Тип выделенного помещения

Виды защищаемых объектов

Тип выделенного помещения

Объекты критической информационной инфраструктуры (Объекты КИИ)

Что такое «критическая информационная инфраструктура»?

  • Критическая информационная инфраструктура — объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов

Что такое объекты и субъекты КИИ?

  • Объекты критической информационной инфраструктуры — информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры
  • Субъекты критической информационной инфраструктуры — государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей

На кого возложены обязанности ГосСОПКА?

  • подразделения и должностные лица федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;
  • организация, создаваемая федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, для обеспечения координации деятельности субъектов критической информационной инфраструктуры по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты (далее — национальный координационный центр по компьютерным инцидентам);
  • подразделения и должностные лица субъектов критической информационной инфраструктуры, которые принимают участие в обнаружении, предупреждении и ликвидации последствий компьютерных атак и в реагировании на компьютерные инциденты.

Какие действия должны предпринять субъекты КИИ для выполнения ФЗ-187?

  • провести категорирование объектов КИИ
  • обеспечить интеграцию (встраивание) в Государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА)
  • принять организационные и технические меры по обеспечению безопасности объектов КИИ

Что такое категорирование объектов КИИ?

  • Категорирование объекта критической информационной инфраструктуры представляет собой установление соответствия объекта критической информационной инфраструктуры критериям значимости и показателям их значений, присвоение ему одной из категорий значимости, проверку сведений о результатах ее присвоения.

Что такое значимый объект КИИ?

  • значимый объект критической информационной инфраструктуры — объект критической информационной инфраструктуры, которому присвоена одна из категорий значимости и который включен в реестр значимых объектов критической информационной инфраструктуры.

Какие существуют категории значимости?

  • социальная значимость, выражающаяся в оценке возможного ущерба, причиняемого жизни или здоровью людей, возможности прекращения или нарушения функционирования объектов обеспечения жизнедеятельности населения, транспортной инфраструктуры, сетей связи, а также максимальном времени отсутствия доступа к государственной услуге для получателей такой услуги;
  • политическая значимость, выражающаяся в оценке возможного причинения ущерба интересам Российской Федерации в вопросах внутренней и внешней политики;
  • экономическая значимость, выражающаяся в оценке возможного причинения прямого и косвенного ущерба субъектам критической информационной инфраструктуры и (или) бюджетам Российской Федерации;
  • экологическая значимость, выражающаяся в оценке уровня воздействия на окружающую среду;
  • значимость объекта критической информационной инфраструктуры для обеспечения обороны страны, безопасности государства и правопорядка.

Сколько категорий значимости установлено?

  • Устанавливаются три категории значимости объектов критической информационной инфраструктуры — первая, вторая и третья.
  • Если объект критической информационной инфраструктуры не соответствует критериям значимости, показателям этих критериев и их значениям, ему не присваивается ни одна из таких категорий.

Ответственность за невыполнение требований ФЗ-187

  • В УК РФ была добавлена новая статья 274.1, которая устанавливает уголовную ответственность должностных лиц субъекта КИИ за несоблюдение установленных правил эксплуатации технических средств объекта КИИ или нарушение порядка доступа к ним вплоть до лишения свободы сроком на 6 лет. Пока данная статья не предусматривает ответственности за невыполнение необходимых мероприятий по обеспечению безопасности объекта КИИ, однако в случае наступления последствий (аварий и чрезвычайных ситуаций, повлекших за собой крупный ущерб) непринятие таких мер подпадает по состав 293 статьи УК РФ «Халатность». Дополнительно следует ожидать внесения изменений в административное законодательство в части определения штрафных санкций для юридических лиц за неисполнение Закона. На сегодняшний день с высокой долей уверенности можно говорить о том, что именно введение существенных денежных штрафов будет стимулировать субъекты КИИ к выполнению требований Закона.

