осуществлении международного сотрудничества". Система ГАРАНТ выпускается с года. Компания "Гарант" и ее партнеры являются участниками Российской ассоциации правовой информации ГАРАНТ. Все права на материалы сайта ГАРАНТ. РУ принадлежат ООО "НПП "ГАРАНТ-СЕРВИС". Полное или частичное воспроизведение материалов возможно только по письменному разрешению правообладателя. ООО "НПП "ГАРАНТ-СЕРВИС", , г. Купить ГАРАНТ Демо-доступ Продукты и услуги Семинары Компания и партнеры Стать партнером. Введите адрес электронной почты: Судебная практика Налоги и бухучет Бизнес Малый бизнес Практика Труд Социальная сфера ЖКХ Образование Транспорт Государство Общество IT Профессия Проверки. Информационно-правовое обеспечение Безупречный сервис Система ГАРАНТ Интернет-версия системы ГАРАНТ Правовой консалтинг ПРАЙМ Правовой портал www. Программа повышения квалификации "О корпоративном заказе" ФЗ от Справка В соответствии с требованиями законодательных и нормативных правовых актов по вопросам защиты государственной тайны, решения Межведомственной комиссии по защите государственной тайны от 6 декабря г. Контроль за исполнением настоящего распоряжения оставляю за собой. Юрчик Инструкция по обеспечению защиты государственной тайны в Федеральном агентстве воздушного транспорта при осуществлении международного сотрудничества утв. Руководители структурных подразделений Агентства, осуществляющие мероприятия по международному сотрудничеству, обязаны: Должностные лица Агентства, участвующие в работе с иностранными гражданами, обязаны: Прием иностранных граждан в других помещениях строго запрещен. Обеспечение защиты государственной тайны в Агентстве при осуществлении международного сотрудничества 2. Программа приема иностранных граждан должна содержать: План мероприятий по обеспечению режима секретности приложение N 2 во время приема должен содержать: План доводится до всех заинтересованных лиц под роспись. Отдел режима, мобилизационной подготовки и гражданской обороны в связи с приемом иностранных граждан: Учет и отчетность по результатам приемов, переговоров и телефонных разговоров с иностранцами 3. Записи бесед производятся должностными лицами Агентства, выделенными для работы с иностранными гражданами, 3. Руководитель Отдела внешних связей, аккредитации и визового обеспечения Агентства обеспечивает ведение учета: Приложение N 1 к Инструкции Согласовано Утверждаю ФСБ России Руководитель Федерального агентства воздушного транспорта А. Приложение N 2 к Инструкции Согласовано Зам. За сутки до приема. Установление режимных ограничений, мероприятий ПДИТР и маскировки.. Обеспечение сохранности секретных документов. Исключить пребывание в местах. На встрече присутствовали С Российской стороны: Место для записи беседы: В записи беседы отражаются следующие вопросы: Факты передачи или получения служебной или технической документации памятные записки, письма, чертежи, технические паспорта, стандарты, формуляры, схемы, эскизы и т. Факты получения или вручения памятных подарков или сувениров. Если беседа записана на двух или более листах, ФИО и должность записавшего беседу с его подписью и виза лица, проводившего беседу, указываются в конце записи беседы, а на оборотной стороне последнего листа записи беседы делается поэкземплярная разметка. N АЮр "Об утверждении Инструкции по обеспечению защиты государственной тайны в Федеральном агентстве воздушного транспорта при осуществлении международного сотрудничества" Текст распоряжения официально опубликован не был. Для просмотра актуального текста документа и получения полной информации о вступлении в силу, изменениях и порядке применения документа, воспользуйтесь поиском в Интернет-версии системы ГАРАНТ: Получите полный доступ к системе ГАРАНТ бесплатно на 3 дня!


Должностная инструкция специалиста по защите государственной тайны (примерный образец) ("Государственная тайна в трудовых и служебных отношениях. Практическое пособие", 2010)
Как быстро уволить сотрудника
Главные свойства драмы
История тобольска подробно
Выделяют следующие виды природопользования
Эрогенные зоны на руках
Спаять разъем наушников
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment