Режимное помещение это инструкция 3 1

img

СТОИМОСТЬ ЛИЦЕНЗИИ ФСБ г. Москва

Подготовка и аттестация режимных помещений и объектов информатизации Стоимость ( ₽) Срок
Анализ исходных данных по объекту 100 000 2 недели
Предварительное ознакомление с объектом 50 000 2 дня
Проектирование 600 000 3 недели
Составление технического задания на оборудование помещения
Составление технического задания на создание системы защиты информации
350 000 1 неделя
Реализация технического задания (строительно-монтажные работы) согласно проекту 1 месяц
Проведение экспертного обследования
Формализация перечня режимных помещений и границ режимных территорий
150 000 1 неделя
Оборудование АРМ (включая периферию и ПО) 220 000 1 месяц
Проведение испытаний 250 000 2 недели
Аттестация 1 АС 120 000 2 недели
Аттестация ВП 120 000 2 недели
Разработка проектов ОРД по защите информации при ее обработке на объектах информатизации 300 000 1 месяц
Составление ОРД по ведению закрытого делопроизводства 500 000 1 месяц
Согласование помещения с территориальным управлением ФСБ 100 000 1 месяц
ИТОГО: 2 860 000 6 месяцев

от

ОРГАНИЗАЦИЯ СОБСТВЕННОГО РСП

Согласование режимных помещений, аттестация объектов информатизации, получение лицензии на защиту государственной тайны.

от

ЗАКЛЮЧЕНИЕ ДОГОВОРА НА РСО

Подбор наиболее подходящего РСП с лицензий сроком действия не менее 4 лет, в Москве.

Утверждены
руководством 8 Центра ФСБ России
21 февраля 2008 г. N 149/6/6-622

ТИПОВЫЕ ТРЕБОВАНИЯ ПО ОРГАНИЗАЦИИ И ОБЕСПЕЧЕНИЮ ФУНКЦИОНИРОВАНИЯ ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ, ПРЕДНАЗНАЧЕННЫХ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ, НЕ СОДЕРЖАЩЕЙ СВЕДЕНИЙ, СОСТАВЛЯЮЩИХ ГОСУДАРСТВЕННУЮ ТАЙНУ, В СЛУЧАЕ ИХ ИСПОЛЬЗОВАНИЯ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

1. Общие положения

1.1. Настоящие Требования определяют порядок организации и обеспечения функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну (далее — криптосредство), в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных (далее — информационная система).

1.2. Настоящие Требования разработаны во исполнение:

— Федерального закона «О персональных данных» от 27 июля 2006 г. N 152-ФЗ (Статья 19);

— Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденного Постановлением Правительства РФ от 17 ноября 2007 г. N 781 (далее — Положение);

— Положения о Федеральной службе безопасности Российской Федерации, утвержденного Указом Президента Российской Федерации от 11 августа 2003 г. N 960.

1.3. Настоящие Требования:

— являются обязательными для оператора, осуществляющего обработку персональных данных, а также лица, которому на основании договора оператор поручает обработку персональных данных, и (или) лица, которому на основании договора оператор поручает оказание услуг по организации и обеспечению безопасности защиты персональных данных при их обработке в информационной системе с использованием криптосредств. При этом существенным условием договора является обязанность уполномоченного лица обеспечить конфиденциальность персональных данных и безопасность персональных данных при их обработке в информационной системе в случаях, предусмотренных действующим законодательством;

— распространяются на криптосредства, предназначенные для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных, все технические средства которых находятся в пределах Российской Федерации, а также в системах, технические средства которых частично или целиком находятся за пределами Российской Федерации;

— не отменяют требования иных документов, регламентирующих порядок обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти.

Оператор с учетом особенностей своей деятельности может разрабатывать не противоречащие настоящим Требованиям методические рекомендации по их применению.

Используемые для целей настоящих Требований термины и определения приведены в Приложении 1.

2. Организация и обеспечение безопасности обработки с использованием шифровальных (криптографических) средств персональных данных

2.1. Безопасность обработки персональных данных с использованием криптосредств организуют и обеспечивают операторы, а также лица, которым на основании договора оператор поручает обработку персональных данных, и (или) лица, которым на основании договора оператор поручает оказание услуг по организации и обеспечению безопасности обработки в информационной системе персональных данных с использованием криптосредств.

Обеспечение безопасности персональных данных с использованием криптосредств должно осуществляться в соответствии с:

1) Приказом ФСБ России от 9 февраля 2005 г. N 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)»;

2) Постановлением Правительства РФ от 29 декабря 2007 г. N 957 «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами»;

3) Методическими рекомендациями по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации (N 149/54-144, 2008, ФСБ России);

4) Настоящими Требованиями.

2.2. Операторы несут ответственность за соответствие проводимых ими мероприятий по организации и обеспечению безопасности обработки с использованием криптосредств персональных данных лицензионным требованиям и условиям, эксплуатационной и технической документации к криптосредствам, а также настоящим Требованиям.

При этом операторы должны обеспечивать комплексность защиты персональных данных, в том числе посредством применения некриптографических средств защиты.

2.3. При разработке и реализации мероприятий по организации и обеспечению безопасности персональных данных при их обработке в информационной системе оператор или уполномоченное оператором лицо осуществляет:

— разработку для каждой информационной системы персональных данных модели угроз безопасности персональных данных при их обработке;

— разработку на основе модели угроз системы безопасности персональных данных, обеспечивающей нейтрализацию всех перечисленных в модели угроз;

— определение необходимости использования криптосредств для обеспечения безопасности персональных данных и, в случае положительного решения, определение на основе модели угроз цели использования криптосредств для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных и (или) иных неправомерных действий при их обработке;

— установку и ввод в эксплуатацию криптосредств в соответствии с эксплуатационной и технической документацией к этим средствам;

— проверку готовности криптосредств к использованию с составлением заключений о возможности их эксплуатации;

— обучение лиц, использующих криптосредства, работе с ними;

— поэкземплярный учет используемых криптосредств, эксплуатационной и технической документации к ним, носителей персональных данных;

— учет лиц, допущенных к работе с криптосредствами, предназначенными для обеспечения безопасности персональных данных в информационной системе (пользователи криптосредств);

— контроль за соблюдением условий использования криптосредств, предусмотренных эксплуатационной и технической документацией к ним;

— разбирательство и составление заключений по фактам нарушения условий хранения носителей персональных данных, использования криптосредств, которые могут привести к нарушению конфиденциальности персональных данных или другим нарушениям, приводящим к снижению уровня защищенности персональных данных, разработку и принятие мер по предотвращению возможных опасных последствий подобных нарушений;

— описание организационных и технических мер, которые оператор обязуется осуществлять при обеспечении безопасности персональных данных с использованием криптосредств при их обработке в информационных системах, с указанием в частности:

а) индекса, условного наименования и регистрационных номеров используемых криптосредств;

б) соответствия размещения и монтажа аппаратуры и оборудования, входящего в состав криптосредств, требованиям нормативной документации и правилам пользования криптосредствами;

в) соответствия помещений, в котором размещены криптосредства и хранится ключевая документация к ним, настоящим Требованиям с описанием основных средств защиты;

г) выполнения Требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных.

Описание принятых мер должно быть включено в уведомление, предусмотренное частью 1 статьи 22 Федерального закона «О персональных данных».

2.4. Пользователи криптосредств допускаются к работе с ними по решению, утверждаемому оператором. При наличии двух и более пользователей криптосредств обязанности между ними должны быть распределены с учетом персональной ответственности за сохранность криптосредств, ключевой, эксплуатационной и технической документации, а также за порученные участки работы.

2.5. Пользователи криптосредств обязаны:

— не разглашать информацию, к которой они допущены, в том числе сведения о криптосредствах, ключевых документах к ним и других мерах защиты;

— соблюдать требования к обеспечению безопасности персональных данных, требования к обеспечению безопасности криптосредств и ключевых документов к ним;

— сообщать о ставших им известными попытках посторонних лиц получить сведения об используемых криптосредствах или ключевых документах к ним;

— немедленно уведомлять оператора о фактах утраты или недостачи криптосредств, ключевых документов к ним, ключей от помещений, хранилищ, личных печатей и о других фактах, которые могут привести к разглашению защищаемых персональных данных;

— сдать криптосредства, эксплуатационную и техническую документацию к ним, ключевые документы в соответствии с порядком, установленным настоящими Требованиями, при увольнении или отстранении от исполнения обязанностей, связанных с использованием криптосредств.

2.6. Обеспечение функционирования и безопасности криптосредств возлагается на ответственного пользователя криптосредств, имеющего необходимый уровень квалификации, назначаемого приказом оператора (далее — ответственный пользователь криптосредств).

Допускается возложение функций ответственного пользователя криптосредств на:

— одного из пользователей криптосредств;

— на структурное подразделение или должностное лицо (работника), ответственных за обеспечение безопасности персональных данных, назначаемых оператором;

— на специальное структурное подразделение по защите государственной тайны, использующее для этого шифровальные средства.

2.7. Ответственные пользователи криптосредств должны иметь функциональные обязанности, разработанные в соответствии с настоящими Требованиями.

2.8. При определении обязанностей пользователя криптосредств необходимо учитывать, что безопасность обработки с использованием криптосредств персональных данных обеспечивается:

— соблюдением пользователями криптосредств конфиденциальности при обращении со сведениями, которые им доверены или стали известны по работе, в том числе со сведениями о функционировании и порядке обеспечения безопасности применяемых криптосредств и ключевых документах к ним;

— точным выполнением пользователями криптосредств требований к обеспечению безопасности персональных данных;

— надежным хранением эксплуатационной и технической документации к криптосредствам, ключевых документов, носителей информации ограниченного распространения;

— обеспечением принятых в соответствии с Требованиями к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных мер;

— своевременным выявлением попыток посторонних лиц получить сведения о защищаемых персональных данных, об используемых криптосредствах или ключевых документах к ним;

— немедленным принятием мер по предупреждению разглашения защищаемых персональных данных, а также возможной их утечки при выявлении фактов утраты или недостачи криптосредств, ключевых документов к ним, удостоверений, пропусков, ключей от помещений, хранилищ, сейфов (металлических шкафов), личных печатей и т.п.

2.9. Лица, оформляемые на работу в качестве пользователей (ответственных пользователей) криптосредств, должны быть ознакомлены с настоящими Требованиями и другими документами, регламентирующими организацию и обеспечение безопасности персональных данных при их обработке в информационных системах, под расписку и несут ответственность за несоблюдение ими требований указанных документов в соответствии с законодательством Российской Федерации.

2.10. Текущий контроль за организацией и обеспечением функционирования криптосредств возлагается на оператора и ответственного пользователя криптосредств в пределах их служебных полномочий.

2.11. Контроль за организацией, обеспечением функционирования и безопасности криптосредств, предназначенных для защиты персональных данных при их обработке в информационных системах персональных данных, осуществляется в соответствии с действующим законодательством Российской Федерации.

2.12. В случае необходимости взаимодействия операторов информационных систем при использовании криптосредств для обеспечения безопасности обработки персональных данных для организации взаимодействия криптосредств по решению операторов персональных данных выделяется координирующий орган, ответственный за обеспечение безопасности персональных данных, указания которого являются обязательными для всех пользователей криптосредств.

3. Порядок обращения с криптосредствами и криптоключами к ним. Мероприятия при компрометации криптоключей

3.1. Пользователи криптосредств обязаны:

— не разглашать информацию о ключевых документах;

— не допускать снятие копий с ключевых документов;

— не допускать вывод ключевых документов на дисплей (монитор) ПЭВМ или принтер;

— не допускать записи на ключевой носитель посторонней информации;

— не допускать установки ключевых документов в другие ПЭВМ.