Специалисты Компании “Стандарт безопасности” в рамках оказания услуги по категорированию объектов критической информационной инфраструктуры проводят:

  • контроль защищённости инфраструктуры компании/государственной организации
  • взаимодействие с главным центром ГосСОПКА
  • мониторинг и реагирование на компьютерные атаки

Также мы поможем:

  • привести компанию в соответствие с требованиями Федерального закона “о критической информационной инфраструктуре и методических рекомендаций по созданию ведомственных и корпоративных центров ГосСОПКА”
  • качественно повысить уровень реальной защищённости и обеспечить непрерывный мониторинг и реагирование на возникающие компьютерные атаки

Выделенные помещения (ВП)

Под выделенным помещением (ВП) понимается служебное помещение, в котором ведутся разговоры (переговоры) конфиденциального или секретного характера. Здесь речь идет о служебных помещениях, в которых отсутствуют какие-либо технические средства обработки (передачи) конфиденциальной информации. К таким помещениям относятся, прежде всего, комнаты для переговоров на фирмах, где ведутся деловые переговоры, содержащие конфиденциальную информацию.
Основная цель обеспечения безопасности конфиденциальной информации в переговорных комнатах – исключить доступ к ее содержанию при проведении переговоров (разговоров).Выделенное помещение выбирается так, чтобы оно, по возможности, не примыкало к границам контролируемой зоны, не находилось на первом и последнем этажах здания, учитывается его звукоизоляция, изолированность и возможности дистанционного перехвата информации по акустическим каналам (лазерные и направленные микрофоны и т.п.) – т.е. окон может не быть вообще или лучше, если они выходят во двор. Во время проведения переговоров форточки должны быть закрыты, желательно также закрыть шторы или жалюзи. Дверь в выделенное помещение должна быть оборудована звукоизоляционным тамбуром, следует также принять меры по защите вентиляционных отверстий – как по прямому, так и по виброакустическому каналу. В отдельных случаях на время проведения конфиденциального мероприятия контролируемая зона организационными и техническими мероприятиями временно может устанавливаться большей, чем обычно. При организации выделенного помещения все ВТСС, от которых можно отказаться (системы телевидения, часофикации, телефонная связь, бытовая техника и т.д.), должны демонтироваться, а несертифицированные технические средства  должны отключаться от соединительных линий и источников электропитания при проведении конфиденциальных переговоров. Если требуется наличие телефонной линии, а также в сеть электропитания устанавливаются сертифицированные защитные устройства. Кроме того, обязательно проводится оценка защищенности речевой информации в выделенном помещении от утечки по акустическим каналам. Должно быть организовано управление и контроль доступа в выделенные помещения как сотрудников, так и вспомогательного персонала организации. В нерабочее время выделенные помещения опечатываются и ставятся на сигнализацию.

Защищаемые помещения

Руководителей компаний разных уровней постоянно беспокоят вопросы защиты конфиденциальной информации. Одним из вопросов является обеспечение конфиденциальности переговоров, о содержании которых посторонним лицам знать не обязательно.

 Перед тем как приступить ко всевозможным мерам защиты, было бы неплохо для себя обрисовать, как выглядит ваш злоумышленник. Потенциально это должен быть человек, который хорошо подготовлен.

Он должен знать все пути, с помощью которых может произойти утечка информации во время переговоров. Злоумышленник при этом должен на профессиональном уровне уметь добывать сведения, обладая необходимыми знаниями и оборудованием.

Исходя из всего вышесказанного, важно правильно разработать целый комплекс мероприятий, который позволит вам защитить свои переговоры. Самое главное:

  • Переговорная комната должна быть подобрана очень тщательно. Наиболее рациональным решением будет, если вы разместите ее на верхних этажах. Конечно, идеальный вариант — если в такой комнате окна будут выходить во двор или вообще отсутствовать.
  • В данной комнате ни в коем случае не должны находиться часы, телефоны, телевизоры и т.д.
  • Также позаботьтесь о том, чтобы вход был оборудован тамбуром, который предварительно нужно хорошо звукоизолировать.
  • Вентиляционные каналы обязательно должны иметь специальные решетки. Таким образом отверстие можно будет прикрывать во время переговоров и открывать, когда помещение не используется.
  • Все окна и форточки должны быть закрыты. Позаботьтесь о наличии штор или жалюзи, а также оборудуйте окна вибродатчиками.
  • Если в комнате для переговоров будут все-таки находиться телефоны, необходимо приобрести специальные приспособления — глушилки, которые способны подавлять сигнал на различных расстояниях, в зависимости от собственной мощности. Подобного же рода приспособления существуют и для подавления сигнала проводных микрофонов.

