Главная страница

ози. Информация как объект правовых отношений. Защита информации


Скачать 104.86 Kb.
НазваниеИнформация как объект правовых отношений. Защита информации
Дата07.10.2019
Размер104.86 Kb.
Формат файлаdocx
Имя файлаOZI_sessia_Avtosokhranenny (1).docx
ТипДокументы
#88892

  1. Информация как объект правовых отношений. Защита информации.

Информация может являться объектом публичных, гражданских и иных правовых отношений. Информация может свободно использоваться любым лицом и передаваться одним лицом другому лицу, если федеральными законами не установлены ограничения доступа к информации либо иные требования к порядку ее предоставления или распространения.

Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа).

Информация в зависимости от порядка ее предоставления или распространения подразделяется на:

· информацию, свободно распространяемую;

· информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;

· информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;

· информацию, распространение которой в Российской Федерации ограничивается или запрещается.

Обладатель информации, если иное не предусмотрено федеральными законами, вправе:

· разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа;

· использовать информацию, в том числе распространять ее, по своему усмотрению;

· передавать информацию другим лицам по договору или на ином установленном законом основании;

· защищать установленными законом способами свои права в случае незаконного получения информации или ее незаконного использования иными лицами;

· осуществлять иные действия с информацией или разрешать осуществление таких действий.

Обладатель информации при осуществлении своих прав обязан:

· соблюдать права и законные интересы иных лиц;

· принимать меры по защите информации;

· ограничивать доступ к информации, если такая обязанность установлена федеральными законами.

  1. Основные направления защиты

Направления обеспечения безопасности вообще рассматриваются как нормативно-правовые категории, определяющие комплексные меры защиты информации на государственном уровне, на уровне предприятия и организации, на уровне отдельной личности. С учетом сложившейся практики обеспечения информационной безопасности выделяют следующие направления защиты информации:

- правовая защита — это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе;

- организационная защита — это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая или ослабляющая нанесение какого-либо ущерба исполнителям;

- инженерно-техническая защита — это использование различных технических средств, препятствующих нанесению ущерба коммерческой деятельности.

Правовая защита информации
Специальное законодательство в области безопасности информационной деятельности может быть представлено совокупностью законов. В их составе особое место принадлежит базовому Закону «Об информации, информатизации и защите информации», который закладывает основы правового определения всех важнейших компонентов информационной деятельности.
Организационная защита информации
Организационная защита обеспечивает:
•    организацию охраны, режима, работу с кадрами, с документами;
•    использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.
Инженерно-техническая защита – это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.
По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:
•    физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий.

•    аппаратные средства. Сюда входят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. Основная задача аппаратных средств – обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности;
•    программные средства, охватывающие специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбора, накопления, хранения, обработки и передачи) данных;
•    криптографические средства – это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.

  1. Основные мероприятия по организационной защите информации

Основными организационно-техническими мероприятиями, которые проводятся государственной системой защиты информации, следует считать:

·        государственное лицензирование деятельности предприятий в области защиты информации;

·        аттестация объектов информации по требованиям безопасности информации, предназначенная для оценки подготовленности систем и средств информатизации и связи к обработке информации, содержащей государственную, служебную или коммерческую тайну;

·        сертификация систем защиты информации;

·        категорирование предприятий, выделенных помещений и объектов вычислительной техники по степени важности обрабатываемой информации.

Последовательность и содержание организации комплексной защиты информации представлена на рис. 4.4.

К организационно-техническим мероприятиям, проводимым государственной системой защиты информации, также относятся:

·        введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах эксплуатации технических средств, подлежащих защите;

·        создание и применение информационных и автоматизированных систем управления в защищенном исполнении;

·        разработка и внедрение технических решений и элементов защиты информации при создании вооружения и военной техники и при проектировании, строительстве и эксплуатации объектов информатизации, систем и средств автоматизации и связи.

  1. Основные принципы организационной защиты информации

Основные принципы организационной защиты информации:

· принцип комплексного подхода — эффективное использование сил, средств, способов и методов защиты информации для решения поставленных задач в зависимости от конкретной складывающейся ситуации и наличия факторов, ослабляющих или усиливающих угрозу защищаемой информации;

· принцип оперативности принятия управленческих решений (существенно влияет на эффективность функционирования и гибкость системы защиты информации и отражает нацеленность руководства и персонала предприятия на решение задач защиты информации);

· принцип персональной ответственности — наиболее эффективное распределение задач по защите информации между руководством и персоналом предприятия и определение ответственности за полноту и качество их выполнения.

  1. Система организационной защиты информации и требования, предъявляемые к ней. Субъекты и объекты системы.

Система защиты информации -- это комплекс организационных и технических мер, направленных на обеспечение информационной безопасности предприятия.

Поскольку комплексная система защиты информации предназначена обеспечивать безопасность всей защищаемой информации, к ней должны предъявляться следующие требования:

— она должна быть привязана к целям и задачам защиты информации на конкретном предприятии;

— она должна быть целостной: содержать все ее составляющие, иметь структурные связи между компонентами, обеспечивающие ее согласованное функционирование;

— она должна быть всеохватывающей, учитывающей все объекты и составляющие их компоненты защиты, все обстоятельства и факторы, влияющие на безопасность информации, и все виды, методы и средства защиты;

— она должна быть достаточной для решения поставленных задач и надежной во всех элементах защиты, т. е. базироваться на принципе гарантированного результата;

— она должна быть «вмонтированной» в технологические схемы сбора, хранения, обработки, передачи и использования информации;

— она должна быть компонентно, логически, технологически и экономически обоснованной;

— она должна быть реализуемой, обеспеченной всеми необходимыми ресурсами;

— она должна быть простой и удобной в эксплуатации и управлении, а также в использовании законными потребителями;

— она должна быть непрерывной;

— она должна быть достаточно гибкой, способной к целенаправленному приспособлению при изменении компонентов ее составных частей, технологии обработки информации, условий защиты.

Таким образом, обеспечение безопасности информации — непрерывный процесс, который заключается в контроле защищенности, выявлении узких мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты:

— безопасность информации в системе обработки данных может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты;:

— никакая система защиты не обеспечит безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех правил защиты;

— никакую систему защиты нельзя считать абсолютно надежной, т. к. всегда может найтись злоумышленник, который найдет лазейку для доступа к информации.

Субъект доступа к информации - субъект доступа: участник правоотношений в информационных процессах.

Субъектами будем называть:

  • государство (в целом или отдельные его органы и организации)

  • * общественные или коммерческие организации (объединения) и предприятия (юридических лиц)

  • *отдельных граждан (физических лиц).


Объект защиты - информация или носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.

Основными объектами защиты при обеспечении информационной безопасности являются:

- все виды информационных ресурсов. Информационные ресурсы (документированная информация) - информация, зафиксированная на материальном носителе с реквизитами, позволяющими ее идентифицировать;

- права граждан, юридических лиц и государства на получение, распространение и использование информации;

- система формирования, распространения и использования информации (информационные системы и технологии, библиотеки, архивы, персонал, нормативные документы и т.д.);

- система формирования общественного сознания (СМИ, социальные институты и т.д.).

6. Коммуникационный процесс и его базовые элементы при защите информации.

КОММУНИКАЦИОННЫЙ ПРОЦЕСС — это обмен информацией между двумя или более людьми.

Основная цель коммуникационного процесса — обеспечение понимания информации, являющейся предметом обмена, т.е. сообщений. Однако сам факт обмена информацией не гарантирует эффективности общения участвовавших в обмене людей. Вы, конечно, сами сталкивались со случаями малоэффективного обмена информацией с друзьями, семьей, сотрудниками на работе. Чтобы лучше понимать процесс обмена информацией и условия его эффективности, следует иметь представление о стадиях процесса, в котором участвуют двое или большее число людей.

Элементы и этапы процесса коммуникаций

В процессе обмена информацией можно выделить четыре базовых элемента.

1. Отправитель, лицо, генерирующее идеи или собирающее информацию и передающее ее.