3.2. При необходимости передачи по техническим средствам связи служебных сообщений ограниченного доступа, касающихся организации и обеспечения функционирования криптосредств, указанные сообщения необходимо передавать только с использованием криптосредств. Передача по техническим средствам связи криптоключей не допускается, за исключением специально организованных систем с децентрализованным снабжением криптоключами.

3.3. Криптосредства, используемые для обеспечения безопасности персональных данных при их обработке в информационных системах, подлежат учету с использованием индексов или условных наименований и регистрационных номеров.

Перечень индексов, условных наименований и регистрационных номеров криптосредств определяется Федеральной службой безопасности Российской Федерации.

3.4. Используемые или хранимые криптосредства, эксплуатационная и техническая документация к ним, ключевые документы подлежат поэкземплярному учету. Рекомендуемые формы приведены в Приложении N 2. При этом программные криптосредства должны учитываться совместно с аппаратными средствами, с которыми осуществляется их штатное функционирование. Если аппаратные или аппаратно-программные криптосредства подключаются к системной шине или к одному из внутренних интерфейсов аппаратных средств, то такие криптосредства учитываются также совместно с соответствующими аппаратными средствами.

Единицей поэкземплярного учета ключевых документов считается ключевой носитель многократного использования, ключевой блокнот. Если один и тот же ключевой носитель многократно используют для записи криптоключей, то его каждый раз следует регистрировать отдельно.

3.5. Все полученные экземпляры криптосредств, эксплуатационной и технической документации к ним, ключевых документов должны быть выданы под расписку в соответствующем журнале поэкземплярного учета пользователям криптосредств, несущим персональную ответственность за их сохранность.

Ответственный пользователь криптосредств заводит и ведет на каждого пользователя криптосредств лицевой счет, в котором регистрирует числящиеся за ними криптосредства, эксплуатационную и техническую документацию к ним, ключевые документы.

3.6. Если эксплуатационной и технической документацией к криптосредствам предусмотрено применение разовых ключевых носителей или криптоключи вводят и хранят (на весь срок их действия) непосредственно в криптосредствах, то такой разовый ключевой носитель или электронная запись соответствующего криптоключа должны регистрироваться в техническом (аппаратном) журнале, ведущемся непосредственно пользователем криптосредств. В техническом (аппаратном) журнале отражают также данные об эксплуатации криптосредств и другие сведения, предусмотренные эксплуатационной и технической документацией. В иных случаях технический (аппаратный) журнал на криптосредства не заводится (если нет прямых указаний о его ведении в эксплуатационной или технической документации к криптосредствам). Типовая форма технического (аппаратного) журнала приведена в Приложении N 3.

3.7. Передача криптосредств, эксплуатационной и технической документации к ним, ключевых документов допускается только между пользователями криптосредств и (или) ответственным пользователем криптосредств под расписку в соответствующих журналах поэкземплярного учета. Такая передача между пользователями криптосредств должна быть санкционирована ответственным пользователем криптосредств.

3.8. Пользователи криптосредств хранят инсталлирующие криптосредства носители, эксплуатационную и техническую документацию к криптосредствам, ключевые документы в шкафах (ящиках, хранилищах) индивидуального пользования в условиях, исключающих бесконтрольный доступ к ним, а также их непреднамеренное уничтожение.

Пользователи криптосредств предусматривают также раздельное безопасное хранение действующих и резервных ключевых документов, предназначенных для применения в случае компрометации действующих ключевых документов.

3.9. Аппаратные средства, с которыми осуществляется штатное функционирование криптосредств, а также аппаратные и аппаратно-программные криптосредства должны быть оборудованы средствами контроля за их вскрытием (опечатаны, опломбированы). Место опечатывания (опломбирования) криптосредств, аппаратных средств должно быть таким, чтобы его можно было визуально контролировать. При наличии технической возможности на время отсутствия пользователей криптосредств указанные средства необходимо отключать от линии связи и убирать в опечатываемые хранилища.

3.10. Криптосредства и ключевые документы могут доставляться фельдъегерской (в том числе ведомственной) связью или со специально выделенными оператором ответственными пользователями криптосредств и сотрудниками при соблюдении мер, исключающих бесконтрольный доступ к криптосредствам и ключевым документам во время доставки.

Эксплуатационную и техническую документацию к криптосредствам можно пересылать заказными или ценными почтовыми отправлениями.

3.11. Для пересылки криптосредств и ключевых документов они должны быть помещены в прочную упаковку, исключающую возможность их физического повреждения и внешнего воздействия, в особенности на записанную ключевую информацию. Криптосредства пересылают отдельно от ключевых документов к ним. На упаковках указывают оператора или ответственного пользователя криптосредств, для которых эти упаковки предназначены. На таких упаковках делают пометку «Лично». Упаковки опечатывают таким образом, чтобы исключалась возможность извлечения из них содержимого без нарушения упаковок и оттисков печати.

До первоначальной высылки (или возвращения) адресату сообщают отдельным письмом описание высылаемых ему упаковок и печатей, которыми они могут быть опечатаны.

3.12. Для пересылки криптосредств, эксплуатационной и технической документации к ним, ключевых документов следует подготовить сопроводительное письмо, в котором необходимо указать: что посылается и в каком количестве, учетные номера изделий или документов, а также при необходимости назначение и порядок использования высылаемого отправления. Сопроводительное письмо вкладывают в одну из упаковок.

3.13. Полученные упаковки вскрывает только оператор или ответственный пользователь криптосредств, для которых они предназначены. Если содержимое полученной упаковки не соответствует указанному в сопроводительном письме или сама упаковка и печать — их описанию (оттиску), а также если упаковка повреждена, в результате чего образовался свободный доступ к ее содержимому, то получатель составляет акт, который высылает отправителю. Полученные с такими отправлениями криптосредства и ключевые документы до получения указаний от отправителя применять не разрешается.

3.14. При обнаружении бракованных ключевых документов или криптоключей один экземпляр бракованного изделия следует возвратить изготовителю для установления причин происшедшего и их устранения в дальнейшем, а оставшиеся экземпляры хранить до поступления дополнительных указаний от изготовителя.

3.15. Получение криптосредств, эксплуатационной и технической документации к ним, ключевых документов должно быть подтверждено отправителю в соответствии с порядком, указанным в сопроводительном письме. Отправитель обязан контролировать доставку своих отправлений адресатам. Если от адресата своевременно не поступило соответствующего подтверждения, то отправитель должен направить ему запрос и принять меры к уточнению местонахождения отправлений.

3.16. Заказ на изготовление очередных ключевых документов, их изготовление и рассылку на места использования для своевременной замены действующих ключевых документов следует производить заблаговременно. Указание о вводе в действие очередных ключевых документов может быть дано ответственным пользователем криптосредств только после поступления от всех заинтересованных пользователей криптосредств подтверждения о получении ими очередных ключевых документов.

3.17. Неиспользованные или выведенные из действия ключевые документы подлежат возвращению ответственному пользователю криптосредств или по его указанию должны быть уничтожены на месте.

3.18. Уничтожение криптоключей (исходной ключевой информации) может производиться путем физического уничтожения ключевого носителя, на котором они расположены, или путем стирания (разрушения) криптоключей (исходной ключевой информации) без повреждения ключевого носителя (для обеспечения возможности его многократного использования).

Криптоключи (исходную ключевую информацию) стирают по технологии, принятой для соответствующих ключевых носителей многократного использования (дискет, компакт-дисков (CD-ROM), Data Key, Smart Card, Touch Memory и т.п.). Непосредственные действия по стиранию криптоключей (исходной ключевой информации), а также возможные ограничения на дальнейшее применение соответствующих ключевых носителей многократного использования регламентируются эксплуатационной и технической документацией к соответствующим криптосредствам, а также указаниями организации, производившей запись криптоключей (исходной ключевой информации).

Ключевые носители уничтожают путем нанесения им неустранимого физического повреждения, исключающего возможность их использования, а также восстановления ключевой информации. Непосредственные действия по уничтожению конкретного типа ключевого носителя регламентируются эксплуатационной и технической документацией к соответствующим криптосредствам, а также указаниями организации, производившей запись криптоключей (исходной ключевой информации).

Бумажные и прочие сгораемые ключевые носители, а также эксплуатационную и техническую документацию к криптосредствам уничтожают путем сжигания или с помощью любых бумагорезательных машин.

3.19. Криптосредства уничтожают (утилизируют) по решению оператора, владеющего криптосредствами, и с уведомлением организации, ответственной в соответствии с ПКЗ-2005 за организацию поэкземплярного учета криптосредств.

Намеченные к уничтожению (утилизации) криптосредства подлежат изъятию из аппаратных средств, с которыми они функционировали. При этом криптосредства считаются изъятыми из аппаратных средств, если исполнена предусмотренная эксплуатационной и технической документацией к криптосредствам процедура удаления программного обеспечения криптосредств и они полностью отсоединены от аппаратных средств.

3.20. Пригодные для дальнейшего использования узлы и детали аппаратных средств общего назначения, не предназначенные специально для аппаратной реализации криптографических алгоритмов или иных функций криптосредств, а также совместно работающее с криптосредствами оборудование (мониторы, принтеры, сканеры, клавиатура и т.п.) разрешается использовать после уничтожения криптосредств без ограничений. При этом информация, которая может оставаться в устройствах памяти оборудования (например, в принтерах, сканерах), должна быть надежно удалена (стерта).

3.21. Ключевые документы должны быть уничтожены в сроки, указанные в эксплуатационной и технической документации к соответствующим криптосредствам. Если срок уничтожения эксплуатационной и технической документацией не установлен, то ключевые документы должны быть уничтожены не позднее 10 суток после вывода их из действия (окончания срока действия). Факт уничтожения оформляется в соответствующих журналах поэкземплярного учета. В эти же сроки с отметкой в техническом (аппаратном) журнале подлежат уничтожению разовые ключевые носители и ранее введенная и хранящаяся в криптосредствах или иных дополнительных устройствах ключевая информация, соответствующая выведенным из действия криптоключам; хранящиеся в криптографически защищенном виде данные следует перешифровать на новых криптоключах.

3.22. Разовые ключевые носители, а также электронные записи ключевой информации, соответствующей выведенным из действия криптоключам, непосредственно в криптосредствах или иных дополнительных устройствах уничтожаются пользователями этих криптосредств самостоятельно под расписку в техническом (аппаратном) журнале.

Ключевые документы уничтожаются либо пользователями криптосредств, либо ответственным пользователем криптосредств под расписку в соответствующих журналах поэкземплярного учета, а уничтожение большого объема ключевых документов может быть оформлено актом. При этом пользователям криптосредств разрешается уничтожать только использованные непосредственно ими (предназначенные для них) криптоключи. После уничтожения пользователи криптосредств должны уведомить об этом (телефонограммой, устным сообщением по телефону и т.п.) ответственного пользователя криптосредств для списания уничтоженных документов с их лицевых счетов.

Уничтожение по акту производит комиссия в составе не менее двух человек из числа лиц, допущенных к пользованию криптосредств. В акте указывается, что уничтожается и в каком количестве. В конце акта делается итоговая запись (цифрами и прописью) о количестве наименований и экземпляров уничтожаемых ключевых документов, инсталлирующих криптосредства носителей, эксплуатационной и технической документации. Исправления в тексте акта должны быть оговорены и заверены подписями всех членов комиссии, принимавших участие в уничтожении. О проведенном уничтожении делаются отметки в соответствующих журналах поэкземплярного учета.

3.23. Криптоключи, в отношении которых возникло подозрение в компрометации, а также действующие совместно с ними другие криптоключи необходимо немедленно вывести из действия, если иной порядок не оговорен в эксплуатационной и технической документации к криптосредствам. В чрезвычайных случаях, когда отсутствуют криптоключи для замены скомпрометированных, допускается по решению ответственного пользователя криптосредств согласованному с оператором, использование скомпрометированных криптоключей. В этом случае период использования скомпрометированных криптоключей должен быть максимально коротким, а защищаемая информация как можно менее ценной.