Режимные помещения

При работе с документами ограниченного доступа очень важно организовать соответствующий режим хранения этих документов, доступа к ним и их использования. Помещения, в которых ведутся работы с такими документами и где они хранятся в нерабочее время (в том числе и помещения архива), являются режимными.

Наиболее целесообразно эти помещения располагать компактно в основном административном здании организации в зоне размещения кабинетов аппарата руководства. Архивохранилища, если таковые имеются, с учетом перспективы их возрастающей загрузки целесообразно располагать на первых этажах административных зданий.

Они в обязательном порядке должны быть обеспечены вентиляцией (принудительной или, по крайней мере, естественной). Режимные помещения должны оборудоваться замками повышенной надежности (с секретом). Для контроля за входом, могут устанавливаться шифрованные и электронные замки, автоматические турникеты, камеры видеонаблюдения.

Доступ в помещения, где хранятся документы ограниченного доступа, должен быть строго ограничен.

В них допускаются:

– руководитель организации, его заместитель (помощник) по режиму;

– начальник режимного отдела (службы безопасности) и его заместитель;

– работники, которые имеют прямое отношение к ведущимся в этих помещениях работам.

Доступ других сотрудников в эти помещения может быть разрешен в случае служебной необходимости одним из перечисленных руководителей. С целью ограничения доступа посторонних лиц режимные помещения оборудуются окном для выдачи и приема документов, выходящим в отдельный тамбур, либо часть помещения оборудуется барьером.

Документы ограниченного доступа требуют к себе несколько иного подхода на стадии делопроизводства в отличие от документов несекретного характера, не носящих в себе какую-либо тайну.

Работник организации должен работать только с теми сведениями и документами, содержащими какую-либо тайну, к которым он получил доступ в силу трудовых обязанностей, знать, какие конкретно сведения подлежат защите, а также строго соблюдать правила пользования ими.

Работник также должен знать, кому из сотрудников организации разрешено работать со сведениями, составляющими тайну, к которым он сам допущен, и в каком объеме эти сведения могут быть доведены до этих сотрудников.

Автоматизированное рабочее место (АРМ)

Автоматизированное рабочее место (АРМ) – это рабочее место специалиста в предметной области, оборудованное компьютером и специальным программным обеспечением, помогающее решать задачи в рамках деятельности этого специалиста или другими словами это программно-технический комплекс, предназначенный для автоматизации деятельности определенного вида (например АРМ бухгалтера, АРМ конструктора, АРМ технолога и т.п.). В первую очередь должно быть оснащено средством защиты от несанкционированного доступа (реализация может быть как программная, так и аппаратная). Рабочее место должно иметь антивирусное программное обеспечение, с актуальными базами данных угроз. Так же должны быть закрыты все уязвимости в операционной системе. Если с АРМ-специалиста передаются сведения на сервер базы данных, в информационную систему уровня муниципалитета, департамента или иного госоргана по открытым каналам связи, применяются технологии шифрующие трафик, и соответственное программное обеспечение (защищённые сети передачи данных)

Источник: http://www.yarsec.ru/informatsionnaya-bezopasnost/vidy-zo/

Технический паспорт на выделенное помещение

Тип выделенного помещения

Кадровая безопасность

г. xxx

200_

1. Общие сведения об объекте

1.1. Наименование объекта: «Помещение  отдела».

1.2. Расположение объекта: помещение находится на *** этаже здания, расположенного по адресу: улица **************. Окна помещения выходят на границу контролируемой зоны .

1.3. Категория объекта: ******. Акт категорирования от          №*****

1.4 Расстояние до границы контролируемой зоны: **** метров.

1.5. Ответственный за обеспечение режима в выделенном помещении: начальник отдела.

1.6. Список лиц, допущенных к обсуждению секретных вопросов в выделенном помещении: определяется отдельным приказом по Управлению.

1.7. Электропитание выделенного помещения:  осуществляется от трансформаторной подстанции, расположенной на контролируемой территории Предприятия. С понижающей стороны к подстанции подключены посторонние потребители электроэнергии.