2. Сообщение, собственно информация, закодированная с помощью символов.

3. Канал, средство передачи информации.

4. Получатель, лицо, которому предназначена информация и которое интерпретирует ее.

7. Угрозы информационной безопасности.

Под угрозой информационной безопасности понимается случайная или преднамеренная деятельность людей или физическое явление, которые могут привести к нарушению безопасности информации. Далее рассмотрены основные виды и аспекты угроз информационной безопасности.

Все множество потенциальных угроз информационной безопасности по природе их возникновения можно разделить на два класса естественные (объективные) и искусственные (субъективные).

Естественные угрозы – это угрозы, вызванные воздействиями на автоматизированную систему и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

Искусственные угрозы – это угрозы информационной безопасности, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:

1. Непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании автоматизированной системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п..

2. Преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

Источники угроз по отношению к автоматизированной системе могут быть внешними или внутренними. Внутренние угрозы реализуются компонентами самой информационной системы – аппаратно-программным обеспечением или персоналом.

К основным непреднамеренным искусственным угрозам информационной безопасности относятся действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла:

1. Неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.).

2. Неправомерное отключение оборудования или изменение режимов работы устройств и программ.

3. Неумышленная порча носителей информации.

4. Запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.).

5. Нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях).

6. Заражение компьютера вирусами.

7. Неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной.

8. Разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков).

9. Проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации.

10. Игнорирование организационных ограничений (установленных правил) при работе в системе.

11. Вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.).

12. Некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности.

13. Пересылка данных по ошибочному адресу абонента (устройства).

14. Ввод ошибочных данных.

15. Неумышленное повреждение каналов связи.

К основным преднамеренным искусственным угрозам относятся:

1. Физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.).

2. Отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и др.).

3. Действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.).

4. Внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность).

5. Вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия.

6. Применение подслушивающих устройств, дистанционная фото и видеосъемка и т.п..

7. Перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.).

8. Перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему.

9. Хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ).

10. Несанкционированное копирование носителей информации.

11. Хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.).

12. Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.

13. Чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования.

14. Незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя («маскарад»).

15. Несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п..

16. Вскрытие шифров криптозащиты информации.

17. Внедрение аппаратных спец вложений, программных закладок и вирусов, т.е. таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы.

18. Незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений.

19. Незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

8. Источники информации и каналы утечки информации.


каналы утечки информации – пути, которыми может быть получен доступ к конфиденциальной информации.

По виду носителя конфиденциальной информации канал утечки может создаваться через: людей; документы; изделия (образцы товаров или продукции); процессы.

Все каналы утечки данных можно разделить на косвенные и прямые. Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы. Прямые соответственно требуют доступа к аппаратному обеспечению и данным информационной системы.

Примеры косвенных каналов утечки:

- кража или утеря носителей информации, исследование не уничтоженного мусора;

- дистанционное фотографирование, прослушивание;

- перехват электромагнитных излучений.

Примеры прямых каналов утечки:

- инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения персоналом режимных требований;

- прямое копирование.

9. Действия, приводящие к незаконному овладению конфиденциальной информации .

Отношение объекта (фирма, организация) и субъекта (конкурент, злоумышленник) в информационном процессе с противоположными интересами можно рассматривать с позиции активности в действиях, приводящих к овладению конфиденциальными сведениями.

Разглашение - это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним.

Утечка - это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.

Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.

Несанкционированный доступ к источникам конфиденциальной информации реализуется различными способами: от инициативного сотрудничества, выражающегося в активном стремлении "продать" секреты, до использования различных средств проникновения к коммерческим секретам.

Для реализации этих действий злоумышленнику приходится часто проникать на объект или создавать вблизи него специальные посты контроля и наблюдения - стационарных или в подвижном варианте, оборудованных самыми современными техническими средствами

10. Силы и средства организационной защиты информации

Под средствами защиты информации понимают технические, криптографические, программные и другие средства и системы, разработанные и предназначенные для защиты конфиденциальной информации, а также средства, устройства и системы контроля эффективности защиты информации.

11. Основные методы организационной защиты информации.

Методы защиты информации

  • препятствие– метод физического преграждения пути злоумышленнику к защищаемой информации

  • управление доступом– метод определения и распределения ресурсов системы санкционированным пользователям

  • шифрование- метод защиты информации в коммуникационных каналах путем ее криптографического закрытия. Этот метод защиты широко применяется как для обработки, так и для хранения информации. При передаче информации по коммуникационным каналам большой протяженности этот метод является единственно надежным.

  • регламентация– метод защиты информации, создающий специальные условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

  • принуждение- такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

  • побуждение- метод защиты информации, который стимулирует пользователя и персонал системы не нарушать установленных норм (высокая зарплата)

12. Порядок засекречивания сведений, составляющих коммерческую тайну. Отнесение сведений к коммерческой тайне. Реквизиты носителей сведений.

В целях идентификации носителей сведений, составляющих коммерческую тайну, определения их принадлежности, обеспе­чения их учета и сохранности, кроме грифа «коммерческая тай­на» на них наносятся основные реквизиты, включающие следую­щие данные:

- об обладателе коммерческой информации (наименование предприятия или частного предпринимателя);

- о регистрационном номере, дате разработки и утверждения (подписания) документа (носителя);

- об условии, при наступлении которого гриф «коммерческая тайна» будет снят, или о сроке действия данного грифа.

Сведениям, в установленном порядке отнесенным к ком­мерческой тайне, присваивается гриф «Коммерческая тайна». На предприятии разрабатывается «Перечень информации {сведений), со­ставляющей коммерческую тайну», утверждаемый руководителем предприятия. Как правило, в перечень включаются следующие све­дения:

- о структуре и масштабах производства, производственных
мощностях, типе и размещении оборудования, запасах сырья и материалов, комплектующих изделиях и готовой продукции;

- о применяемых оригинальных методах управления предприя­тием, о подготовке, принятии и исполнении отдельных решений руководства предприятия по коммерческим, организационным, научно-техническим и иным вопросам;

- о планах расширения или свертывания производства различных видов продукции и их технико-экономических обоснованиях, планах инвестиций, закупок и продаж;

- о фактах проведения, целях, предмете и результатах совещаний и заседаний органов управления предприятием;

- об обороте финансовых средств предприятия, финансовых операциях, состоянии банковских счетов предприятия, об уровне доходов предприятия, о состоянии кредита предприятия (пасси­вы и активы);

- о применяемых предприятием оригинальных методах изучения рынка (маркетинга), о результатах изучения рынка, оценки текущего состояния и перспектив развития рыночной конъюнктуры;
- о рыночной стратегии предприятия, о применяемых пред­
приятием оригинальных методах осуществления продаж, об эф­фективности коммерческой деятельности предприятия;

- о внутренних и зарубежных заказчиках, подрядчиках, по­ставщиках, потребителях, покупателях, инвесторах, посредниках,

клиентах и других партнерах, состоящих в деловых отношениях с предприятием;

- о деловых отношениях с конкурирующими предприятиями в
различных сферах;

- о подготовке, проведении переговоров с деловыми партне­рами предприятия и их результатах;

- об условиях конфиденциальности, из которых можно уста­новить взаимные обязательства предприятия перед партнерами (клиентами, контрагентами);

- о методах расчета, структуре, уровне реальных цен на про­дукцию, а также о размерах и порядке предоставления различных скидок;

- о подготовке к участию в торгах и аукционах, результатах приобретения или продажи на них товаров;

- о целях, задачах, программах перспективных научных иссле­дований, о ключевых идеях научных разработок, значениях и па­раметрах конструктивных характеристик создаваемых изделий, оптимальных параметрах разрабатываемых технологических про­цессов, о результатах проводимых аналитических исследований в области новейших разработок продукции и товаров;

- о материалах, из которых изготовлены отдельные детали и комплектующие, об особенностях конструкторско-технологического и технического решения изделий, дающих положительный экономический эффект;

- о методах защиты от подделки товарных и фирменных зна­ков;

- об особенностях используемых и разрабатываемых техноло­гий и специфике их применения, об условиях производства и транспортировки продукции;

- об организации и состоянии системы защиты коммерческой тайны на предприятии, охраны и пропускного режима;

- сведения, составляющие коммерческую тайну предприятий-партнеров, передаваемые на основании договоров (контрактов) на проведение совместных работ, а также на доверительной основе.