3.24. О нарушениях, которые могут привести к компрометации криптоключей, их составных частей или передававшихся (хранящихся) с их использованием персональных данных, пользователи криптосредств обязаны сообщать ответственному пользователю криптосредств и (или) оператору.

Осмотр ключевых носителей многократного использования посторонними лицами не следует рассматривать как подозрение в компрометации криптоключей, если при этом исключалась возможность их копирования (чтения, размножения).

В случаях недостачи, непредъявления ключевых документов, а также неопределенности их местонахождения принимаются срочные меры к их розыску.

3.25. Мероприятия по розыску и локализации последствий компрометации ключевых документов организует и осуществляет оператор.

3.26. Ключевые документы для криптосредств или исходная ключевая информация для выработки ключевых документов изготавливаются ФСБ России на договорной основе или лицами, имеющими лицензию ФСБ России на деятельность по изготовлению ключевых документов для криптосредств.

Изготовлять ключевые документы из исходной ключевой информации могут операторы или ответственные пользователи криптосредств, применяя штатные криптосредства, если такая возможность предусмотрена эксплуатационной и технической документацией к криптосредствам.

4. Размещение, специальное оборудование, охрана и организация режима в помещениях, где установлены криптосредства или хранятся ключевые документы к ним

4.1. Размещение, специальное оборудование, охрана и организация режима в помещениях, где установлены криптосредства или хранятся ключевые документы к ним (далее — режимные помещения), должны обеспечивать сохранность персональных данных, криптосредств и ключевых документов к ним.

При оборудовании режимных помещений должны выполняться требования к размещению, монтажу криптосредств, а также другого оборудования, функционирующего с криптосредствами.

Перечисленные в настоящем документе требования к режимным помещениям могут не предъявляться, если это предусмотрено правилами пользования криптосредствами, согласованными с ФСБ России.

4.2. Режимные помещения выделяют с учетом размеров контролируемых зон, регламентированных эксплуатационной и технической документацией к криптосредствам. Помещения должны иметь прочные входные двери с замками, гарантирующими надежное закрытие помещений в нерабочее время. Окна помещений, расположенных на первых или последних этажах зданий, а также окна, находящиеся около пожарных лестниц и других мест, откуда возможно проникновение в режимные помещения посторонних лиц, необходимо оборудовать металлическими решетками или ставнями, или охранной сигнализацией, или другими средствами, препятствующими неконтролируемому проникновению в режимные помещения.

4.3. Размещение, специальное оборудование, охрана и организация режима в помещениях должны исключить возможность неконтролируемого проникновения или пребывания в них посторонних лиц, а также просмотра посторонними лицами ведущихся там работ.

4.4. Режим охраны помещений, в том числе правила допуска сотрудников и посетителей в рабочее и нерабочее время, устанавливает ответственный пользователь криптосредств по согласованию при необходимости с оператором, в помещениях которого установлены криптосредства или хранятся ключевые документы к ним. Установленный режим охраны должен предусматривать периодический контроль за состоянием технических средств охраны, если таковые имеются, а также учитывать положения настоящих Требований.

4.5. Двери спецпомещений должны быть постоянно закрыты на замок и могут открываться только для санкционированного прохода сотрудников и посетителей. Ключи от входных дверей нумеруют, учитывают и выдают сотрудникам, имеющим право допуска в режимные помещения, под расписку в журнале учета хранилищ. Дубликаты ключей от входных дверей таких помещений следует хранить в сейфе оператора или ответственного пользователя криптосредствами.

4.6. Для предотвращения просмотра извне режимных помещений их окна должны быть защищены.

4.7. Режимные помещения, как правило, должны быть оснащены охранной сигнализацией, связанной со службой охраны здания или дежурным по организации. Исправность сигнализации периодически необходимо проверять ответственному пользователю криптосредств совместно с представителем службы охраны или дежурным по организации с отметкой в соответствующих журналах.

4.8. Для хранения ключевых документов, эксплуатационной и технической документации, инсталлирующих криптосредства носителей должно быть предусмотрено необходимое число надежных металлических хранилищ, оборудованных внутренними замками с двумя экземплярами ключей и кодовыми замками или приспособлениями для опечатывания замочных скважин. Один экземпляр ключа от хранилища должен находиться у сотрудника, ответственного за хранилище. Дубликаты ключей от хранилищ сотрудники хранят в сейфе ответственного пользователя криптосредств. Дубликат ключа от хранилища ответственного пользователя криптосредств в опечатанной упаковке должен быть передан на хранение оператору под расписку в соответствующем журнале.

4.9. По окончании рабочего дня режимное помещение и установленные в нем хранилища должны быть закрыты, хранилища опечатаны. Находящиеся в пользовании ключи от хранилищ должны быть сданы под расписку в соответствующем журнале ответственному пользователю криптосредств или уполномоченному (дежурному), которые хранят эти ключи в личном или специально выделенном хранилище.

Ключи от режимных помещений, а также ключ от хранилища, в котором находятся ключи от всех других хранилищ режимного помещения, в опечатанном виде должны быть сданы под расписку в соответствующем журнале службы охраны или дежурному по организации одновременно с передачей под охрану самих режимных помещений. Печати, предназначенные для опечатывания хранилищ, должны находиться у пользователей криптосредств, ответственных за эти хранилища.

4.10. При утрате ключа от хранилища или от входной двери в режимное помещение замок необходимо заменить или переделать его секрет с изготовлением к нему новых ключей с документальным оформлением. Если замок от хранилища переделать невозможно, то такое хранилище необходимо заменить. Порядок хранения ключевых и других документов в хранилище, от которого утрачен ключ, до изменения секрета замка устанавливает оператор или ответственный пользователь криптосредств.

4.11. В обычных условиях режимные помещения, находящиеся в них опечатанные хранилища могут быть вскрыты только пользователями криптосредств, ответственным пользователем криптосредств или оператором.

При обнаружении признаков, указывающих на возможное несанкционированное проникновение в эти помещения или хранилища посторонних лиц, о случившемся должно быть немедленно сообщено ответственному пользователю криптосредств или оператору. Прибывший ответственный пользователь криптосредств должен оценить возможность компрометации хранящихся ключевых и других документов, составить акт и принять при необходимости меры к локализации последствий компрометации персональных данных и к замене скомпрометированных криптоключей.

4.12. Размещение и монтаж криптосредств, а также другого оборудования, функционирующего с криптосредствами, в режимных помещениях должны свести к минимуму возможность неконтролируемого доступа посторонних лиц к указанным средствам. Техническое обслуживание такого оборудования и смена криптоключей осуществляются в отсутствие лиц, не допущенных к работе с данными криптосредствами.

На время отсутствия пользователей криптосредств указанное оборудование при наличии технической возможности должно быть выключено, отключено от линии связи и убрано в опечатываемые хранилища. В противном случае по согласованию с ответственным пользователем криптосредств необходимо предусмотреть организационно-технические меры, исключающие возможность использования криптосредств посторонними лицами.

Приложение 1

ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

Блокирование персональных данных — временное прекращение сбора, систематизации, накопления, использования, распространения персональных данных, в том числе их передачи.

Доступ к информации — возможность получения информации и ее использования.

Информационная система — совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.

Информационная система персональных данных — информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.

Контролируемая зона — пространство, в пределах которого осуществляется контроль за пребыванием и действиями лиц и (или) транспортных средств.

Границей контролируемой зоны может быть: периметр охраняемой территории предприятия (учреждения), ограждающие конструкции охраняемого здания, охраняемой части здания, выделенного помещения.

Конфиденциальность персональных данных — обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространения без согласия субъекта персональных данных или наличия иного законного основания.

Криптосредство — шифровальное (криптографическое) средство, предназначенное для защиты информации, не содержащей сведений, составляющих государственную тайну. В частности, к криптосредствам относятся средства криптографической защиты информации (СКЗИ) — шифровальные (криптографические) средства защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну.

Модель нарушителя — предположения о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности.

Модель угроз — перечень возможных угроз.

Обработка персональных данных — действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.

Общедоступные персональные данные — персональные данные, доступ неограниченного круга лиц к которым предоставлен с согласия субъекта персональных данных или на которые в соответствии с федеральными законами не распространяется требование соблюдения конфиденциальности.

Оператор — государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.

Персональные данные — любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

Пользователь — лицо, участвующее в эксплуатации криптосредства или использующее результаты его функционирования.

Распространение персональных данных — действия, направленные на передачу персональных данных определенному кругу лиц (передача персональных данных) или на ознакомление с персональными данными неограниченного круга лиц, в том числе обнародование персональных данных в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к персональным данным каким-либо иным способом.

Режимные помещения — помещения, где установлены криптосредства или хранятся ключевые документы к ним.

Средство защиты информации — техническое, программное средство, вещество и (или) материал, предназначенные или используемые для защиты информации.

Шифровальные (криптографические) средства — криптосредства:

а) средства шифрования — аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации при передаче по каналам связи и (или) для защиты информации от несанкционированного доступа при ее обработке и хранении;

б) средства имитозащиты — аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты от навязывания ложной информации;

в) средства электронной цифровой подписи — аппаратные, программные и аппаратно-программные средства, обеспечивающие на основе криптографических преобразований реализацию хотя бы одной из следующих функций: создание электронной цифровой подписи с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи, создание закрытых и открытых ключей электронной цифровой подписи;

г) средства кодирования — средства, реализующие алгоритмы криптографического преобразования информации с выполнением части преобразования путем ручных операций или с использованием автоматизированных средств на основе таких операций;

д) средства изготовления ключевых документов (независимо от вида носителя ключевой информации);

е) ключевые документы (независимо от вида носителя ключевой информации).

Приложение 2

ТИПОВАЯ ФОРМА ЖУРНАЛА ПОЭКЗЕМПЛЯРНОГО УЧЕТА КРИПТОСРЕДСТВ, ЭКСПЛУАТАЦИОННОЙ И ТЕХНИЧЕСКОЙ ДОКУМЕНТАЦИИ К НИМ, КЛЮЧЕВЫХ ДОКУМЕНТОВ

N п/п Наименование криптосредства, эксплуатационной и технической документации к ним, ключевых документов Регистрационные номера СКЗИ, эксплуатационной и технической документации к ним, номера серий ключевых документов Номера экземпляров (криптографические номера) ключевых документов Отметка о получении Отметка о выдаче
От кого получены Дата и номер сопроводительного письма Ф.И.О. пользователя криптосредств Дата и расписка в получении
1 2 3 4 5 6 7 8
Отметка о подключении (установке) СКЗИ Отметка об изъятии СКЗИ из аппаратных средств, уничтожении ключевых документов Примечание
Ф.И.О. пользователя криптосредств, производившего подключение (установку) Дата подключения (установки) и подписи лиц, произведших подключение (установку) Номера аппаратных средств, в которые установлены или к которым подключены криптосредства Дата изъятия (уничтожения) Ф.И.О. пользователя СКЗИ, производившего изъятие (уничтожение) Номер акта или расписка об уничтожении
9 10 11 12 13 14 15

Приложение 3

ТИПОВАЯ ФОРМА ТЕХНИЧЕСКОГО (АППАРАТНОГО) ЖУРНАЛА

N п/п Дата Тип и регистрационные номера используемых криптосредств Записи по обслуживанию криптосредств Используемые криптоключи Отметка об уничтожении (стирании) Примечание
Тип ключевого документа Серийный, криптографический номер и номер экземпляра ключевого документа Номер разового ключевого носителя или зоны криптосредств, в которую введены криптоключи Дата Подпись пользователя криптосредств
1 2 3 4 5 6 7 8 9 10

Новоуренгойский филиал Профессионального
образовательного учреждения

«Уральский региональный колледж»

КУРСОВАЯ РАБОТА

Понятие режимных
помещений. Требования, предьявляемые к оборудованию режимных помещений

МДК 01.05 ДЕЛОПРОИЗВОДСТВО И РЕЖИМ
СЕКРЕТНОСТИ

40.02.02 Правоохранительная деятельность

Обучающегося
гр. ПД-278а            ________          Хомко Тихона Сергеевича

20.04.2019

Оценка
за выполнение и защиту курсовой работы                         _____________

Проверил
                                  __________            Масеев Станислав
Викторович

24.04.2019

Новый Уренгой, 2019
СОДЕРЖАНИЕ

Введение                                                                                                                  3                                                                                                                                         

1 Организация секретного производства                                         5

1.1
Основные понятия секретного делопроизводства                                           5

1.2
Хранение конфиденциальных документов                                                      9

2 Понятие режимных помещений и требования,
предъявляемые к их оборудованию                                                    13              
                              

2.1
Понятие и классификация режимного помещения                                        13

2.2
Требования к помещениям и хранилищам, где хранятся секретные

документы                                  
                                                                              17

2.3
Обеспечение безопасности режимных помещений                                       22

Заключение                                                                                                   26

Список используемых источников                                                  28

ВВЕДЕНИЕ

Актуальность темы. В основе
любой государственной деятельности заложена государственная тайна. Это
информация, защищающая сведения в областях военной, внешнеполитической,
экономической, разведывательной и оперативно-розыскной деятельности
государства, распространение которой может не только нанести ущерб Российской
Федерации, но и поставить под угрозу существование самого
государства. Эта работа направлена на такой элемент защиты государственной
тайны, как обеспечение безопасности режимных помещений.

