Недействующий

ГУБЕРНАТОР ЧУКОТСКОГО АВТОНОМНОГО ОКРУГА

ПОСТАНОВЛЕНИЕ

от 07 февраля 2007 года N 05

О внесении изменений в постановление Губернатора Чукотского автономного округа от 28.06.2002 N 49

Утратило силу Постановлением Губернатора Чукотского автономного округа от 14.06.2012 N 35

В целях приведения нормативно правовых актов Чукотского автономного округа в соответствие с законодательством Российской Федерации и Чукотского автономного округа в области защиты информации,


ПОСТАНОВЛЯЮ:

1. Внести в постановление Губернатора Чукотского автономного округа от 28.06.2002 N 49 "Об утверждении Положения о порядке обращения с конфиденциальной информацией в органах исполнительной власти" следующие изменения:

пункт 4 приложения 1 изложить в следующей редакции:

"4. Порядок организации и проведения работ по защите конфиденциальной информации с использованием технических средств

Мероприятия по технической защите конфиденциальной информации являются составной частью управленческой и иной служебной деятельности и осуществляются во взаимосвязи с мерами по обеспечению установленной конфиденциальности проводимых работ.

Режим защиты конфиденциальной информации устанавливается обладателем информационных ресурсов или уполномоченным лицом в соответствии с законодательством Российской Федерации и Чукотского автономного округа.

Конфиденциальная информация должна обрабатываться (передаваться) с использованием защищенных систем и средств информатизации и связи или с использованием технических и программных средств технической защиты конфиденциальной информации, сертифицируемых в установленном порядке.

4.4. Уровень технической защиты конфиденциальной информации, а также перечень необходимых мер защиты определяется дифференцировано по результатам обследования объекта информатизации, с учетом соотношения затрат на организацию технической защиты конфиденциальной информации и величины ущерба, который может быть нанесен обладателю конфиденциальной информации при ее разглашении, утрате, уничтожении и искажении.

Системы и средства информатизации и связи, предназначенные для обработки (передачи) конфиденциальной информации должны быть аттестованы в реальных условиях эксплуатации на предмет соответствия принимаемых мер и средств защиты требуемому уровню безопасности информации.

Проведение любых мероприятий и работ с конфиденциальной информацией, без принятия необходимых мер технической защиты информации не допускается.

По требованиям обеспечения технической защиты конфиденциальной информации объекты, на которых размещаются органы управления органов исполнительной власти, относятся к третьей категории.

Объектами защиты в органах исполнительной власти являются:

1) Средства и системы информатизации и связи (средства вычислительной техники, локальная вычислительная сеть (ЛВС), средства и системы связи и передачи информации, средства звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления и тиражирования документов), используемые для обработки, хранения и передачи информации, содержащей конфиденциальную информацию - далее основные технические средства и системы (ОТСС);

Технические средства и системы, не обрабатывающие информацию, но размещенные в помещениях, где обрабатывается конфиденциальной информация -далее вспомогательные технические средства и системы (ВТСС);

Помещения (служебные кабинеты, актовые, конференц-залы и т.п.), специально предназначенные для проведения конфиденциальных мероприятий - защищаемые помещения (ЗП).

Ответственность за выполнение настоящих требований возлагается на руководителя и заместителей руководителя органа исполнительной власти, руководителей (начальников) подразделений (департаментов, управлений, отделов), на начальников отделов безопасности, защиты конфиденциальной информации, а также на специалистов допущенных к обработке, передаче и хранению в технических средствах информации, содержащей конфиденциальную информацию.

5) Непосредственное руководство работами по защите конфиденциальной информации осуществляет руководитель (заместитель руководителя) органа исполнительной власти.

6) Финансирование мероприятий по технической защите конфиденциальной информации предусматривается в смете расходов на содержание органа исполнительной власти.

4.7. Охраняемые сведения

1) В органах исполнительной власти разрабатывается Перечень сведений конфиденциального характера. Сведения, составляющие конфиденциальную информацию, определяются Перечнем сведений конфиденциального характера в соответствии с- Указом Президента РФ от 6 марта 1997 года N 188 "Об утверждения Перечня сведений конфиденциального характера" и Перечнем сведений, содержащих конфиденциальную информацию в органах исполнительной власти Чукотского автономного округа в соответствии с постановлением Губернатора Чукотского автономного округа от 28 декабря 2002 года N 49 "Об утверждении Положения о порядке обращения с конфиденциальной информацией в органах исполнительной власти Чукотского автономного округа".