Предлагается следующий комплекс мероприятий, проводимых на предприятии по определению сведений, являющихся коммерческой тайной.

1. Выделяется ответственный за эту работу – один из руководителей предприятия (например, заместитель руководителя по коммерции или маркетингу), который совместно со службой безопасности. (СБ) организует и осуществляет весь, комплекс работ.

2. Создается комиссия из числа квалифицированных специалистов ведущих структурных подразделений, которая будет выполнять экспертные функции.

3. Вырабатывается первоначальный вариант Перечня сведений, составляющих коммерческую тайну предприятия, членами созданной выше комиссии с привлечением руководителей и специалистов таких структурных подразделений, как патентно-лицензионного, финансового, занимающихся рекламой и сбытом продукции и др.

4: Анализируются поступившие предложения, и готовится окончательный вариант Перечня сведений.

5. Перечень утверждается руководителем предприятия и доводится до исполнителей в полном объеме или в части их касающейся.

В подготовленном и утвержденном Перечне целесообразно указывать степень конфиденциальности коммерческой информации и на какой срок она засекречивается (в тех случаях; когда это возможно определить), в том числе следует указать условия, с наступлением которых информация рассекречивается.

На каждом предприятии в качестве коммерческой тайны засекречивается различная информация. И это вполне естественно. Однако можно выделить три группы сведений, по которым возможно засекречивание информации и отнесение ее к коммерческой тайне предприятия:

1. Сведения стратегического характера:

– планы развития производства, в том числе с применением новых технологий, открытий и т.п.;

– причины, сдерживающие развитие предприятия, " трудности и возможные пути их преодоления и т.п.;

2. Технологическая и научно-техническая информация, лежащая в основе производства предприятием конкурентоспособной продукции; разработка технологий и новых видов продукции с учетом потребностей рынка и т.д.

3. Деловая информация:

– о торговых и деловых партнерах, клиентах, посредниках, поставщиках и т.д.;

– об условиях контрактов, соглашений, договоров и др.;

– о состоянии кредитно-финансовой системы предприятия;

– маркетинговая информация и т.д.

При решений вопроса о включений или невключении тех или иных сведений в Перечень, учитывается ряд факторов; Которые можно рассматривать в качестве критериев отбора информации. Основными из них будут:

оценка возможного ущерба предприятию при разглашении (утечке) рассматриваемых сведений/ Ущерб может быть:

– экономическим (стоимостным, выраженным в определеной сумме);

– в виде утраты предприятием своего выгодного положения на рынке;

– в виде осложнения отношений с деловыми партнерами, клиентами, ухудшающими положение предприятия и т.д.;

13. ГОС тайна

На носители сведений, составляющих государственную тайну, наносятся реквизиты, включающие следующие данные:

о степени секретности содержащихся в носителе сведений со ссылкой на соответствующий пункт действующего в данном органе государственной власти, на данном предприятии, в данных учреждении и организации перечня сведений, подлежащих засекречиванию;

об органе государственной власти, о предприятии, об учреждении, организации, осуществивших засекречивание носителя;

о регистрационном номере;

о дате или условии рассекречивания сведений либо о событии, после наступления которого сведения будут рассекречены.

При невозможности нанесения таких реквизитов на носитель сведений, составляющих государственную тайну, эти данные указываются в сопроводительной документации на этот носитель.

Если носитель содержит составные части с различными степенями секретности, каждой из этих составных частей присваивается соответствующий гриф секретности, а носителю в целом присваивается гриф секретности, соответствующий тому грифу секретности, который присваивается его составной части, имеющей высшую для данного носителя степень секретности сведений.

Помимо перечисленных в настоящей статье реквизитов на носителе и (или) в сопроводительной документации к нему могут проставляться дополнительные отметки, определяющие полномочия должностных лиц по ознакомлению с содержащимися в этом носителе сведениями. Вид и порядок проставления дополнительных отметок и других реквизитов определяются нормативными документами, утверждаемыми Правительством Российской Федерации.
Степень секретности сведений, составляющих государственную тайну, должна соответствовать степени тяжести ущерба, который может быть нанесен безопасности Российской Федерации вследствие распространения указанных сведений.

Устанавливаются три степени секретности сведений, составляющих государственную тайну, и соответствующие этим степеням грифы секретности для носителей указанных сведений: "особой важности", "совершенно секретно" и "секретно".

Порядок определения размеров ущерба, который может быть нанесен безопасности Российской Федерации вследствие распространения сведений, составляющих государственную тайну, и правила отнесения указанных сведений к той или иной степени секретности устанавливаются Правительством Российской Федерации.

Использование перечисленных грифов секретности для засекречивания сведений, не отнесенных к государственной тайне, не допускается.

Основанием для засекречивания сведений, полученных (разработанных) в результате управленческой, производственной, научной и иных видов деятельности органов государственной власти, предприятий, учреждений и организаций, является их соответствие действующим в данных органах, на данных предприятиях, в данных учреждениях и организациях перечням сведений, подлежащих засекречиванию. При засекречивании этих сведений их носителям присваивается соответствующий гриф секретности.

При невозможности идентификации полученных (разработанных) сведений со сведениями, содержащимися в действующем перечне, должностные лица органов государственной власти, предприятий, учреждений и организаций обязаны обеспечить предварительное засекречивание полученных (разработанных) сведений в соответствии с предполагаемой степенью секретности и в месячный срок направить в адрес должностного лица, утвердившего указанный перечень, предложения по его дополнению (изменению).

Должностные лица, утвердившие действующий перечень, обязаны в течение трех месяцев организовать экспертную оценку поступивших предложений и принять решение по дополнению (изменению) действующего перечня или снятию предварительно присвоенного сведениям грифа секретности.
14. Сведения, не могут составлять гос и коммер тайну

Режим коммерческой тайны не может быть установлен лицами, осуществляющими предпринимательскую деятельность, в отношении следующих сведений:

1) содержащихся в учредительных документах юридического лица, документах, подтверждающих факт внесения записей о юридических лицах и об индивидуальных предпринимателях в соответствующие государственные реестры;

2) содержащихся в документах, дающих право на осуществление предпринимательской деятельности;

3) о составе имущества государственного или муниципального унитарного предприятия, государственного учреждения и об использовании ими средств соответствующих бюджетов;

4) о загрязнении окружающей среды, состоянии противопожарной безопасности, санитарно-эпидемиологической и радиационной обстановке, безопасности пищевых продуктов и других факторах, оказывающих негативное воздействие на обеспечение безопасного функционирования производственных объектов, безопасности каждого гражданина и безопасности населения в целом;

5) о численности, о составе работников, о системе оплаты труда, об условиях труда, в том числе об охране труда, о показателях производственного травматизма и профессиональной заболеваемости, и о наличии свободных рабочих мест;

6) о задолженности работодателей по выплате заработной платы и социальным выплатам;

(в ред. Федерального закона от 18.04.2018 N 86-ФЗ)

(см. текст в предыдущей редакции)

7) о нарушениях законодательства Российской Федерации и фактах привлечения к ответственности за совершение этих нарушений;

8) об условиях конкурсов или аукционов по приватизации объектов государственной или муниципальной собственности;

9) о размерах и структуре доходов некоммерческих организаций, о размерах и составе их имущества, об их расходах, о численности и об оплате труда их работников, об использовании безвозмездного труда граждан в деятельности некоммерческой организации;

10) о перечне лиц, имеющих право действовать без доверенности от имени юридического лица;

11) обязательность раскрытия которых или недопустимость ограничения доступа к которым установлена иными федеральными законами.