На сегодняшний день основным
законодательным актом, регулирующим вопросы по работе с государственной тайной,
является Закон РФ от 21 июля 1993 г. №5485-I «О государственной тайне» [4]. В
данном законе перечисляются сведения, составляющие государственную тайну,
рассматриваются принцип засекречивания и рассекречивания сведений, относящихся
к государственной тайне, порядок защиты и финансирования мероприятий по защите
государственной тайны, а также раскрывается суть понятия «государственная
тайна» и дана классификация степеней секретности сведений и грифов секретности
носителей этих сведений.

Таким образом, согласно
вышеуказанному ФЗ государственная тайна – это защищаемые государством сведения
в области его военной, внешнеполитической, экономической, разведывательной,
контрразведывательной,  оперативно-розыскной деятельности, распространение
которых может нанести ущерб государству.

Исходя из данного определения, нужно
отметить, что разглашение сведений, отнесенных к государственной тайне, может
нанести ущерб безопасности всего государства, а не отдельного учреждения или
юридического лица.

Также государственная тайна
отличается от служебной, коммерческой и иной тайны, потому что сведения, ее
составляющие, напрямую связаны с государственными интересами Российской
Федерации, а не конкретного предприятия. Закон о государственной тайне содержит
в себе ряд взаимосвязанных определений, имеющих прямое отношение к термину
«государственная тайна» [7, С.66].

Именно поэтому   в
нашей курсовой работе необходимо ответить на вопрос, почему так важно
иметь высокую степень защиты режимных помещений, в которых хранятся документы, относящиеся
к «государственной тайне», а также рассмотреть требования, предъявляемые
к этим помещениям.

Режимное
помещение — это помещение, в котором могут проводиться работы
со сведениями составляющими государственную тайну или (и) в которых
хранятся носители этих сведений в нерабочее время.

Предметом
исследования  курсовой работы – секретные документы.

Объект исследования — режимные помещения, в которых хранятся
секретные документы.

Цель исследования — изучение правовых режимов секретности, режимных
помещений и требований к ним.

Исходя из указанной цели исследования курсовой работы, его
основными задачами являются:

1.    
Описать основные
понятия секретного делопроизводства;

2.    
Рассмотреть хранение
конфиденциальных документов;

3.    
Проанализировать понятие
и классификацию режимного помещения;

4.    
Выявить требования
к помещениям и хранилищам, где хранятся секретные документы;

5.    
Описать обеспечение
безопасности режимных помещений.

Методологической основой курсовой
работы выступает совокупность общенаучных методов, в частности метод анализа,
синтеза, а также формально – юридический и сравнительно правовой метод.

Теоретической основой исследования
являются вопросы относительно секретного делопроизводства, требований,
предъявляемых к режимным помещениям так или иначе, которые рассматривались в
трудах, таких ученных как: Е.С. Вершинина, П.Б. Скрипко, Н.Н. Дюкарева и др.

Нормативной основой исследования
послужил  Федеральный закон
РФ от 21 июля 1993 г.
№5485-I «О государственной тайне»
, а также Федеральный
закон
«Об информации, информационных
технологиях и о защите информации» от 27.07.2006 № 149-ФЗ
.

Структурно курсовая работа состоит из
введения, двух глав, заключения и списка использованных источников.

1 ОРГАНИЗАЦИЯ СЕКРЕТНОГО ПРОИЗВОДСТВА

        
1.1 Основные понятия секретного делопроизводства

Согласно ФЗ «О государственной тайне»
устанавливаются три степени секретности сведений, составляющих государственную
тайну, и соответствующие этим степеням грифы секретности для носителей
указанных сведений: «особой важности», «совершенно секретно», и «секретно» [4].

Использование перечисленных грифов
секретности для засекречивания сведений, не отнесенных к государственной тайне,
не допускается.

В соответствии со ст. 7 Закона о
государственной тайне предусмотрен перечень сведений, которые не подлежат
отнесению к государственной тайне и засекречиванию [4]:

— о чрезвычайных происшествиях и
катастрофах, угрожающих безопасности и здоровью граждан, и их последствиях, а
также о стихийных бедствиях, их официальных прогнозах и последствиях:

— о состоянии экологии,
здравоохранения, санитарии, демографии, образования, культуры, сельского
хозяйства, а также о состоянии преступности;

— о привилегиях, компенсациях и
социальных гарантиях, предоставляемых государством гражданам, должностным
лицам, предприятиям, учреждениям и организациям;

— о фактах нарушения прав и свобод
человека и гражданина;

— о размерах золотого запаса и
государственных валютных резервах Российской Федерации;

— о состоянии здоровья высших
должностных лиц Российской Федерации;

— о фактах нарушения законности
органами государственной власти и их должностными лицами.

Сохранность документов обеспечивают
исполнители и лица, ответственные за ведение секретного делопроизводства.

Режим секретности при работе с
документами может быть обеспечен при соблюдении следующих требований:
исполнители обязаны разрабатывать секретные документы только в рабочих
тетрадях, специальных блокнотах или на учтенных листах бумаги, выданных им в
режимно-секретном подразделении организации; работники режимно-секретного
подразделения обязаны учитывать количество разработанных экземпляров секретных
документов; секретные документы необходимо подшивать в дела с секретными
документами (то есть хранить отдельно от несекретных) и вносить во внутреннюю
опись дела; не оставлять документы с грифами без присмотра, а хранить в
специальных опечатываемых сейфах [15, С.31].

Также соблюдаются определенные
правила при отправке (пересылке): документы пересылаются только фельдсвязью по
реестру в специальной упаковке, исключающей возможность ознакомления с
находящимся в пакетах документами или изъятия их без повреждения оттисков
печатей и упаковки; секретная корреспонденция и изделия доставляются адресатам
фельдъегерями фельдсвязи и передаются по реестрам.

Еще одним важным аспектом в работе с
секретными документами является уничтожение документов, утративших
практическое, научное и историческое значение. Для этого приказом руководителя
организации назначается экспертная комиссия из квалифицированных специалистов, имеющих
соответствующую форму допуска. Далее отобранные комиссией на уничтожение
секретные документы вносятся в акт и после проверки их номеров, наименования и
количества листов с записями в акте, с книгами и журналами, по которым они были
учтены, уничтожаются через шредер, с дальнейшим сожжением бумажной стружки.

Работать с документами, содержащими
сведения, отнесенные к государственной тайне и грифами, определяющими степени
секретности имеют право сотрудники, имеющие допуск к государственной тайне.

Рассмотрим процесс допуска
сотрудников к государственной тайне. Данная процедура проводится на основании
Инструкции о порядке допуска должностных лиц и граждан Российской Федерации к
государственной тайне, утвержденной
Постановлением Правительства
РФ от 06.02.2010 № 63  «Об утверждении Инструкции о порядке допуска должностных
лиц и граждан Российской Федерации к государственной тайне»

[5].

 Допуск к государственной тайне – это
процедура оформления права граждан на доступ к сведениям, составляющим
государственную тайну, а предприятий, учреждений и организаций – на проведение
работ с использованием таких сведений (согласно ст. 2 ФЗ «О государственной
тайне»).

Допуск организаций к проведению
работ, связанных с использованием сведений, составляющих государственную тайну
осуществляется путем получения ими лицензий на проведение работ со сведениями
соответствующей степени секретности.

В соответствии со степенями
секретности сведений, составляющих государственную тайну, устанавливаются
следующие формы допуска: первая–для граждан, допускаемых к сведениям особой
важности; вторая – для граждан, допускаемых к совершенно секретным сведениям;
третья – для граждан, допускаемых к секретным сведениям. При этом, если
работник имеет допуск к сведениям более высокой степени секретности, он имеет
право для доступа к сведениям более низкой степени секретности.

Подготовка материалов на сотрудников,
оформляемых на допуск к документам, содержащим секретные сведения,
осуществляется отделом кадров организации. Лица, которым оформляется допуск к
государственной тайне, должны представить в отдел кадров собственноручно
заполненную анкету, документы, удостоверяющие личность и подтверждающие
сведения, указанные в анкете (паспорт, военный билет, трудовую книжку,
свидетельство о рождении, свидетельство о заключении (расторжении) брака,
диплом об образовании и т.п.), а также справку об отсутствии медицинских
противопоказаний для работы со сведениями, составляющими государственную тайну [10,
С.93].

После проверки представленных
документов кадровик предлагает работнику оформить письменное согласие на
проведение в отношении него полномочными органами проверочных мероприятий,
форма и содержание которого, как правило, разрабатывается режимно-секретным
подразделением на отдельном бланке. На самом деле оформление допуска на
практике вызывает немало вопросов, обусловленных большим количеством форм и
строгим порядком их заполнения, отправки в органы безопасности и последующего
хранения.

1.2 Хранение
конфиденциальных документов

Конфиденциальные
документы должны храниться в служебных помещениях и/или архиве организации в
сейфах, запираемых шкафах (ящиках). Для предотвращения несанкционированного
входа в помещения, в которых хранятся конфиденциальные материалы, на дверях, по
возможности, устанавливают электронные замки
[10,
С.96].

Электронные версии
конфиденциальных документов хранят с помощью учтенных в конфиденциальном
делопроизводстве внешних электронных носителей, имеющих соответствующие
инвентарные номера и грифы конфиденциальности (электронные носители с грифом
конфиденциальности должны храниться отдельно от остальных внешних электронных
носителей информации, в сейфе или запираемом шкафу), а также на жестких дисках
компьютеров, не подключенных к внутренней компьютерной сети компании и сети
Интернет, с использованием парольной защиты.

Необходимо установить
запрет на размещение и обработку конфиденциальной информации на компьютерах,
подключенных к сети Интернет. В случае работы пользователей на компьютерах,
подключенных к внутренней компьютерной сети организации, электронные версии
конфиденциальных документов должны храниться на защищенном диске (информация на
защищенных дисках становится доступной только тогда, когда администратор сети предоставляет
пользователю соответствующие полномочия).

Резервное копирование
конфиденциальной информации осуществляют с использованием внешних электронных
носителей, имеющих соответствующие грифы конфиденциальности и инвентарные
номера.