2. Состав оборудования, средств защиты и мебели,

установленных в кабинете

№ п/пНаименование и тип оборудованияЗаводской(инв.) номерКласс TCДанные о спецпроверке испецисследовании
Монитор кОТCC
Системный блок***********ОТCC
НЖМДОТCC
НГМД***********ОТCC
CD – R***********ОТCC
Материнская плата***********ОТCC
КлавиатураОТCC
МанипуляторОТCC
ПринтерОТCC
Звуковые колонкиВТСС

2.2. Перечень мебели и бытовых приборов, установленных в кабинете

№ п/пНаименованиеКол-во, штУчетный(зав.) номерПримечание
Стол рабочий
Стулья
Стол для совещаний
Столик-приставка
Шкаф платяной
Шкаф канцелярский
Шкаф металлический (4 ячейки)

2.3. Меры защиты технических средств и помещения

Переговоры по секретным вопросам разрешено вести только в рабочее время при закрытых входных дверях в “помещении № **.

Для защиты речевой секретной информации от утечки по акустическому и виброакустическому каналам в помещении применяется система постановки виброакустических и акустических помех «*********» (зав. №*************). Вибродатчики данной системы установлены на стеклах оконных проемов и на трубе системы отопления.

На телефонных линиях установлены устройства защиты «*******». С целью защиты информации от утечки за счет акустоэлектрических преобразований и ВЧ “навязывания” (облучения) оконечные устройства телефонной связи были доработаны путем установки параллельно телефонным и микрофонным капсюлям телефонной трубки конденсаторов емкостью 10 нФ.

3. ПАМЯТКА

по обеспечению режима секретности и эксплуатации оборудования,

установленного в выделенном помещении

1. Установка нового оборудования, мебели, и т.п. или замена их, а также ремонт помещения должны проводиться только по согласованию и в присутствии ответственного за защиту информации.

2. В рабочее время, в случае ухода руководителя *******, в приемной постоянно должен находиться секретарь.

3. В нерабочее время кабинет должен закрываться на ключ и сдаваться под охрану.

4. Уборка кабинета должна производится в присутствии ответственного за выделенное помещение.

5. Перед проведением в выделенном  помещений закрытых совещаний необходимо:

  • · плотно прикрыть  в кабинете все двери и окна;
  • · закрыть жалюзи;
  • · по согласованию с начальником ** отдела, взять прибор «*****»;
  • · осуществить физическое подключение и включить прибор системы постановки виброакустических и акустических помех «********»;
  • · исключить пребывание в помещениии посторонних лиц путем установления временной контролируемой зоны по границе выделенного помещения с общим коридором.

6. Вновь устанавливаемое в выделенном помещении оборудование должно быть сертифицировано по требованиям безопасности информации или пройти специальные исследования и иметь предписание на эксплуатацию.  При этом импортные технические средства должны пройти специальную проверку на предмет выявления возможно внедренных в их состав электронных устройств перехвата информации (“закладок”).

7. Запрещается вносить в выделенное помещение радио-, сотовые телефоны и высокочастотные средства связи.

8. Прием иностранных граждан в кабинете № ** запрещается.

9. Повседневный контроль за выполнением требований настоящего раздела должен осуществлять ответственный за эксплуатацию выделенного помещения. Периодический контроль за работоспособностью технических средств защиты должны осуществлять сотрудники 6 отдела.

4. План размещения оборудования и мебели в выделенном помещении

5. Отметка о проверке  средств защиты

ВидоборудованияЗаводской (инв.) номерДатапроверкиРезультатыпроверки

6. Результаты аттестационного и  периодического контроля помещения

ДатапроведенияРезультат аттестации илипериодической проверкиПодписьпроверяющего


7. Лист регистрации изменений состава и размещения ОТСС, ВТСС и средств защиты

№ п/пДата измененияНаименование документа,фиксирующего измененияДолжность, фамилия и подпись лица, внесшего изменения

Источник: https://hr-portal.ru/pages/kb/tehpas02.php

Технические характеристики выделенного помещения :

Тип выделенного помещения

Характеристика помещения

Задача Исполнителя

: необходимо защитить речевую информацию в помещении, предназначенном для проведения конфиденциальных переговоров.