Не подлежат отнесению к государственной тайне и засекречиванию сведения:

о чрезвычайных происшествиях и катастрофах, угрожающих безопасности и здоровью граждан, и их последствиях, а также о стихийных бедствиях, их официальных прогнозах и последствиях;

о состоянии экологии, здравоохранения, санитарии, демографии, образования, культуры, сельского хозяйства, а также о состоянии преступности;

о привилегиях, компенсациях и социальных гарантиях, предоставляемых государством гражданам, должностным лицам, предприятиям, учреждениям и организациям;

о фактах нарушения прав и свобод человека и гражданина;

о размерах золотого запаса и государственных валютных резервах Российской Федерации;

о состоянии здоровья высших должностных лиц Российской Федерации;

о фактах нарушения законности органами государственной власти и их должностными лицами.

15. Рассекречивание сведений и носителей

Рассекречивание сведений и их носителей - снятие ранее введенных в предусмотренном настоящим Законом порядке ограничений на распространение сведений, составляющих государственную тайну, и на доступ к их носителям.

Основаниями для рассекречивания сведений являются:

взятие на себя Российской Федерацией международных обязательств по открытому обмену сведениями, составляющими в Российской Федерации государственную тайну;

изменение объективных обстоятельств, вследствие которого дальнейшая защита сведений, составляющих государственную тайну, является нецелесообразной.

Органы государственной власти, руководители которых наделены полномочиями по отнесению сведений к государственной тайне, обязаны периодически, но не реже чем через каждые 5 лет, пересматривать содержание действующих в органах государственной власти, на предприятиях, в учреждениях и организациях перечней сведений, подлежащих засекречиванию, в части обоснованности засекречивания сведений и их соответствия установленной ранее степени секретности.

Срок засекречивания сведений, составляющих государственную тайну, не должен превышать 30 лет. В исключительных случаях этот срок может быть продлен по заключению межведомственной комиссии по защите государственной тайны.

Правом изменения действующих в органах государственной власти, на предприятиях, в учреждениях и организациях перечней сведений, подлежащих засекречиванию, наделяются утвердившие их руководители органов государственной власти, которые несут персональную ответственность за обоснованность принятых ими решений по рассекречиванию сведений. Решения указанных руководителей, связанные с изменением перечня сведений, отнесенных к государственной тайне, подлежат согласованию с межведомственной комиссией по защите государственной тайны, которая вправе приостанавливать и опротестовывать эти решения.
16. Доступ к ком тайне

8.1. Принятие на себя обязательства о неразглашении коммерческой тайны осуществляется работником на добровольной основе.

8.2. Работник, который в силу своих служебных обязанностей имеет доступ к коммерческой тайне, а также работник, которому будет доверена коммерческая тайна для исполнения определенного задания, обязан в момент приема на работу либо по первому требованию Общества ознакомиться с настоящим Положением и дать Обществу обязательство о неразглашении коммерческой тайны.

8.3. Допуск к коммерческой тайне осуществляется только после дачи работником обязательства о неразглашении коммерческой тайны, за исключением случаев, предусмотренных настоящим Положением.

8.4. Обязательство о неразглашении коммерческой тайны оформляется в письменной форме за подписью работника Общества и является неотъемлемой частью трудового договора, заключаемого с Обществом.

8.5. Обязательство о неразглашении коммерческой тайны оформляется в одном экземпляре, который хранится у Общества.

8.6. Подписанное работником обязательство о неразглашении коммерческой тайны не ограничивает его прав на результаты интеллектуальной деятельности, в т. ч. исключительных прав на них (интеллектуальная собственность).

8.7. Кроме обязательства о неразглашении коммерческой тайны, работник дает согласие на проведение в отношении него уполномоченными должностными лицами проверочных мероприятий в пределах, установленных действующим законодательством РФ
17. доступ в гос тайне

Допуск должностных лиц и граждан Российской Федерации к государственной тайне осуществляется в добровольном порядке.

Допуск лиц, имеющих двойное гражданство, лиц без гражданства, а также лиц из числа иностранных граждан, эмигрантов и реэмигрантов к государственной тайне осуществляется в порядке, устанавливаемом Правительством Российской Федерации.

Допуск должностных лиц и граждан к государственной тайне предусматривает:

принятие на себя обязательств перед государством по нераспространению доверенных им сведений, составляющих государственную тайну;

согласие на частичные, временные ограничения их прав в соответствии со статьей 24 настоящего Закона;

письменное согласие на проведение в отношении их полномочными органами проверочных мероприятий;

определение видов, размеров и порядка предоставления социальных гарантий, предусмотренных настоящим Законом;

ознакомление с нормами законодательства Российской Федерации о государственной тайне, предусматривающими ответственность за его нарушение;

принятие решения руководителем органа государственной власти, предприятия, учреждения или организации о допуске оформляемого лица к сведениям, составляющим государственную тайну.

В отношении лиц, замещающих должности, предусмотренные Перечнем должностей, при замещении которых лица считаются допущенными к государственной тайне, проводятся мероприятия, предусмотренные в части третьей настоящей статьи.

Объем проверочных мероприятий зависит от степени секретности сведений, к которым будет допускаться оформляемое лицо. Проверочные мероприятия осуществляются в соответствии с законодательством Российской Федерации. Целью проведения проверочных мероприятий является выявление оснований, предусмотренных статьей 22 настоящего Закона.

Для должностных лиц и граждан, допущенных к государственной тайне на постоянной основе, устанавливаются следующие социальные гарантии:

процентные надбавки к заработной плате в зависимости от степени секретности сведений, к которым они имеют доступ;

преимущественное право при прочих равных условиях на оставление на работе при проведении органами государственной власти, предприятиями, учреждениями и организациями организационных и (или) штатных мероприятий.

Для сотрудников структурных подразделений по защите государственной тайны дополнительно к социальным гарантиям, установленным для должностных лиц и граждан, допущенных к государственной тайне на постоянной основе, устанавливается процентная надбавка к заработной плате за стаж работы в указанных структурных подразделениях.

Взаимные обязательства администрации и оформляемого лица отражаются в трудовом договоре (контракте). Заключение трудового договора (контракта) до окончания проверки компетентными органами не допускается.

Устанавливаются три формы допуска к государственной тайне должностных лиц и граждан, соответствующие трем степеням секретности сведений, составляющих государственную тайну: к сведениям особой важности, совершенно секретным или секретным. Наличие у должностных лиц и граждан допуска к сведениям более высокой степени секретности является основанием для доступа их к сведениям более низкой степени секретности.

Сроки, обстоятельства и порядок переоформления допуска граждан к государственной тайне устанавливаются нормативными документами, утверждаемыми Правительством Российской Федерации.

Порядок допуска должностных лиц и граждан к государственной тайне в условиях объявленного чрезвычайного положения может быть изменен Президентом Российской Федерации.
18. Отказ в доступе к тайне

Основаниями для отказа должностному лицу или гражданину в допуске к государственной тайне могут являться:

признание его недееспособным или ограниченно дееспособным на основании решения суда, вступившего в законную силу, наличие у него статуса обвиняемого (подсудимого) по уголовному делу о совершенном по неосторожности преступлении против государственной власти или об умышленном преступлении, наличие у него непогашенной или неснятой судимости за данные преступления, прекращение в отношении его уголовного дела (уголовного преследования) по нереабилитирующим основаниям, если со дня прекращения такого уголовного дела (уголовного преследования) не истек срок, равный сроку давности привлечения к уголовной ответственности за совершение этих преступлений;

наличие у него медицинских противопоказаний для работы с использованием сведений, составляющих государственную тайну, согласно перечню, утверждаемому федеральным органом исполнительной власти, уполномоченным в области здравоохранения и социального развития;

постоянное проживание его самого и (или) его близких родственников за границей и (или) оформление указанными лицами документов для выезда на постоянное жительство в другие государства;

выявление в результате проверочных мероприятий действий оформляемого лица, создающих угрозу безопасности Российской Федерации;

уклонение его от проверочных мероприятий и (или) сообщение им заведомо ложных анкетных данных.