За сохранность конкретного
конфиденциального документа (материального носителя информации) отвечает
работник, получивший этот документ (материальный носитель информации) в
пользование с проставлением им личной подписи в соответствующем журнале
регистрации (учета). По окончании рабочего дня все документы следует убирать в
сейф (шкаф).

Передача конфиденциальных
документов (материальных носителей информации) от одного работника организации
другому производится через лицо, ответственное за ведение конфиденциального
делопроизводства, с обязательной отметкой в журнале регистрации (учета) или по личному
реестру работника.

В случае смены или
увольнения работника, ответственного за ведение конфиденциального
делопроизводства, составляют акт приема-передачи конфиденциальных дел (документов
на бумажных и других носителях конфиденциальной информации), утверждаемый
руководителем компании. При увольнении работник организации обязан сдать лицу,
ответственному за ведение конфиденциального делопроизводства, все имеющиеся в
его распоряжении материальные носители конфиденциальной информации
[12,
С.79].

Кроме того, целесообразно
в присутствии увольняемого работника и его непосредственного руководителя
произвести осмотр локальных и сетевых информационных ресурсов увольняемого на
предмет наличия в них информации ограниченного доступа и признаков нарушения
установленных правил работы с указанной информацией; при этом необходимо
переместить информацию с локальных и сетевых ресурсов увольняемого на
персональные компьютеры (сетевые ресурсы) других работников либо на учтенные в
конфиденциальном делопроизводстве внешние электронные носители, а ненужную
информацию удалить.

Если увольняемый работник
не передал в установленный срок числящиеся за ним конфиденциальные документы на
бумажных и других носителях информации, а также если выявлены нарушения правил
работы с конфиденциальной информацией при ее обработке (пересылка
конфиденциальной информации по электронной почте; обработка такой информации на
компьютере, подключенном к сети Интернет; несанкционированная запись файлов с
конфиденциальной информацией на внешние электронные носители информации, не
учтенные в конфиденциальном делопроизводстве, и т.п.), непосредственный
руководитель увольняемого работника уведомляет о факте возможной утраты
носителей конфиденциальной информации (ее разглашения) руководителя
структурного подразделения, который принимает решение об инициировании
служебного расследования. По результатам служебного расследования комиссией
составляется заключение, которое представляется руководству организации для
принятия решения
[14, С.231].

В организации должен быть
установлен запрет на вынос конфиденциальных документов (материальных носителей)
из служебных помещений для работы с ними на дому, в гостинице и т.д., хотя,
конечно, в необходимых случаях руководитель может разрешить исполнителям
документов или другим работникам вынести из здания конфиденциальные документы
для их согласования, подписи и т.п. либо для работы с ними во время
командировки.

При организации архивного хранения
документов используются положения Федерального закона №125-ФЗ «Об архивном деле
в Российской Федерации» от 01 октября 2004 году (опубликован 27 октября 2004 г.)
в части раздела о документах повышенной значимости [3].

На основании проведения экспертизы
ценности на предмет культурного, научного, экономического, политического
значения устанавливается важность материального информационного носителя,
представленного в виде текстового, графического изображения или фото.
Определяется период архивного хранения документа, с указанием крайних сроков
или отметкой о его постоянном хранении. Также присваивается степень
секретности. После проведения комплектации дел, путем надлежащего формирования
идентичных материалов и внутреннего оформления, составляется подробная опись
каждого тома.

Передача документов на архивное
хранение с грифом «совершенно секретно» происходит в присутствии уполномоченных
на это лиц при условии обеспечения военизированной охраны при проведении
транспортировки. Хранение документов данного типа осуществляется в
специализированных помещениях 3 категории безопасности, расположенных в
отдельных подразделениях Архивного Фонда.

На основании ст. 25 Федерального
закона «Об архивном деле в Российской Федерации» устанавливаются ограничения
доступа к документам, представляющим государственную тайну РФ. Отмена данного
вето или рассекречивание происходит только в случае принятия соответствующего
положения (закона) правительством Российской Федерации.

2 Понятие
режимных помещений и требования, предъявляемые к их оборудованию

2.1 Понятие
и классификация режимного помещения

Режимные
объекты и режимные помещения – это разные термины, но в обиходе их часто
используют как одно понятие. 

Режимное помещение
представляет собой хранилище носителей информации, зачастую с государственной
или служебной тайной. Режим обеспечивается не только условиями охраны, но и
хранение. Это влажность, пожаробезопасность и другие эксплуатационные
требования. Режимные помещения подразделяются согласно размерам зон контроля,
которые регламентируются эксплуатационными и техническими нормативами [7, С.81].

По условиям пользования
режимное помещение может быть сухое или сырое, запыленное или химически
пассивное, взрывоопасное и с нормальными условиями.

Производственные
и промышленные объекты по функционалу принадлежат к разным категориям. Так, для
эффективной работы электроустановок следует соблюдать множество оптимальных
совокупных условия внешней среды – перепады температур, влажностный режим
помещений, уровень паров, пыли и загазованность воздуха, уровень радиации, в
том числе и солнечной. Эти критерии прямо влияют на время эксплуатации
оборудования и электрокабелей, изменять условия функционирования, вызывать
аварии и другие повреждения, вплоть до разрушений оборудования.

Внешние
условия особенно сильно оказывают влияние на электрические характеристики
изоляции и оболочек кабелей. Изоляционные материалы под воздействием
климатических условий и погодных изменений могут в течение короткого промежутка
времени менять свои параметры и свойства, а в критических условиях эксплуатации
– утрачивать изоляционные свойства.

Поэтому
воздействие негативных атмосферных и климатических условия на оборудование и
приборы обязательно принимается во внимание при проектировании, установке, пуско-наладочных
работах и эксплуатации установок. Регламентные нормативы по защите
электрических агрегатов и электропроводки от отрицательных факторов при
хранении, установке, пуске, наладке и пользовании отражены в соответствующих
документа – это ПУЭ от 08.07.2002 за № 204, СНиП 1.01.02-83, СНиП 3.05.06-85,
СНиП 23-05-95 и другие.

Согласно
регламенту ПУЭ, категории бывают для внутренних объектов и электроагрегатов,
которые функционируют снаружи [6]:

1.                
Внутренние объекты в зданиях
классифицируются, как сухие, пылевые, сырые, с высокой влажностью, особо сырые,
жаркие, взрыво- и огнеопасные, а также как объекты с химически активной внешней
атмосферой.

2.                
Наружные электрические
агрегаты подразделяются на нормальные, огнеопасные и взрывоопасные.
Оборудование под открытым навесом классифицируется, как внешнее.

Разделение по внешним влияниям:

1.                
В сухих объектах влажностный
режим помещений не должен быть выше 60 %. К нормальным относятся объекты с
температурой внутри ≤ 30 °С, без естественной и технологической пыли, без химических
включений в атмосфере, без взрывоопасных и горючих материалов и возгорающихся
предметов;

2.                
К влажным относятся те
объекты, влажностный режим помещения в которых находится в диапазоне 60-75 %, а
также, если в воздухе наблюдаются временные пары влаги, сырость или конденсат в
незначительном объеме. Промышленное оборудование рассчитано на безремонтное
функционирование при влажности не более 75 %, и условия работы требуются
нормальные. Также влажностный режим помещения определяет влажными такие
объекты, как насосные станции, площади с относительной влажностью воздуха не
ниже 60-75%, подвалы, подключенные к системе отопления, квартирные кухни и
столовые, и т. п.

3.                
В объектах, которые относят
к сырым, атмосферная влажность может длительное время быть больше 75 % (прачечные,
химчистки, литейные и металлопрокатные объекты, площади по производству
цемента, канализационные очистные объекты, и т.д.);

4.                
При приближении значения
влажности к 100 % (все поверхности покрываются слоем конденсата со стекающими
каплями влаги) такие помещения классифицируются, как особо сырые;

5.                
Если в закрытом объекте
температура воздуха почти всегда держится на уровне ≥ 30°С, то такие объекты
считаются жаркими. Но эти же объекты могут при этом быть влажными или пыльными;

6.                
К пыльным относят объекты с
условиями работы, вызывающими образование пыли в объемах, что она проникает
везде – внутрь оборудования, аппаратуры, конструкций, оседает на всех
поверхностях, и т.д. пыльные помещения подразделяются на объекты с
токопроводящими и нетокопроводящими пылевыми осадками. Неэлектропроводный
пылевой слой не влияет на качество и условия эксплуатации изоляции, но помогает
проникновению конденсата в оборудование и его и электропроводящие элементы, так
как обладает большой гигроскопичностью;

7.                
Объекты, эксплуатирующиеся в
условиях постоянного присутствия химически активных веществ и элементов,
согласно производственных условий, или в которых долгое время в воздухе
присутствуют химически вредные пары, а также образуются солевые отложения,
приводящие к разрушению электроизоляции и токоведущих деталей и элементов
агрегатов, относятся к помещениям с присутствием активной вредной среды.

Внутренние объекты и требования к ним

1.                
В объектах, подверженных
возгоранию, находятся на хранении горючие материалы. Также к пожароопасным
относят объекты, в которых используются горючие и возгораемые материалы.
Разделение происходит по уровню возможной опасности – классы П-I, П-П и П-Пa.
Класс П-I означает, что объект хранит горючие и воспламеняемые жидкости или
работает с ними, класс П-П – это объекты с выделением возгораемых взвешенных
твердых частиц, которые появляются при производстве, класс П-Па означает, что в
помещении хранят и применяют возгораемые твердые вещества или волокнистые
материалы, не образующие пыли;

2.                
Объекты со взрывоопасной
рабочей средой содержат в атмосфере взрывоопасную взвесь паров и/или
возгораемых газов пир смешивании с кислородом, которые могут выделяться при
производстве, хранении или использовании ГСМ или аналогичных по свойствам
веществ;

3.                
Взрывоопасные строительные
объекты и помещения делятся по уровню опасности работы электрического
оборудования на 6 классов: B-I, B-Ia, B-I6, B-Iг, B-II и B-IIa:

— В объектах с присвоенным классом B-I проводится
кратковременное

получение взрывоопасной
возгорающейся смеси газов или их паров с кислородом или подобным окислителем в
нормальном режиме;

           — Класс B-Ia
присваивают объектам, если в них взрывоопасные возгорающиеся смеси газов или их
паров получаются только в результате аварийных ситуаций или при поломках
агрегатов;

            — Класс B-I6 –
локальное образование взрывоопасной возгорающейся смеси газов или их паров в
небольших количествах при работающей принудительной вентиляции помещения;

             — Внешние
объекты, в которых могут образовываться опасные взвеси горючего и
взрывоопасного вещества – это класс B-Iг;

             — Объекты с
присвоенным классом B-II могут содержать взрывоопасные объемы взвешенной
возгорающейся пыли при оптимальной работе агрегатов, а в объектах с классом
B-IIa – только в результате аварийных ситуаций или при поломках агрегатов;

            — Внешние
объекты, предназначенные для переработки или хранения ГСМ или ТГМ (твердых
горючих материалов и веществ), причисляются к пожароопасным объектам класса
П-III.

Разделение по опасности взрывов и возгорания: 

— Химически
агрессивная среда, повышенная влажность, пыль и аналогичные опасные включения
делают условия пользования электроагрегатами неприемлемыми и увеличивают риски
электрических приборов и механизмов в плане обслуживания человеком. В ПУЭ
существуют три категории, которые получают от возможной опасности поражения
напряжением: объекты с высокой опасностью, особо опасные, и объекты без высокой
опасности.

           Почти все
закрытые площади классифицируются, как объекты с условиями работы в повышенной
опасности, как как нормальные условия для них – это высокий уровень влажности
(≥ 75%), электропроводящая пыль, стальные или железобетонные полы, повышенная
температура (≥ 30°С), плюс условия, при которых персонал может прикоснуться
одновременно к заземленным участкам объекта, к приборам и агрегатам, и к
железным корпусам.