Общие сведения о помещении

: помещение № 2

Назначение помещения

: проведения собрания совета директоров, проведение служебных переговоров с клиентами, проведения рабочих закрытых совещаний.

Степень конфиденциальности:

строго конфиденциально.

Этаж:

2-й этаж трехэтажного здания.

Размеры помещения:

5x6x3,20 м.

Потолок:

подшитый (ДВП).

Перекрытия:

бетон, 250 мм.

Стеновые перегородки:

кирпич; гипсовые акустические плиты.

Стены наружные:

кирпичные (25 см).

Окна:

кол-во окон 4, с защитной пленкой, размер окна 200×80 см, с одинарным стеклом 3 мм.

Двери:

двухстворчатые 220×60 см, деревянные.

Характеристика смежных помещений:

Сверху: узел связи.

Снизу: бухгалтерия.

Север: внешняя стена.

Юг: техническое помещение.

Запад: кабинет юриста.

Восток: служебные помещения.

Уровень речи в помещении:

58 дБ (тихая речь).

Характеристика коммуникаций помещения

Система электропитания:

– сеть 220 В/50 Гц;

дизель-генератор.

Тип электроприборов:

– галогеновые потолочные светильники (8 шт).

настольная лампа.

Система заземления:

– Имеется общий заземленный контур.

Сопротивление заземления 4 Ом.

Система сигнализации:

– пожарная (фотооптические детекторы – 2шт.).

охранная (акустические детекторы – 6 шт.).

Система вентиляции:

– приточно-вытяжная, с механическим побуждением.

проем 250×160 мм.

Система отопления:

– центральное водяное три стояка, проходящие транзитом снизу-вверх.

наличие экранов на батареях.

калорифер.

Характеристика линий, средств связи, бытовой и оргтехники, мебели

в помещении

Телефонные линии:

Количество телефонных аппаратов (ТА) и их тип:

– Panasonic – KX-Т2315 – 1шт.

Panasonic – КХ-Т2365 – 1 шт.

Panasonic – беспроводный 900 МГц – 1шт.

Сети (двухпроводные линии):

– городская сеть (два параллельных аппарата – обычный и беспроводный).

местная АТС – 1 шт.

Другие проводные линии:

– городская радиотрансляция.

Средства связи:

– мобильный телефон стандарта GSM-1800/1900.

Оргтехника:

– ПЭВМ с полной конфигурацией – 1 шт.

копировальный аппарат Canon – 1 шт.

Бытовая техника:

– телевизор, видеомагнитофон, музыкальный центр фирмы Panasonic.

Характеристика мебели:

– рабочий стол руководителя.

стол для совещаний на 12 посадочных мест.

стол для телефонных аппаратов.

тумбочка для телевизора.

Описание обстановки вокруг объекта

Объект расположен в центре города, окружен со всех сторон постройками различного назначения и ведомственной принадлежности. На расстоянии 25 м от здания с южной стороны размещена стоянка легковых автомобилей.

С северной стороны расположено высотное административное здание, в котором размешены различные государственные организации. Расстояние между зданиями составляет 20-30 м. С восточной стороны от объекта на расстоянии 30 м расположен 9-ти этажный жилой дом.

Прямо перед зданием через проезжую часть улицы на удалении 100 м расположены административные здания средней этажности. Окна проверяемого помещения выходят на жилой дом.

Другие стьтьи в тему

Расчет силовых компонентов привода механизма подъемаопускания груза промышленного робота
Эффективность средств производства, которыми располагает человеческое общество, в значительной степени определяется совершенством способов получения энергии, необходимой для выполнения механической работы в производственных процессах. Производственные механиз …

Разработка специализированного цифрового функционального узла
Разработать генератор чисел, формирующий при поступлении на его вход каждых N входных импульсов синхронизации, в зависимости от задаваемого управляющим сигналом режима, на выходах Z1 и Z2 одну из двух последовательностей значений сигналов, приведенных в табл. 1. Таблица 1. …

Источник: http://www.techelements.ru/eletovs-189-1.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.