Решение об отказе должностному лицу или гражданину в допуске к государственной тайне принимается руководителем органа государственной власти, предприятия, учреждения или организации в индивидуальном порядке с учетом результатов проверочных мероприятий. Гражданин имеет право обжаловать это решение в вышестоящую организацию или в суд.
Допуск должностного лица или гражданина к государственной тайне может быть прекращен по решению руководителя органа государственной власти, предприятия, учреждения или организации в случаях:

расторжения с ним трудового договора (контракта) в связи с проведением организационных и (или) штатных мероприятий;

однократного нарушения им взятых на себя предусмотренных трудовым договором (контрактом) обязательств, связанных с защитой государственной тайны;

возникновения обстоятельств, являющихся согласно статье 22 настоящего Закона основанием для отказа должностному лицу или гражданину в допуске к государственной тайне.

Прекращение допуска должностного лица или гражданина к государственной тайне является дополнительным основанием для расторжения с ним трудового договора (контракта), если такие условия предусмотрены в трудовом договоре (контракте).

Прекращение допуска к государственной тайне не освобождает должностное лицо или гражданина от взятых ими обязательств по неразглашению сведений, составляющих государственную тайну.

Решение администрации о прекращении допуска должностного лица или гражданина к государственной тайне и расторжении на основании этого с ним трудового договора (контракта) может быть обжаловано в вышестоящую организацию или в суд.
19. подбор сотрудников

Организационные мероприятия при подборе и работе с персоналом, получающим доступ к конфиденциальной информации, можно разделить на несколько групп:

· проведение усложненных аналитических процедур при приеме и увольнении сотрудников;

· документирование добровольного согласия лица не разглашать конфиденциальные сведения и соблюдать правила обеспечения безопасности информации;

· инструктирование и обучение сотрудников практическим действиям по защите информации;

· контроль за выполнением персоналом требований по защите информации, стимулирование ответственного отношения к сохранению конфиденциальных сведений и другие группы мероприятий.

При подборе кандидатов проводится оценка соответствия каждого из них следующим основным требованиям:

· по уровню подготовки и квалификации, наличию крайне важно го опыта работы;

· по морально-деловым и личностным качествам, степени ответственности за принимаемые управленческие и исполнительские решения (в зависимости от занимаемой должности).

Оптимальный результат поиска возможных кандидатов для назначения на должности, связанные с конфиденциальной информацией, достигается в случае, когда рассмотренные кандидатуры полностью удовлетворяют указанным требованиям.

В число базовых методов проверки и оценки соответствия кандидата предъявляемым требованиям входят:

· изучение материалов личного дела, анкетных, автобиографических и других персональных данных, резюме и иных документов кандидата;

· личная беседа с кандидатом должностных лиц предприятия (работников кадрового органа);

· проведение тестирования.

Одним из методов проверки соответствия кандидата поручаемой работе является испытание. Порядок установления и проведения испытания определяется ст. 70 Трудового кодекса РФ. По результатам испытания работодателем должна быть принято решение о расторжении трудового договора с данным работником или о признании его выдержавшим испытание.

На базе изучения материалов личного дела, анкетных, автобиографических и других персональных данных, иных документов кандидата͵ а также результатов личной беседы с кандидатом должностных лиц предприятия (работников кадрового органа) формируется вывод об оценке соответствия кандидата предъявляемым требованиям. Результаты тестирования позволяют определить уровень подготовленности кандидата к выполнению должностных обязанностей, в т.ч. знание им положений нормативно-методических документов, и имеющиеся у него практические навыки работы по данной специальности.

К кандидатам предъявляют следующие основные требования, касающиеся их морально-деловых и личностных качеств:

· порядочность, честность, принципиальность и добросовестность;

· исполнительность и дисциплинированность;

· эмоциональная устойчивость (самообладание);

· постоянное стремление к повышению уровня теоретических знаний и практических навыков;

· способность выделить главное в работе, сконцентрироваться на решении наиболее важных вопросов;

· правильная оценка собственных способностей и возможностей;

· умеренная склонность к возможным рискам;

· хорошая память.

Особенности подбора, приема и оформления на работу кандидатов для назначения на должности, связанные с допуском к государственной тайне, определены в Инструкции о порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне. В данной инструкции конкретизированы функции, возлагаемые на кадровый орган предприятия (должностное лицо, ведущее кадровую работу) и сотрудника этого органа, ответственного за работу с кандидатами при их приеме на работу.

В ходе предварительной беседы с оформляемым на работу гражданином работник кадрового органа наряду с уточнением отдельных вопросов анкеты, заполняемой при оформлении материалов на допуск к государственной тайне, выявляет представляющие интерес сведения, не предусмотренные вопросами анкеты:

· имел ли гражданин за последний год отношение к секретным работам, документам и изделиям;

· давал ли он обязательство по неразглашению сведений, составляющих государственную тайну;

· работал ли (служил) на режимных объектах.

Работник кадрового органа также запрашивает необходимые справки и документы, знакомит гражданина с содержанием договора (контракта) об оформлении допуска к государственной тайне.

20.

21. Понятия и виды ответ-ти

Юридическая ответственность — это применение мер государственного принуждения к виновному лицу за совершение противоправного деяния.

- Лишение свободы

- административный штраф

- принудительные работы

- приостановление деятельности

-  конфискацией средств защиты информации

- с конфискацией созданных без лицензии средств защиты информации

- исправительные работы

- с лишением права занимать определенные должности
22. Расследование по факту распростр инфы

О фактах утечки конфиденциальной информации, утраты носителей, содержащих такие сведения, а также по фактам иных нарушений режима конфиденциальности (далее – утечка, утрата), работник контроля обязан немедленно поставить в известность руководителя акционерного общества и организаций по совместной работе по данной тематике. Принять срочные меры по исключению ущерба или свести их к минимуму.

Необходимые мероприятия по розыску утраченных носителей, а также по выявлению обстоятельств утечки сведений конфиденциального характера, и выявлению виновных в этом лиц в акционерном обществе проводятся подразделением режима и безопасности с привлечением (по необходимости) правоохранительных органов.

Для проведения служебного расследования руководитель акционерного общества не позднее чем на следующий день после обнаружения факта утечки, утраты, назначает приказом комиссию из компетентных, незаинтересованных в исходе дела лиц в составе не менее 3 человек (в том числе работника защиты информации), имеющих непосредственное отношение и допуск к данным сведениям и носителям, с освобождением их при необходимости от исполнения прямых служебных обязанностей.

В работе комиссии могут принимать непосредственное участие представители организаций по совместной работе по данной тематике.

Комиссия, проводящая служебное расследование, обязана:

  • установить обстоятельства утечки, утраты (время, место, способ и др.);

  • вести розыск утраченного носителя;

  • установить лиц, виновных в создание условий и совершившие правонарушения;

  • установить причины и условия, способствующие утечке, утрате и выработать рекомендации по их устранению.

Члены комиссии, проводящие служебное расследование, имеют право:

  • проводить осмотр помещений, здания(й) местности, сейфов, столов, шкафов, спецпортфелей и т.д., где могут находиться утраченные носители;

  • проверять полистно конфиденциальную документацию, журналы учёта конфиденциальных носителей, отражающие их поступление и движение, регистрационные карточки и т.п.;

  • опрашивать работников, виновных в утечке, утрате, проверять их на лояльность к фирме, а также других работников общества, могущих оказать содействие в устранении обстоятельств утечки, утраты и получать от них письменные объяснения (показания);

  • привлекать с разрешения руководителя акционерного общества других работников общества, незаинтересованных в исходе дела, для проведения отдельных действий служебного расследования.

Служебное расследование должно проводиться в минимально короткие сроки и не более месяца со дня обнаружения факта утечки, утраты.

В эти же сроки руководитель акционерного общества должен решить в установленном порядке вопрос о привлечении виновных лиц к ответственности.

В случаях, когда утраченные носители не обнаружены, розыск может быть прекращен, если исчерпаны все возможные меры розыска, внесена ясность в обстоятельства их утраты и установлены виновные в этом лица. О прекращении розыска составляется мотивированное заключение, которое утверждается руководителем организации, назначившим комиссию по проведению служебного расследования.