             Если такие условия отсутствуют, то объекты
называются «без повышенной опасности». Параметры исполнения электроагрегатов во
многом зависят деятельности на территории таких объектов, их категорий и
возможности поражения человека высоким напряжением.

2.2
Требования к помещениям и хранилищам, где хранятся
секретные документы

Организация внутриобъектового и
пропускного режимов имеет целью исключение проникновения посторонних лиц в
режимные помещения предприятия, а также несанкционированного посещения таких
помещений сотрудниками предприятия и командированными лицами, не имеющими
прямого отношения к проводимым в них работам [15, С.31].

К помещениям, предназначенным для
ведения работ с использованием сведений, составляющих государственную тайну,
или для хранения их носителей, предъявляется ряд требований. На практике данные
требования, как правило, распространяются на служебные помещения и хранилища
предприятия, в которых используются в работе или хранятся не только названные
сведения, но и другие виды конфиденциальной информации (или ее носители). Это
позволяет обеспечить сохранение конфиденциальности проводимых в указанных
помещениях работ, а также надежную сохранность носителей конфиденциальной
информации.

Размещение и оборудование указанных
режимных помещений должны исключать возможность бесконтрольного проникновения в
них посторонних лиц и гарантировать сохранность находящихся в них носителей
конфиденциальной информации. Поэтому к данным помещениям предъявляются особые
требования режима секретности.

Входные двери этих помещений
оборудуются замками, гарантирующими надежное закрытие помещений в нерабочее
время, в них также могут устанавливаться кодовые и электронные замки и
автоматические турникеты.

Режимные помещения, в которых в
нерабочее время хранятся носители конфиденциальной информации, оснащаются
охранной сигнализацией, связанной с караульным помещением, пультом
централизованного наблюдения за сигнализацией службы охраны или с дежурным по
предприятию.

Режимные помещения, в которых имеются
технические средства, разрабатываются, испытываются или эксплуатируются
специальные изделия, имеющие охраняемые характеристики, оборудуются в
соответствии с требованиями по противодействию иностранным техническим
разведкам и технической защите информации.

Перед началом эксплуатации режимные
помещения обследуются комиссией, назначаемой руководителем предприятия, и
аттестуются на соответствие требованиям, предъявляемым к помещениям для
проведения работ с конкретным видом конфиденциальной информации. Результаты
работы комиссии оформляются актом пригодности помещения для проведения
конкретных видов работ, утверждаемым руководителем предприятия. Обследование и
аттестация режимных помещений проводится не реже одного раза в 5 лет, а также
после их ремонта или реконструкции.

В эти помещения допускается строго
ограниченный круг сотрудников предприятия, имеющих прямое отношение к ведущимся
в них работам. Кроме того, в них допускаются руководитель предприятия, его
заместитель, руководитель службы безопасности, руководитель режимно-секретного
подразделения и их заместители. Доступ других сотрудников предприятия в эти
помещения в случае крайней служебной необходимости может быть разрешен
заместителем руководителя предприятия, руководителем режимно-секретного
подразделения или его заместителем. Для осуществления приема и выдачи носителей
конфиденциальной информации режимные помещения соответствующих структурных
подразделений (режимно-секретного подразделения или службы безопасности)
оборудуются специальными окнами, не выходящими в общий коридор, или выделяется
часть рабочей комнаты, изолированная барьером [15, С.34].

Размер режимных помещений
определяется исходя из функций этих помещений. Для ознакомления и работы с
носителями конфиденциальной информации в помещениях службы безопасности
(режимно-секретного подразделения) выделяются специальные комнаты (кабины).

В режимных помещениях службы
безопасности (режимно-секретного подразделения) запрещается работать с
документами, не имеющими непосредственного отношения к основной деятельности
данной службы (подразделения), а также хранить посторонние предметы.

Для хранения носителей
конфиденциальной информации помещения обеспечиваются необходимым количеством
хранилищ, замки которых оборудуются приспособлениями для опечатывания.
Хранилища и ключи от хранилищ учитываются в службе безопасности
(режимно-секретном подразделении). Хранилища, а также входные двери помещений,
в которых они находятся, оборудуются надежными замками с двумя экземплярами
ключей от них, один из которых в опечатанном пенале (пакете) хранится у
руководителя службы безопасности (режимно-секретного подразделения). Второй
экземпляр ключей в опечатанном виде хранится у руководителя предприятия или у
его заместителя.

В нерабочее время ключи от хранилищ и
от входных дверей режимных помещений, в отдельных пеналах, опечатанных дежурным
по службе безопасности (режимно-секретному подразделению), передаются на
хранение службе охраны или дежурному по предприятию.

По окончании рабочего дня все
хранилища и режимные помещения закрываются и опечатываются. Хранилища и входные
двери помещений, в которых они находятся, опечатываются разными печатями. При
опечатывании мастика (пластилин) или сургуч накладываются таким образом, чтобы
исключить их снятие без повреждения оттиска печати.

Режимные помещения, в которых
хранятся носители конфиденциальной информации, с опечатанными входными дверями
и пеналы с ключами от них сдаются под охрану службе охраны или дежурному по
предприятию с указанием времени приема-сдачи и проставлением соответствующих
отметок о включении и выключении охранной сигнализации [18, С.194].

Порядок приема-сдачи под охрану
режимных помещений определяется инструкцией, специально разрабатываемой службой
безопасности (режимно-секретным подразделением) и утверждаемой руководителем
предприятия. Сдачу под охрану и вскрытие помещений производят ответственные за
эти помещения сотрудники предприятия на основании утвержденных руководителем
предприятия списков этих сотрудников с образцами их подписей. Списки находятся
в службе охраны или у дежурного по предприятию.

Сотрудники предприятия, которым
предоставлено право вскрытия, сдачи под охрану и опечатывания помещений,
отвечают за соблюдение в этих помещениях установленных требований режима
секретности. При отсутствии сотрудников предприятия, ответственных за помещения,
в которых хранятся носители конфиденциальной информации, данные помещения могут
быть вскрыты комиссией, создаваемой по указанию руководителя предприятия (его
заместителя) с составлением акта. Перед вскрытием помещений сотрудники,
ответственные за них, проверяют целостность печатей и исправность замков.

При обнаружении нарушения целостности
оттисков печатей, повреждения замков, а также других признаков, указывающих на
возможное проникновение в эти помещения или хранилища посторонних лиц, вскрытие
не производят, о случившемся составляют акт и немедленно ставят в известность
руководителя предприятия, руководителя службы безопасности (режимно-секретного
подразделения) и орган безопасности.

Одновременно принимаются меры по
охране места происшествия, до прибытия сотрудников органа безопасности в эти
режимные помещения никто не допускается. В случае утраты ключа от хранилища или
от входной двери помещения режимно-секретного подразделения (службы
безопасности) немедленно ставят в известность руководителя этого подразделения.
В установленном порядке осуществляют замену замка или его секрета.

Хранение носителей конфиденциальной
информации в хранилищах, от которых утрачены ключи, до замены замка или
изменения его секрета запрещается. Уборка и другие необходимые хозяйственные
работы в помещениях проводятся в присутствии сотрудников, отвечающих за
находящиеся в этих помещениях носители конфиденциальной информации. Во время
уборки и хозяйственных работ все носители информации должны быть убраны в
соответствующие сейфы (хранилища) и опечатаны.

Порядок вскрытия режимных помещений,
эвакуации и дальнейшего хранения носителей конфиденциальной информации в случае
пожара, аварии, стихийного бедствия и при возникновении других чрезвычайных
ситуаций определяется инструкцией, утверждаемой руководителем предприятия.
Инструкция хранится у дежурного по предприятию и в службе охраны.

Для обеспечения эвакуации носителей
конфиденциальной информации, каждое режимное помещение или хранилище, где они
постоянно хранятся, обеспечивается необходимым оборудованием или специальной
тарой (упаковкой) в количестве, необходимом для эвакуации всех находящихся в
помещении носителей конфиденциальной информации. Места нахождения оборудования
и специальной тары (упаковки) должны быть известны и доступны лицам,
осуществляющим эвакуацию носителей конфиденциальной информации.

При возникновении чрезвычайной
ситуации дежурный по предприятию и сотрудники службы охраны немедленно вызывают
пожарную охрану или иную аварийную службу, сообщают о происшедшем руководителю
предприятия, руководителю службы безопасности (режимно-секретного
подразделения), в орган безопасности и принимают меры по ликвидации последствий
чрезвычайного происшествия.

2.3        
 Обеспечение безопасности режимных
помещений

Организация внутриобъектного
пропускного режима необходима, в первую очередь, для того, чтобы исключить
проникновение посторонних лиц в эксплуатируемые режимные помещения,
ограничить посещения сотрудников организации, прикомандированных лиц
и всех прочих не имеющих прямого отношения и соответствующего
допуска к проводимым в них работам.

Данные требования
помогают обеспечить сохранение конфиденциальности работ, проводимых
в указанных помещениях, а также надежно сохраняют конфиденциальность
носителей информации. Итак, какие же меры по обеспечению безопасности
режимных помещений применяются в России для недопущения возможной утечки
информации по техническим каналам связи
[18,
С.97].

Все замки входных
дверей таких помещений гарантируют надежное закрытие входных дверей в нерабочее
время, также возможна установка кодовых и электронных систем охраны
и автоматических турникетов. Снаружи над входной дверью оборудуется
специальное шумоиздающее устройство, необходимое для предотвращения возможного подслушивания
и записи происходящего в режимном помещении.

 Режимные помещения
оснащены охранной сигнализацией, связанной с караульным помещением службы
охраны. В нем устанавливается система наблюдения за сигнализацией
и имеется пульт связи между постами охраны и комнатой дежурного
по предприятию. До начала работ в режимных помещениях создаются
специальные комиссии, по итогам работы которых делается вывод
о соответствие предъявляемых требований к режимным помещениям для
проведения работ с конкретным видом конфиденциальной информации.

Аттестация режимных
помещений проводится не реже одного раза в год, а также после
ремонта или реконструкции помещения. В эти помещения допускается строго
ограниченный круг сотрудников. Из управленческого состава допускается
руководитель предприятия, также его заместитель, руководитель
режимно-секретного подразделения, руководитель службы безопасности
и их заместители, а также допущены те сотрудники, которые
имеют прямое отношение к ведущимся работам в режимных помещениях.
Доступ других сотрудников может быть разрешен руководителем режимно-секретного
подразделения и его заместителем или руководителя предприятия
в необходимых для этого случаях. Все размеры режимных помещений определяются
из функциональной необходимости к проводимым в них работам.

Режимные помещения
оборудованы специальными окнами, которые не выходят в общий коридор
для приема и передачи носителей конфиденциальной информации, оборудуются
шторами или жалюзи, предотвращающие возможность подсматривания из вне.
Работа с документами, которые не имеют непосредственного отношения
к основной деятельности данной службы — запрещена.

Замки хранилищ, предназначенные
для носителей конфиденциальных сведений, оборудованы приспособлениями для
опечатывания. У замков имеются два охвата ключей, один из которых
хранится в опечатанном пенале (пакете), а второй хранится
у руководителя предприятия или его заместителя. В нерабочее время
ключи передаются на хранение службе охраны или дежурному
по предприятию в опечатанном виде. В конце рабочего дня режимные
помещения и хранилища опечатываются разными печатями таким образом, чтобы
исключить их снятие без повреждения оттиска печати. Указываются время
приема и сдачи ключей и проставляются соответствующие отметки
о включении и выключении охранной сигнализации
[8,
С.11].