2) Указанный перечень может включать следующие классы сведений ограниченного распространения:

сведения экономического характера;

сведения по финансовым вопросам;

сведения по науке и технике;

сведения по транспорту и связи;

сведения по вопросам внешней торговли и международных научно-технических связей;

сведения, связанные с обеспечением безопасности органов государственной власти субъекта РФ и органов местного самоуправления.

3) Технические каналы утечки конфиденциальной информации, несанкционированного доступа и специальных воздействий на нее.

4) Для добывания конфиденциальных сведений с применением средств технической разведки могут быть использованы следующие внешние проявления объектов защиты:

основные излучения средств и систем радиосвязи, если по ним передаются конфиденциальные сведения в открытом виде;

побочные электромагнитные излучения ОТСС, используемых для обработки или передачи конфиденциальных сведений, и наводки от ОТСС на ВТСС, а также на токопроводящие линии (в том числе на цепи питания и заземления, системы водо-, тепло-, газоснабжения, выходящие за пределы контролируемой зоны);

акустические излучения из защищаемых помещений.

5) Неправомерное получение информации, ее искажение, уничтожение, и блокирование, возможны также в результате несанкционированного доступа к информации и негативных воздействий на нее в средствах вычислительной техники и автоматизированных системах.

4.8. Организационные и технические мероприятия по технической защите конфиденциальной информации.

1) Разработка мер, и обеспечение защиты конфиденциальной информации осуществляются подразделением по защите конфиденциальной информации (службой безопасности) или отдельными специалистами, назначаемыми руководителем органа исполнительной власти для проведения таких работ. Разработка мер защиты информации может осуществляться также сторонними предприятиями, имеющими соответствующие лицензии УФСТЭК России либо ФСБ России и ФАПСИ России на право осуществления соответствующих работ.

2) Для защиты конфиденциальной информации, используются сертифицированные по требованиям безопасности технические средства защиты.

Объекты информатизации должны быть аттестованы по требованиям безопасности информации в соответствии с нормативными документами ФСТЭК России.

Ответственность за обеспечение требований по технической защите конфиденциальной информации возлагается на руководителя органа исполнительной власти, эксплуатирующего объекты информатизации.

4.9. Техническая защита информации в защищаемых помещениях.

1) К основным мероприятиям по технической защите конфиденциальной информации в ЗП относятся:

Определение перечня ЗП по результатам анализа циркулирующей в них конфиденциальной информации и условий ее обмена (обработки), в соответствии с нормативными документами ФСТЭК России.

Назначение сотрудников, ответственных за выполнение требований по технической защите конфиденциальной информации в ЗП, далее сотрудники, ответственные за безопасность информации.

Разработка частных инструкций по обеспечению безопасности информации в ЗП.

Обеспечение эффективного контроля за доступом в ЗП, а также в смежные помещения.

Инструктирование сотрудников, работающих в ЗП о правилах эксплуатации ПЭВМ, других технических средств обработки информации, средств связи с соблюдением требований по технической защите конфиденциальной информации.

Проведение в ЗП обязательных визуальных (непосредственно перед совещаниями) и инструментальных (перед ответственными совещаниями и периодически раз в квартал) проверок на наличие внедренных закладных устройств, в том числе осуществление контроля всех посторонних предметов, подарков, сувениров и прочих предметов, оставляемых в ЗП.

Исключение неконтролируемого доступа к линиям связи, управления и сигнализации в ЗП, а также в смежных помещениях и в коридоре.

Оснащение телефонных аппаратов ГАТС, расположенных в ЗП, устройствами высокочастотной развязки подавления слабых сигналов, а также поддержание их в работоспособном состоянии. Для спаренных телефонов достаточно одного устройства на линию, выходящую за пределы ЗП. Оснащение телефонов ГАТС в ЗП первой группы (категории) и телефонов основных абонентов специальными шифраторами (скремблерами).