Результаты всех мероприятий, проводимых в процессе служебного расследования, документируются.

По окончании служебного расследования комиссия обязана представить руководителю организации на рассмотрение следующие документы:

  • заключение о результатах проведенного служебного расследования;

  • письменные объяснения лиц, которых опрашивали члены комиссии;

  • акты проверок документации, изделий, помещений, сейфов и т.п.;

  • другие документы, имеющие отношение к служебному расследованию.

Для определения степени (важности) конфиденциальности сведений, одновременно с комиссией по проведению служебного расследования создается комиссия специалистов по определению степени (важности) конфиденциальных сведений.

Такая комиссия назначается приказом руководителя общества в составе не менее трех человек, незаинтересованных в исходе дела, имеющих непосредственное отношение к сведениям и носителям, по которым дается заключение о степени их конфиденциальности.

В необходимых случаях руководитель общества для участия в работе комиссии может привлекать имеющих отношение к сведениям, носителям, по которым дается заключение, специалистов из обществ соисполнителей работ по согласованию с их руководителями.

Результаты работы комиссии специалистов по определению степени конфиденциальности, оформляются мотивированным заключением, которое в минимально короткий срок, но не позднее 10 дней со дня создания комиссии, представляется на утверждение руководителю общества.

В заключении специалистов указывается, содержатся ли в сведениях конфиденциальная информация на момент проведения экспертизы.

По результатам работы комиссии руководство общества принимает меры по ликвидации последствий утечки, утраты.

Снятие с учёта утраченных носителей сведений осуществляется на основании утвержденного руководителем организации акта о результатах служебного расследования факта утраты носителя.

Факт утраты информации выявляется в основном посредством анализа публикаций, рекламы, выставочных и других материалов фирм-конкурентов. В этом случае анализируются карточки учета осведомленности сотрудников в секретах фирмы и выявляется сотрудников, владеющих утраченной информацией. Анализ ведется в рамках служебного расследования.

Служебное расследование организуется по фактам разглаше­ния или утечки информации, утраты документов и изделий, другим грубым нарушениям правил защиты информации. Расследо­вание проводится специальной комиссией, формируемой прика­зом первого руководителя фирмы. Расследование предназначено для выяснения причин, всех обстоятельств и их последствий, свя­занных с конкретным фактом, установления круга виновных лиц, размера причиненного фирме ущерба. Все мероприятия обяза­тельно документируются.

План проведения служебного расследования:

  • определение возможных версий случившегося (утрата, хи­щение, уничтожение по неосторожности, умышленная передача сведений, неосторожное разглашение и т. д.);

  • определение (планирование) конкретных мероприятий по проверке версий (осмотр помещений, полистная проверка доку­ментации, опрос сотрудников, взятие письменного объяснения у подозреваемого лица и т. д.);

назначение ответственных лиц за проведение каждого мероприятия;

  • указание сроков проведения каждого мероприятия;

  • определение порядка документирования;

  • обобщение и анализ выполненных действий по всем мероприятиям;

  • установление причин утраты информации, виновных лиц, размер ущерба для фирмы;

  • передача материалов служебного расследования с заключительными выводами первому руководителю фирмы для принятия решения

Служебное расследование проводится в кратчайшие сроки. В ходе служебного расследования обычно анализируются следующие виды документов:

  • письменные объяснения опрашиваемых лиц, составляемые в произвольной форме;

  • акты проверки документации и помещений, где указываются фамилии лиц, проводивших проверку, их должности, объем и виды проведенного осмотра, результаты, указываются подписи этих лиц и дата;

  • другие документы, относящиеся к расследованию (справки, заявления, планы, анонимные письма и т. д.).

По результатам анализа составляется заключение о результатах проведенного служебного расследования, в котором подробно описывается проведенная работа, указываются причины и усло­вия случившегося, определяются виновные лица, даются рекомен­дации по предотвращению в будущем подобных фактов.

23. Режимные помещения

Настоящие требования распространяются на служебные помещения режимно-секретных органов, секретных архивов и библиотек, секретных бюро (групп) отделов (бюро) технической документации, специальных хранилищ секретных документов, а также помещений, в которых ведутся секретные работы и в нерабочее время хранятся секретные документы.

1. ОБЪЕМНО-ПЛАНИРОВОЧНЫЕ РЕШЕНИЯ

1.1 Служебные помещения должны размещаться в зданиях I или II степени огнестойкости.

Стены и перегородки, отделяющие служебные помещения от других помещений, должны быть бетонными, железобетонными (монолитными или сборными) толщиной не менее 80мм или кирпичными толщиной 120мм.

Служебные помещения должны отделяться от других помещений противопожарными перекрытиями.

1.2 Служебные помещения в многоэтажных зданиях следует размещать не ниже второго и не вышепредпоследнего (не считая технического) этажа.

1.3 Взаимосвязанные служебные помещения должны размещаться группами и иметь общие для группы входы со стороны коридора.

1.4 При размещении служебных помещений следует учитывать, что около их окон не должно быть пожарных лестниц, водосточных труб, балконов, крыш пристроек и других зданий,карнизов и выступов стен, с которых возможно проникновение через окна посторонних лиц.
Состав и площадь помещений режимно-секретных органов следует принимать по табл.1.

Площадь помещения для хранения секретных документов допускается уточнять в зависимости от применяемого серийно выпускаемого оборудования для хранения документов и проходов между ними.

Допускается дополнительно предусматривать площадь для размещения машин и механизмов для обработки секретных документов, машин для уничтожения документов, сшивателей и пр., а также кабины для работы с документами.

Состав и площадь помещений могут быть уточнены в соответствии с ведомственными нормативными документами(ВСН).

1.6. Состав и площадь помещений секретных архивов и библиотек следует принимать по табл.2.

Количество единиц хранения, количество сотрудников и количество мест для работы с секретными документами должно быть установлено заданием на проектирование.

1.7. Отдельное помещение для хранения секретных документов (кроме хранилищ, архивов и библиотек) допускается не предусматривать, увеличивая соответственно площадь рабочего помещения.

1.8.Микрофотокопирование, хранение фото документов на пленке и микрофильмов должно предусматриваться в отдельных помещениях.

1.9. Помещение для хранения фото документов на пленке и микрофильмов должно оборудоваться системами автоматического пожаротушения независимо, от плошали, а помещение для хранения других секретных документов — общей площадью более 100 м.

1.10. Служебные помещения без естественного освещения должны оборудоваться системами дымоудаления.

1.11 Служебные помещения должны быть оборудованы аварийным освещением.

1.12. В служебных помещениях запрещается установка светильников с рассеивателями из сгораемых материалов.

1.13. Рабочее помещение и помещение для работы с секретными документами должны разделяться барьером или остекленной перегородкой так, чтобы любое место в помещении для работы с секретными документами просматривалось из рабочего помещения.

1.14. Для выдачи и приема секретных документов в стене или перегородке, отделяющей рабочее помещение от помещения для выдачи и приема документов, должно быть предусмотрено окно шириной 1м, высотой 0,6м, с полкой шириной не менее 0,6м.

2. КОНСТРУКТИВНЫЕ РЕШЕНИЯ

2.1 Облицовка стен и подвесные потолки (если они необходимы должны быть из несгораемых материалов.

2.2 Применение для покрытий полов ковровых материалов не допускается.

2.3 Индекс изоляции воздушного шума стенами, перекрытиями и дверями, отделяющими служебные помещения от других помещений, а также отделяющими кабинет начальника режимно-секретного органа от других помещений, должен быть не менее 60дб.

Если конструкции дверей не обеспечивают указанной звукоизоляции — должны предусматриваться двойные двери, обеспечивающие указанный индекс изоляции воздушного шума.

2.4 Двери всех служебных помещений должны быть однопольньми. Входные двери в группу служебных помещений из коридора должны быть стальными или деревянными (из столярной плиты) обитыми железом.

Деревянные дверные коробки должны быть укреплены в дверном проеме отдельными скобами из полосы толщиной 3 мм, приваренными к закладным деталям в проеме, стальные дверные коробки привариваются к этим закладным деталям. Количество закладных деталей по высоте дверного проема должно быть не менее 4, по ширине — не менее 3.