Существует порядок
приема-сдачи режимных помещений работы под охрану. Он разработан службой
безопасности режимно-секретного подразделения и утвержден руководителем
предприятия. Вскрытие режимных помещений производят сотрудники, ответственные
за эти помещения, чьи подписи заверены руководителем предприятия. Также
сотрудники, которым предоставлено право вскрытия, сдачи под охрану
и опечатывания помещений, несут ответственность за соблюдение
установленных требований режима секретности. При необходимости режимные
помещения при отсутствии сотрудников, ответственных за помещения, могут
быть вскрыты по указанию руководителя предприятия с составлением
акта.

Необходимо проверять
целостность печатей и исправность замков перед вскрытием помещений.
Обнаружив нарушения целостности оттисков печати, повреждения замков
и прочих признаков, которые указывают на вскрытие, сотрудники
составляют акт и ставят в известность руководителя предприятия.

Принимаются
соответствующие меры по охраны режимного помещения. Допуск в помещение
всем лицам, кроме тех которые ответственны за расследование данного
инцидента, на время проверки закрыт. При утере ключа от хранилища или
режимно-секретного подразделения немедленно оповещают руководителя
подразделения, осуществляют замену замка или кода.

Запрещено хранение всех
носителей информации в этом режимном помещении до замены его замка
или кода. Сотрудники, отвечающие за носители конфиденциальной информации,
в обязательном порядке присутствуют при уборке в данных помещениях.
Все носители информации при уборке опечатаны и убраны
в соответствующие сейфы.

Существует специальная
инструкция, утвержденная руководителем предприятия, по порядку действий
вскрытия режимных помещений, эвакуации и дальнейшего хранения носителей
при различных ЧС. Данная инструкция находится у дежурного
по предприятию и в помещении службы охраны. Режимные помещения
обеспечены необходимым оборудованием или специальной тарой для эвакуации
носителей
составляющих государственную тайну в необходимом количестве на все
экземпляры.

О месте нахождения оборудования
для эвакуации должны знать все сотрудники осуществляющие эвакуацию носителей
составляющих государственную тайну. Меры по ликвидации последствий
чрезвычайного события принимаются незамедлительно путем вызова пожарной охраны
или иных аварийных служб. О происшедшем немедленно сообщают руководителю
предприятия. Со всеми сотрудниками проводятся плановые инструктажи
о порядке работы со сведениями составляющих государственную тайну,
и правилами содержания режимных помещений.

Рассмотренные вопросы показали, что
обеспечение безопасности режимных помещений в Российской Федерации
находится на высоком уровне. Каждый пункт детально проработан и имеет
логическое обоснование. Все действия сотрудников, причастных к государственной
тайне, обдуманы и выверены тщательным алгоритмом последствий
по принятию решений в различных ситуациях, а значит наименее
подвержены подрыву государственной тайны. Режимные помещения — это важная
составляющая хранения государственной тайны, и как следствие обеспечение
безопасности всего государства.

Заключение

Таким
образом, проанализировав литературу по теме курсовой работы, можно сделать
вывод о том, что режимное помещение
 – это помещение,
в котором обрабатываются или хранятся сведения, являющиеся государственной
тайной. К гостайне относится информация из военной, экономической,
политической, разведывательной областей деятельности страны. Утечка таких
данных может нанести непоправимый ущерб государству, поэтому гостайна подлежит
тщательной охране.

Перед началом
работы с засекреченными сведениями необходимо провести аттестацию объектов
информатизации: помещения, компьютеры, системы. Для каждого объекта
информатизации имеются отдельные нормы, соответствие которым – обязательно для работы
с государственной тайной. 

При выборе
помещения, где будет осуществляться деятельность с засекреченной информацией,
следует учитывать его расположение. Желательно, чтобы оно находилось не на
первом и не на последнем этажах, в центре контролируемой зоны и не граничило с
помещениями других организаций. Окна должны быть оборудованы уплотнителем и
жалюзи или плотными шторами. Плюсом будет отсутствие окон вообще. То же самое
касается батарей и вентиляции, потому что они представляют собой каналы для утечки
информации. Стены – обязательно кирпичные или бетонные. Перегородки можно
выстроить из многослойных акустически неоднородных перекрытий, потолки сделать
натяжные. Размер помещения должен соответствовать его функциям.

Для приема
носителей с секретными сведениями используются отдельные окна, которые
запрещено выводить в общий коридор. Или для этих целей можно выделить часть
комнаты, отделенную перегородкой. Для работы с носителями также необходимо
отгородить участок помещения или соорудить небольшие уединенные кабины.

Дверь,
ведущая в помещение, должна быть толстая, с уплотнителем и надежным электронным
или кодовым замком. Также следует установить охранную сигнализацию. Носители
секретной информации содержатся в хранилищах, после закрытия на них нужно накладывать
печать. Само помещение после окончания работ тоже опечатывается. Ключи от
хранилищ и помещения имеются в двух экземплярах – один у начальника службы
безопасности, второй – у руководителя фирмы. Оба комплекта ключей хранятся в
опечатанных пеналах.

Чтобы
защитить объект от посторонних лиц, необходимо организовать систему
пропускного контроля. Также это позволит следить за перемещениями сотрудников и
ограничить посещение помещения, где происходит обработка или хранение
защищаемой информации.

Затем нужно обозначить
круг лиц, которые имеют право доступа в такое помещение, производят работы с
гостайной и отвечают за ее сохранность. Для этого компания должна разработать
ряд внутренних документов, которые регламентируют порядок проведения работ,
указать сотрудников, меры и способы защиты сведений.

Если режимное
помещение соответствует нормам, организация получает аттестат соответствия. В
течение этого срока организация обязуется сохранять неизменными условия работы
с засекреченными сведениями. После проведения реконструкции или ремонта
помещения его необходимо аттестовать заново.

Если режимное
помещение не соответствует требованиям, в выдаче аттестата будет отказано.
Однако можно пройти повторную процедуру при условии исправления недочетов.
Также в случае отказа заявитель имеет право подать апелляцию в вышестоящий
орган по аттестации.

Список ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

1)          
Конституция Российской
Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок,
внесенных Законами РФ о поправках к Конституции РФ от 21.07.2014 № 11-ФКЗ)
//
СПС КонсультантПлюс. – Электрон. текст. дан. – Режим
доступа: Локальная сеть ПОУ «Колледж права и экономики». – Дата обращения:
05.03.2019.

2)          
Об информации, информационных технологиях
и о защите информации: Федеральный закон от 27.07.2006 № 149-ФЗ: по сост. на 18
марта 2019 // СПС КонсультантПлюс. – Электрон. текст.
дан. – Режим доступа: Локальная сеть ПОУ «Колледж права и экономики». – Дата
обращения: 13.04.2019.

3)          
Об архивном деле в Российской Федерации:
Федеральный закон от 22.10.2004 № 125-ФЗ: по сост. на 28 декабря 2017 // СПС КонсультантПлюс. – Электрон. текст. дан. – Режим
доступа: Локальная сеть ПОУ «Колледж права и экономики». – Дата обращения:
13.04.2019.

4)          
О государственной тайне: Закон РФ от
21.07.1993 № 5485-1: по сост. на 29 июля 2018// СПС
КонсультантПлюс. – Электрон. текст. дан. – Режим доступа: Локальная сеть ПОУ
«Колледж права и экономики». – Дата обращения: 12.04.2019.

5)          
Об утверждении Инструкции о порядке
допуска должностных лиц и граждан Российской Федерации к государственной тайне:
Постановление Правительства РФ от 06.02.2010 № 63: по сост. на 29 декабря 2016// СПС КонсультантПлюс. –
Электрон. текст. дан. – Режим доступа: Локальная сеть ПОУ «Колледж права и
экономики». – Дата обращения: 12.04.2019.

6)          
Об утверждении глав Правил устройства
электроустановок: Приказ Минэнерго РФ от 08.07.2002 № 204// СПС КонсультантПлюс. – Электрон. текст. дан. – Режим
доступа: Локальная сеть ПОУ «Колледж права и экономики». – Дата обращения:
12.04.2019.

7)          
Алексенцев А.И. Условия
хранения конфиденциальных документов. // Секретарь-референт. —  № 2.- 2017.-С.7-9

8)           
Алексенцев А.И. Сущность и соотношение
понятий «защита информации», «безопасность информации», «информационная
безопасность» // Безопасность информационных технологий, 2016.- № 2.- С.65-71

9)          
Басаков М.И. Делопроизводство
(Документационное обеспечение управления): учебник / М.И Басаков, О.И.
Замыцкова , — Изд. 15-е. – Ростов н/Дону: Феникс, 2015. – 376 с.

10)      
Галатенко В.А. Основы
информационной безопасности. — М.: Интернет-университет информационных
технологий, 2016. — 208 с.

11)      
Документоведение:
учеб. пособие / сост. С. Г. Клюев. — Краснодар: Краснодарский университет
МВД России, 2015. — 268 с.

12)      
Денисов С.А. Краткое
пособие по оформлению служебных документов: практ. пособие / С. А. Денисов, М.
О. Хабарин. — М.: Московский университет, 2015.-433 с.

13)      
Кузнецов И.К. Документационное обеспечение
управления: справочное пособие для вузов // И.К. Кузнецов. – Ростов н/Дону:
Феникс. 2018.
396 с.

14)      
Ленкевич Л. А. Делопроизводство: учебник
для учащихся учреждений нач. проф. образования / Л. А. Ленкевич. — 4-е изд.,
перераб. —  М.: Издательский центр «Академия»,
2016.- 477 с.

15)      
Мосеев Р.Н. Некоторые
особенности конфиденциального делопроизводства // Секретарское дело, № 10.- С.31 —
35.

16)      
Пшенко А.В. Документационное обеспечение
управления: практикум: учебное пособие для студентов учреждений среднего профессионального
образования/ А.В. Пшенко, А.А. Доронина – 3-е изд., стер. – М: Издательский
центр «Академия», 2015. – 160 с.

17)      
Румынина А. А. Документационное
обеспечение управления: учебник для студентов учреждений среднего
профессионального образования/ А.А. Румынина. – 11-е изд., перер. И доп. – М.:
Издательский центр «Академия», 2016. – 288 с.

18)      
Сапков В.В. Информационные технологии и
компьютеризация делопроизводства: учебник для учреждений начального
профессионального образования /В.В. Сапков. – 7-е изд., стер. – М.:
Издательский центр «Академия», 2017.
— 288 с.

19)      
Скрипко П.Б. Основы делопроизводства: учеб. –практич. пособие / П. Б.
Скрипко. — Хабаровск: ДВЮИ, 2017.
–377 с.

20)      
Тютяева Л.Л. Организация документооборота
и документального управления. – М.: «Академкнига/ Учебник», 2015.-
189 с.

21)      
 

При подготовке помещений режимно-секретного подразделения учитывается ряд требований к размещению их в здании, планировке и оснащению. Использовать помещения для работы с государственной тайной или иной конфиденциальной информацией можно только после аттестации выделенных помещений: комиссия специалистов проверит защищённость помещений, автоматизированных рабочих мест и выдаст аттестат. Такое обследование необходимо делать каждые 5 лет, а также после ремонта или реконструкции помещений.

Требования к режимным помещениям и их оборудованию содержатся в «Типовых нормах и правилах проектирования помещений для хранения носителей сведений, составляющих государственную тайну, и работы с ними», утверждённых Решением Межведомственной комиссии по защите государственной тайны от 21.01.2011 № 199. Их неукоснительное соблюдение позволяет обеспечить ведение секретного делопроизводства без риска утечек гостайны.