Осуществление сотрудниками, ответственными за безопасность информации, контроля за проведением всех монтажных и ремонтных работ в выделенных и смежных с ними помещениях, а также в коридорах.

2) В целях обеспечения требуемого уровня звукоизоляции входных дверей ЗП:

входные двери обиваются звукоизолирующим материалом (например, войлоком), обеспечивается плотное их прилегание без щелей и перекосов к дверной коробке;

устанавливаются пороги;

притворы уплотняются специальным шнуром по ГОСТ 10174-72 или пористой резиной;

щели между дверной коробкой и стеной заделываются прокладками по ГОСТ 10174-72 "Прокладки уплотняющие пенополиуретановые";

двери ЗП первой и второй категории оснащаются тамбурами, внутренние отсеки тамбуров обиваются звукоизолирующим материалом (например, войлоком).

3) В целях обеспечения требуемого уровня звукоизоляции окон ЗП:

заделываются щели между оконными коробками и стенами;

проводится регулярный осмотр оконных стекол, стекла, имеющие трещины и сколы, заменяются на новые, которые устанавливаются либо на герметизирующую замазку, либо на виброизолирующую прокладку без щелей и перекосов;

окна оснащаются сплошными шторами из плотной портьерной ткани или жалюзи;

окна ЗП первой и второй категории оснащаются системой активного зашумления.

4) Демонтирование или заземление (с обеих сторон) лишних (незадействованных) в ЗП проводников и кабелей.

Отключение при проведении совещаний в ЗП всех неиспользуемых электро- и радиоприборов от сетей питания и трансляции.

Перед проведением совещаний должны быть выполнены следующие условия:

окна должны быть плотно закрыты и зашторены;

двери плотно прикрыты;

в ЗП первой и второй категории должны быть включены системы активного зашумления.

7) Техническая защита информации в средствах вычислительной техники (СВТ) и автоматизированных системах (АС) от несанкционированного доступа в соответствии с требованиями руководящих документов ФСТЭК России обеспечивается путем:

проведения классификации СВТ и АС;

выполнения необходимых организационных мер защиты;

установки сертифицированных программных и аппаратно-технических средств защиты информации от НСД.

криптозащиты информации при ее обработке на ПЭВМ, подключенных к телекоммуникационной сети, либо отключением ПЭВМ от телекоммуникационной сети.

защиты информации от воздействия программ-закладок и компьютерных вирусов.

4.10. Обязанности и права должностных лиц.

1) Руководство технической защитой конфиденциальной информации в органах исполнительной власти возлагается на руководителя органа исполнительной власти.

2) Руководители подразделений органов исполнительной власти организуют и обеспечивают техническую защиту информации, циркулирующей в технических средствах и помещениях подчиненных им подразделений.

3) Начальник структурного подразделения по технической защите конфиденциальной информации осуществляет непосредственное руководство разработкой мероприятий по технической защите конфиденциальной информации и контролю в органе исполнительной власти.

4) Владельцы и пользователи ОТСС обеспечивают уровень технической защиты информации в соответствии с требованиями (нормами), установленными в нормативных документах.

Руководители подразделений, владельцы и пользователи ОТСС обязаны вносить предложения о приостановке работ с использованием сведений, составляющих конфиденциальную информацию, в случае обнаружения утечки (или предпосылок к утечке) этих сведений. Предложения докладываются руководителю органа исполнительной власти (через структурное подразделение по технической защите конфиденциальной информации).

Руководитель или заместитель руководителя органа исполнительной власти имеет право привлекать к проведению работ по технической защите конфиденциальной информации на договорной основе предприятия, учреждения и организации, имеющие лицензии на соответствующие виды деятельности.

4.11. Планирование работ по технической защите конфиденциальной информации и контролю.

В органах исполнительной власти составляются планы работ по технической защите конфиденциальной информации и контролю, на соответствующий месяц, квартал и год. Проекты планов разрабатываются структурным подразделением по технической защите конфиденциальной информации совместно с подразделениями органа исполнительной власти, выполняющими работы с защищаемой информацией и утверждаются руководителем органа исполнительной власти. Сроки разработки, представления и утверждения планов устанавливаются руководителями органов исполнительной власти.

Этот документ входит в профессиональные
справочные системы «Кодекс» и  «Техэксперт»