2.5 Двери служебных помещений должны быть оборудованы надежными запорами (замками с секретами),устройствами для опечатывания, а. также устройствами для самозакрывания.

2.6. В окнах служебных помещений должны предусматриваться устройства, не позволяющие обозревать помещение снаружи (шторы, жалюзи и т.п.) независимо от этажа и наличия противостоящих зданий.

Применение для этой цели рифленого, узорчатого или окрашенного стекла не допускается. Допускается заполнение световых проемов профильным стеклом коробчатого сечения и стеклоблоками.

2.7 Открывающиеся окна (фрамуги, форточки) служебных помещений должны быть оборудованы металлическими сетками.

2.8 При размещении служебных помещений на 1 и 2 этажах в окнах с внутренней стороны должны быть предусмотрены стальные решетки из прутьев диаметром 15 мм. Расстояние между вертикальными прутьями должно быть 150 мм, между горизонтальными не более 400 мм. В качестве горизонтальных элементов решетки допускается применение стальной полосы.

Решетки должны быть приварены к закладным деталям в оконных проемах. Расстояние между закладными деталями должно быть не более 600мм.

Решетки не должны препятствовать открыванию окон (фрамуг, форточек) для проветривания помещений,

2.9. Окна служебных помещений должны быть отделены простенками от окон других помещений.Ширина простенка между оконными проемами, к которому примыкает стена или перегородка, отделяющая служебные помещения от других помещений, должна быть не менее 0,9 м от оси стены или перегородки в каждую сторону.

Эта ширина может быть уменьшена при оборудовании окон служебных помещений охранной сигнализацией.

2.10. Через служебные помещения запрещается прокладка транзитных трубопроводов,воздуховодов и других коммуникаций.

3. СИГНАЛИЗАЦИЯ

3.1 В служебных помещениях должна быть предусмотрена охранная сигнализация. Для питания охранной сигнализации в аварийных случаях должен предусматриваться автономный источник питания. Переключение на автономный источник питания должно быть автоматическим.

3.2 Служебные помещения должны быть оборудованы автоматической пожарной сигнализацией.

3.3 Специальные виды сигнализации, а также средства электронной, оптической и акустической защиты следует предусматривать по заданию на проектирование.

24. Аттестация помещений

25. Охрана тер-ий

26.

Пропускной режим – совокупность правил и процедур допуска лиц и транспортных средств в контролируемую зону аэропорта (авиапредприятия).

Внутриобъектовый режим – совокупность организационно-технических мероприятий и правил, направленных на обеспечение порядка передвижения лиц и транспортных средств в контролируемой зоне аэропорта (авиапредприятия).

Пропускной режим должен обеспечивать решение следующих задач:

а) предотвращение несанкционированного доступа в контролируемую зону посторонних лиц и транспортных средств;

б) установление порядка доступа работников (транспортных средств) авиапредприятия в контролируемую зону, к ВС и важным объектам (с учетом сменности их работы), а также порядок доступа посетителей и транспорта сторонних организаций;

в) строгое ограничение доступа сотрудников авиапредприятия к обслуживаемым судам и другим наиболее важным объектам аэропорта;

г) предотвращение незаконного выноса (вывоза) с территории авиапредприятия материальных ценностей, а также вноса (ввоза) на территорию аэропорта (объекта) оружия, взрывчатых и других предметов и веществ, которые могут быть использованы для совершения АНВ.

Нормы, правила и процедуры организации и осуществления пропускного и внутриобъектового режима определяются Воздушным кодексом Российской Федерации и Положением о пропускном и внутриобъектовом режиме в аэропортах, авиапредприятиях, организациях и учреждениях гражданской авиации, утвержденном приказом ФАС России от 20.01.98 № 22.

В каждом авиационном предприятии, аэропорту должна разрабатываться и вводиться Инструкция по обеспечению пропускного и внутриобъектового режима, отвечающая требованиям Положения, указанного и учитывающая особенности местных условий, объем и характер производственной деятельности.

В аэропортах, открытых для международных воздушных сообщений, пропускной режим устанавливается администрацией аэропорта совместно с КПП пограничного органа.

Для осуществления контролируемого пропуска лиц, имеющих законное основание на доступ их в контролируемую зону, в защитном ограждении оборудуются контрольно-пропускные пункты (КПП). Количество КПП должно быть минимально необходимым.

КПП оборудуются механическими воротами или шлагбаумами, площадками для досмотра транспорта, автоматическими пропускными кабинами или турникетами, помещениями для защиты контролеров от неблагоприятных погодных условий, освещением, связью и тревожной сигнализацией.

Пропуск авиаперсонала в контролируемые зоны осуществляется по удостоверениям личности, выдаваемым ФАС России или соответствующими территориальным органом и по пропускам, установленным на данном авиапредприятии ГА.
Пропуск лиц, не работающих на авиапредприятиях ГА, осуществляется по временным или разовым пропускам, при предъявлении документа, удостоверяющего личность.

Владельцу пропуска запрещается:

- Находиться на территории и в помещениях служб и отделов, допуск куда не указан на обратной стороне пропуска.

- Находиться в контролируемой зона аэропорта во вне рабочее время.

- Вносить без разрешения в контролируемые зоны аэропорта кино-фото аппаратуру и производить кино и фотосъемку авиационной техники, объектов и технической документации.

- Вносить на территорию аэропорта оружие, боеприпасы, легко воспламеняющиеся жидкости и другие опасные предметы и вещества, а также предметы и вещи, принадлежащие другим лицам.

- Выносить (вывозить) с территории аэропорта материальные средства без разрешающих соответствующих документов.

- Нарушать установленные в контролируемых зонах аэропорта маршруты и правила (скорость) движения лиц и транспортных средств.

- Загромождать территорию и помещения аэропорта материалами и предметами, затрудняющими движение лиц или транспортных средств.

- Выбрасывать в мусорные контейнеры служебную документацию или сжигать ее в не предусмотренных для этого местах.

- Курить и разводить огонь в местах, не предусмотренных для этой цели.

- Оставлять открытыми окна в помещениях после окончания работы (даже, если они имеют металлические решетки).

- Находиться на территории и в служебных помещениях аэропорта в нетрезвом состоянии.

- Въезд в контролируемую зону аэропорта на личном транспорте, а также его парковка в служебных гаражах и других помещениях.

Беспрепятственно должны пропускаться в контролируемую зону боевые расчеты пожарных и аварийно-спасательных команд для ликвидации пожаров, аварий и стихийных бедствий, а также работники скорой медицинской помощи при несчастных случаях. О вызове машин скорой медицинской помощи, аварийных бригад и пожарных команд ставятся в известность контролеры КПП.

Порядок допуска на аэродром спецтранспорта авиапредприятия ГА и машин сторонних организаций устанавливается Руководством по организации движения воздушных судов, спецтранспорта и средств механизации на аэродромах гражданской авиации.

На транспортные средства, постоянно используемые на аэродроме, оформляются постоянные транспортные пропуска, для разового въезда спецавтотранспорта или транспорта сторонней организации выдается разовый пропуск для проезда на аэродром. Пропуск подписывается руководителем авиапредприятия или его заместителем по авиационной безопасности.

Летный состав пропускается на аэродром по удостоверениям (идентификационным картам) единого образца для всей ГА. Идентификационная карта летного состава действительна в тех аэропортах, куда выписаны полетные задания и на запасных аэродромах по маршруту следования.

Порядок приобретения, учета бланков и оформления удостоверений летного состава определяется Положением о пропускном и внутриобъектовом режиме в аэропортах, авиапредприятиях, организациях и учреждениях гражданской авиации.