Требования к размещению в здании

Планируя комнаты для размещения режимно-секретного подразделения для фирмы с лицензией ФСБ нужно учитывать повышенные требования безопасности, прежде всего, в плане физического проникновения или отслеживания происходящего в кабинетах. Поэтому:

  • помещения РСП нежелательно размещать на первом и последнем этаже. Допустимо оборудовать РСП на первом этаже в случае, когда окна помещений выходят в закрытый контролируемый двор;
  • окна помещений режимно-секретного отдела, а также помещений, используемых для хранения носителей гостайны, по возможности не должны соседствовать с пожарными и эвакуационными лестницами, крышами пристроек, выступами на стенах, балконами и прочими элементами, с которых в помещения могут проникнуть посторонние лица;
  • режимные помещения рекомендуется группировать и размещать в «непроходной» части здания, которая редко используется сотрудниками при выполнении служебных обязанностей, не связанных с доступом к государственной тайне.

Минимальное количество кабинетов РСП должно включать в себя:

  • кабинет руководителя режимно-секретного подразделения;
  • комната для хранения секретных документов и иных носителей гостайны;
  • комната для выдачи и приёма секретных документов и иных носителей государственной тайны;
  • комната для работы с секретными документами;
  • комната для работы со средствами криптозащиты;
  • комната-архив и библиотека;
  • комната хранения архива и библиотеки секретных документов;
  • комната для хранения категорированных системных блоков ПЭВМ.

Для выдачи документов помещение оборудуется окном выдачи (оно не должно выходить в коридор), либо в рабочей комнате делается барьер-перегородка.

Оборудование режимных помещений

Стены или перегородки между обычными и защищёнными помещениями должны быть бетонными, железобетонными или металлическими с толщиной стен от 10 см, или кирпичными с толщиной стен от 12 см.

В помещениях для работы с гостайной и хранилищах секретных документов устанавливаются усиленные двери, обеспечивающие надёжное закрытие. Двери с двух сторон обшиваются металлическим листом не менее 2 мм толщиной, внутри — звукоизоляционный материал, сама дверь должна иметь толщину не менее 4 см. Дверь устанавливается на металлический каркас.

Обязательно устанавливается противопожарное перекрытие между блоком режимных помещений и остальными комнатами в здании.

По требованиям безопасности режимных помещений, если окна комнат и хранилищ находятся рядом с водостоком, эвакуационной лестницей, крышами стоящих вблизи зданий, на первом или последнем этаже, каждое окно оборудуется выдвижными ставнями или створками с металлической решеткой, которая крепится к железным конструкциям оконного проёма в стене.

Все режимные помещения оборудуются аварийным освещением.

Что касается оборудование помещений для работы с гостайной по требованиям технической безопасности, вся аппаратура, периферия и ПО должны быть сертифицированы и соответствовать требованиям ФСТЭК, предъявляемым к оснащению защищенных и выделенных помещений. Перед началом эксплуатации необходимо проверить выделенные и иные режимные помещения проверить на предмет наличия «жучков» и иных средств несанкционированного получения информации. В дальнейшем такие проверки желательно проводить периодически, чтобы исключить возможность утечки.

Защита от несанкционированного доступа посторонних лиц

Для предотвращения доступа посторонних лиц в режимные помещения требуется установить замки. Для более надёжной защиты можно устанавливать кодовые и электронные замки, а также автоматические турникеты.

Замки хранилищ и архивов секретной документации, а также помещений, где таковые находятся, должны быть опечатаны по окончании каждого рабочего дня разными печатями. Пластилин или сургуч накладываются так, чтобы его нельзя было снять, не повредив.

Замки предусматривают два комплекта ключей, один из которых в опечатанном пакете хранится у начальника службы безопасности РСП. Другой комплект также в опечатанном виде хранится у директора предприятия или у его заместителя.

Помещения, где хранятся секретные документы и носители гостайны, оборудуются охранной и аварийной сигнализацией, которая выводится на пульт дежурного по организации, на пульт караульного помещения, а также на пульт централизованной службы наблюдения за сигнализацией.

Доступ в режимные помещения ограничен:

  • руководитель РСП и его заместители, начальник службы охраны, руководитель предприятия и его заместители.
  • сотрудники, служебные обязанности которых требуют работы с секретными документами в помещения получения секретных документов и носителей гостайны и в помещениях для работы с секретными документами) — на основании соответствующего разрешения и в соответствии с имеющейся формой допуска.

Конечно, это лишь общие требования, предъявляемые к режимному помещению. Если вам нужна помощь в подготовке помещений для работы с гостайной, обращайтесь к нашим специалистам. Мы поможем выполнить все требования к режимным помещениям и получить лицензию ФСБ. Звоните!

Настоящие требования распространяются на служебные помещения режимно-секретных органов, секретных архивов и библиотек, секретных бюро (групп) отделов (бюро) технической документации, специальных хранилищ секретных документов, а также помещений, в которых ведутся секретные работы и в нерабочее время хранятся секретные документы.

1. ОБЪЕМНО-ПЛАНИРОВОЧНЫЕ РЕШЕНИЯ

1.1 Служебные помещения должны размещаться в зданиях I или II степени огнестойкости.

Стены и перегородки, отделяющие служебные помещения от других помещений, должны быть бетонными, железобетонными (монолитными или сборными) толщиной не менее 80мм или кирпичными толщиной 120мм.

Служебные помещения должны отделяться от других помещений противопожарными перекрытиями.

1.2 Служебные помещения в многоэтажных зданиях следует размещать не ниже второго и не вышепредпоследнего (не считая технического) этажа.

1.3 Взаимосвязанные служебные помещения должны размещаться группами и иметь общие для группы входы со стороны коридора.

1.4 При размещении служебных помещений следует учитывать, что около их окон не должно быть пожарных лестниц, водосточных труб, балконов, крыш пристроек и других зданий,карнизов и выступов стен, с которых возможно проникновение через окна посторонних лиц.

Требования к режимным помещениям

Состав и площадь помещений режимно-секретных органов следует принимать по табл.1.

Таблица № 1

Помещения Площадь,    м2
Рабочие помещения 4 на  одного сотрудника
Помещение для хранения секретных документов 4 на 1000 единиц хранения
Помещение для выдачи и приема секретных документов 5
Помещение для работы с секретными документами. 4 на одно место (6- при оборудовании мест чертежными столами или кульманами)
Кабинет начальника 12 — 18

Площадь помещения для хранения секретных документов допускается уточнять в зависимости от применяемого серийно выпускаемого оборудования для хранения документов и проходов между ними.

Допускается дополнительно предусматривать площадь для размещения машин и механизмов для обработки секретных документов, машин для уничтожения документов, сшивателей и пр., а также кабины для работы с документами.

Состав и площадь помещений могут быть уточнены в соответствии с ведомственными нормативными документами(ВСН).

1.6. Состав и площадь помещений секретных архивов и библиотек следует принимать по табл.2.

Таблица 2

    Помещения Площадь, м2
В архивах В библиотеках
1 Помещение для хранения (хранилище) 4 На 1000 единиц хранения 2.5 На 1000 единиц хранения
2 Помещение для выдачи и приема секретных документов 5
3 Рабочее помещение 4 на одного сотрудника
4 Помещение для работы с секретными документами 4 На одно место 2 На одно место

Количество единиц хранения, количество сотрудников и количество мест для работы с секретными документами должно быть установлено заданием на проектирование.

1.7. Отдельное помещение для хранения секретных документов (кроме хранилищ, архивов и библиотек) допускается не предусматривать, увеличивая соответственно площадь рабочего помещения.

1.8.Микрофотокопирование, хранение фото документов на пленке и микрофильмов должно предусматриваться в отдельных помещениях.

1.9. Помещение для хранения фото документов на пленке и микрофильмов должно оборудоваться системами автоматического пожаротушения независимо, от плошали, а помещение для хранения других секретных документов — общей площадью более 100 м.

1.10. Служебные помещения без естественного освещения должны оборудоваться системами дымоудаления.

1.11 Служебные помещения должны быть оборудованы аварийным освещением.

1.12. В служебных помещениях запрещается установка светильников с рассеивателями из сгораемых материалов.

1.13. Рабочее помещение и помещение для работы с секретными документами должны разделяться барьером или остекленной перегородкой так, чтобы любое место в помещении для работы с секретными документами просматривалось из рабочего помещения.

1.14. Для выдачи и приема секретных документов в стене или перегородке, отделяющей рабочее помещение от помещения для выдачи и приема документов, должно быть предусмотрено окно шириной 1м, высотой 0,6м, с полкой шириной не менее 0,6м.

2. КОНСТРУКТИВНЫЕ РЕШЕНИЯ

2.1 Облицовка стен и подвесные потолки (если они необходимы должны быть из несгораемых материалов.

2.2 Применение для покрытий полов ковровых материалов не допускается.

2.3 Индекс изоляции воздушного шума стенами, перекрытиями и дверями, отделяющими служебные помещения от других помещений, а также отделяющими кабинет начальника режимно-секретного органа от других помещений, должен быть не менее 60дб.

Если конструкции дверей не обеспечивают указанной звукоизоляции — должны предусматриваться двойные двери, обеспечивающие указанный индекс изоляции воздушного шума.

2.4 Двери всех служебных помещений должны быть однопольньми. Входные двери в группу служебных помещений из коридора должны быть стальными или деревянными (из столярной плиты) обитыми железом.

Деревянные дверные коробки должны быть укреплены в дверном проеме отдельными скобами из полосы толщиной 3 мм, приваренными к закладным деталям в проеме, стальные дверные коробки привариваются к этим закладным деталям. Количество закладных деталей по высоте дверного проема должно быть не менее 4, по ширине — не менее 3.

2.5 Двери служебных помещений должны быть оборудованы надежными запорами (замками с секретами),устройствами для опечатывания, а. также устройствами для самозакрывания.

2.6. В окнах служебных помещений должны предусматриваться устройства, не позволяющие обозревать помещение снаружи (шторы, жалюзи и т.п.) независимо от этажа и наличия противостоящих зданий.

Применение для этой цели рифленого, узорчатого или окрашенного стекла не допускается. Допускается заполнение световых проемов профильным стеклом коробчатого сечения и стеклоблоками.

2.7 Открывающиеся окна (фрамуги, форточки) служебных помещений должны быть оборудованы металлическими сетками.

2.8 При размещении служебных помещений на 1 и 2 этажах в окнах с внутренней стороны должны быть предусмотрены стальные решетки из прутьев диаметром 15 мм. Расстояние между вертикальными прутьями должно быть 150 мм, между горизонтальными не более 400 мм. В качестве горизонтальных элементов решетки допускается применение стальной полосы.

Решетки должны быть приварены к закладным деталям в оконных проемах. Расстояние между закладными деталями должно быть не более 600мм.

Решетки не должны препятствовать открыванию окон (фрамуг, форточек) для проветривания помещений,

2.9. Окна служебных помещений должны быть отделены простенками от окон других помещений.Ширина простенка между оконными проемами, к которому примыкает стена или перегородка, отделяющая служебные помещения от других помещений, должна быть не менее 0,9 м от оси стены или перегородки в каждую сторону.

Эта ширина может быть уменьшена при оборудовании окон служебных помещений охранной сигнализацией.

2.10. Через служебные помещения запрещается прокладка транзитных трубопроводов,воздуховодов и других коммуникаций.

3. СИГНАЛИЗАЦИЯ

3.1 В служебных помещениях должна быть предусмотрена охранная сигнализация. Для питания охранной сигнализации в аварийных случаях должен предусматриваться автономный источник питания. Переключение на автономный источник питания должно быть автоматическим.

3.2 Служебные помещения должны быть оборудованы автоматической пожарной сигнализацией.

3.3 Специальные виды сигнализации, а также средства электронной, оптической и акустической защиты следует предусматривать по заданию на проектирование.

Понравилась статья? Поделить с друзьями:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
  • Инструкция ивермектин витамин е
  • Ранкоф рино спрей назальный инструкция по применению взрослым
  • Виттри 1 для кур инструкция по применению
  • Плаксин таблетки инструкция по применению
  • Таблетки мемантин канон инструкция по применению взрослым