Внутриобъектовый режим должен обеспечиваться:

а) установлением регламента работы и взаимодействием производственных участков, цехов, складов и др. объектов с подразделением охраны на предмет принятия объектов под охрану и контроля состояния пожарной безопасности перед закрытием;

б) внедрением автоматических контрольно-пропускных установок (кабин), обеспечивающих контроль времени прохода через КПП, а также введение системы увольнительных записок, для лиц, выходящих из предприятия в течении рабочего дня;

в) оборудованием служебных помещений, предназначенных для хранения документов изделий, доступ к которым ограничен, кодовыми замками и охранной сигнализацией;

г) осуществлением патрулирования нарядами охраны территории аэродрома, мест стоянок ВС, объектов управления воздушным движением и мест хранения материальных ценностей на предмет выявления и задержания посторонних лиц и пресечения хищения материальных ценностей;

д) установлением маршрутов и правил движения транспортных средств и пешеходов по территории аэродрома; ограждение, обозначение и освещение мест, опасных для жизни и здоровья авиаперсонала и пассажиров.

Персонал


Выдача пропусков должна быть ограничена лишь теми лицами, кому действительно необходимо иметь доступ к местам стоянки. Такие пропуска должны быть действительны в течение ограниченного периода времени (иметь ограниченный срок действия) и носиться на видном месте всякий раз при нахождении в зонах ограниченного доступа. Необходимо изымать пропуска у уволившихся (уволенных) сотрудников и возвращать их в бюро пропусков. Следует регулярно производить выборочные проверки пропусков и сотрудников, включая экипажи, работающих в зонах ограниченного доступа.

Следует внедрить зонирование пропусков (пропуска для разных зон) на летное поле, чтобы предотвратить несанкционированное (неконтролируемое) передвижение сотрудников по территории аэропорта.

Персонал аэропорта (авиапредприятия) должен быть осведомлен о необходимости поддержания эффективной и постоянной системы безопасности на местах стоянок и на территории аэропорта в целом. Лица, замеченные при обстоятельствах, свидетельствующих о том, что у них нет разрешения на пребывание в зоне, должны задерживаться и, если не будет получено удовлетворительного объяснения их присутствия, о них следует сообщать сотрудникам САБ.

За обеспечение обязательности применения рекомендаций, разработанных для персонала аэропорта и авиакомпаний, в отношении всех сотрудников других организаций, которым требуется доступ в ограниченные зоны, отвечает служба авиационной безопасности.

Транспортные средства


Автомобили всех типов, допускаемых к эксплуатации на аэродроме, должны состоять на учете в органах ГИБДД, иметь государственные номерные знаки, а также гаражные номера, паспорта и формуляры. Тракторы, бульдозеры, автогрейдеры и другие механизмы, не подлежащие учету в ГИБДД, должны иметь ведомственные номерные знаки, гаражные номера, паспорта и формуляры.

Въезд на территорию контролируемой зоны аэропорта транспортных средств всех видов и назначений должен производиться только по специальным пропускам.

Допуск на территорию контролируемой зоны аэропорта транспортных средств сторонних организаций производится по разовым пропускам, выданных по заявкам служб аэропорта и авиакомпаний, ответственных за проведение работ, и изымаются на КПП при выезде с аэродрома.

Проезд на территорию контролируемой зоны аэропорта транспортных средств сторонних организаций, базирующихся на территории аэропорта и обеспечивающих деятельность аэропорта и авиакомпаний разрешается по специальным пропускам длительного действия.

Встречу транспортных средств сторонних организаций на КПП, их сопровождение до места работы, контроль в процессе работы и сопровождение обратно обязаны обеспечить начальники служб, ответственные за проведение работ.

Движение всех типов транспортных средств в контролируемой зоне аэропорта должно быть только по установленным маршрутам.

Выезд транспортных средств на ВПП и рулежные дорожки во всех случаях осуществляется только по разрешению руководителя полетов (РП) и в сопровождении ответственного лица за проведение работ, имеющего двустороннюю радиосвязь с диспетчером СДП.

Скорость движения транспортных средств по перрону и местам стоянок ВС должна быть не более 20 км/час.

Транспортные средства (спецмашины), выезжающие на ВПП и РД, должны быть оборудованы габаритными и проблесковыми огнями, работоспособными радиостанциями и буксировочными устройствами.

Водители транспортных средств (спецмашин) при работе в контролируемой зоне аэропорта (в зоне обслуживания ВС) обязаны иметь при себе и предъявлять по первому требованию талон на право вождения транспортных средств по аэродрому и по обслуживанию ВС.

Обеспечение авиационной безопасности пассажирских терминалов и аэровокзала


В соответствии с требованиями ИКАО все новые терминалы, а также объекты находящиеся в процессе модернизации и расширения, должны иметь все необходимое для обеспечения авиационной безопасности.

Отдельные помещения для размещения служб безопасности должны располагаться в тех частях зданий, где они выполняют свои основные обязанности.

Место для размещения оперативного штаба должно располагаться в непосредственной близости от наиболее важного участка контролируемой зоны и быть удобным для выполнения возложенных задач.

В пассажирском терминале должны быть приняты следующие меры безопасности пассажиров и обслуживающего персонала:

Выходы из пассажирского терминала в контролируемую зону должны быть сведены к минимуму и контролироваться на доступ и безопасность. При наличии отдельного выхода на перрон для членов экипажа, он также должен контролироваться с точки зрения доступа и безопасности.

Все места, откуда может хорошо просматриваться перрон (летное поле), должны быть соответствующим образом защищены и контролироваться.

Общественная зона должна быть надежно отделена ограждениями от места комплектования сданного для перевозки багажа и расположения (нахождения) оборудования (рентгеновских систем) для его досмотра.

Имеющиеся в пассажирском терминале багажные боксы должны до минимума ограничивать последствия возможного взрыва.

Зоны пассажирского терминала с контролируемым в них доступом (зоны регистрации и др.) должны оборудоваться защитными устройствами и ограждениями от неконтролируемых зон.

Для регистрации пассажиров рейсов повышенного риска оборудуется помещение с достаточной степенью защищенности. Оно должно позволить пассажирам разных рейсов проходить контроль в изолированных местах. Кроме этого должна обеспечиваться возможность проведения раздельного опроса пассажиров и ручного досмотра клади и багажа в присутствии пассажиров.

Места досмотра пассажиров и контроля доступа на перрон должны иметь прямую и раздельную системы связи с Центром контроля пассажирского терминала, который должен обеспечить быстрое реагирование в случае возникновения незаконных действий.

В контролируемой (стерильной) зоне пассажирского терминала для вылетающих пассажиров должны быть приняты следующие меры безопасности пассажиров и обслуживающего персонала:

Зоны контроля безопасности (досмотра) пассажиров должны отделяться от не прошедших контроль безопасности и провожающих лиц непрозрачной перегородкой.

Помещения зоны контроля, выходящие на перрон, должны быть закрыты защитными устройствами как со стороны перрона, так и терминала.

В стерильной зоне разрешается размещать лишь самое необходимое и ограниченное оборудование некоммерческого характера, способствующее контролю безопасности (оборудование для процедур контроля, общественные туалеты, сиденья для пассажиров и другое необходимое оборудование).

Все предметы, находящиеся в стерильной зоне, должны пройти контроль безопасности.

Стерильная зона должна быть закрыта для доступа посторонних лиц в течение времени, когда она не используется для убывающих рейсов. При каждом повторном открытии стерильная зона должна осматриваться с целью обнаружения посторонних предметов.

В стерильной зоне во время посадки пассажиров разрешается проведение лишь срочного ремонта и технического обслуживания. После выполнения этих работ зона должна осматриваться с целью обнаружения посторонних предметов.

Контроль безопасности осуществляется в отношении всех лиц, направляющихся в стерильную зону, за исключением случаев, по которым имеется решение полномочного органа ГА.

Доступ в зону должен быть обеспечен только вылетающим, трансферным или транзитным пассажирам а также обслуживающему штатному персоналу, чье присутствие абсолютно необходимо для проведения работ.

Вход в зону контроля пассажиров должен осуществляться путем идентификации и досмотра пассажиров, а также досмотра их ручной клади.

Прошедшие контроль безопасности (досмотр) пассажиры не должны смешиваться или контактировать с прибывающими пассажирами.


написать администратору сайта