Новости 3 1 инструкция по обеспечению режима секретности

ИНСТРУКЦИЯ по обеспечению режима секретности при использовании средств электронной вычислительной техники для обработки секретной информации в администрации области. Номер документа: 3-1. Инструкция № 3-1); обеспечение режима секретности при работе исполнителей Заказчика с носителями.

Report Page

  • Инструкция 3 1 по обеспечению режима секретности 2004
  • Постановление от 19.03.2015 № 469
  • Приняты дополнительные законодательные меры по защите государственной тайны
  • Приняты дополнительные законодательные меры по защите государственной тайны \ КонсультантПлюс

Инструкция 3 1 по обеспечению секретности

Инструкция об обеспечении режима секретности 3 1. Автономная некоммерческая организация. Инструкция по обеспечению режима секретности при обработке секретной информации на средствах вычислительной техники. Введено понятие "режим секретности", и предусмотрены полномочия Правительства, в том числе по установлению порядка обеспечения режима секретности в РФ, а также по изданию актов по вопросам, связанным с выездом из РФ граждан. — Инструкция по обеспечению режима секретности в министерствах, ведомствах, на предприятиях и в организациях. Инструкция по обеспечению режима секретности при обработке секретной информации на средствах вычислительной техники.

Инструкция 3-1 по обеспечению режима секретности читать

Количество необходимых рабочих промежуточных МНИ, их тип, и гриф секретности указывается разработчиком задачи или исполнителем, ответственным за выполнение заказа задания, запроса. Съемные жесткие диски должны быть сертифицированы аттестованы совместно с дисководом. МНИ, предназначенный для записи секретной информации, перед выдачей исполнителю пользователю , согласно заказу заданию, запросу , предварительно учитывается в РСП. Работник РСП, ответственный за их учет, регистрирует МНИ в журнале учета МНИ и машинных документов форма 25 , проставляет штамп для маркировки МНИ и машинных документов далее именуется штамп и заполняет реквизиты штампа. В штампе отражаются: наименование организации, учетный номер, гриф секретности, количество экземпляров и номер экземпляра, фамилия исполнителя, дата регистрации. Штамп проставляется: на гибком магнитном диске, магнитно-оптическом диске и съемном магнитном диске - на защитном корпусе; на лазерном диске - на лицевой нерабочей стороне. При невозможности проставления штампа допускается наклеивание ярлыка с его оттиском или нанесение его реквизитов от руки заметным красителем. В хранилищах хранение МНИ и машинных документов осуществляется в папках, коробках, контейнерах и т. Съемные МНИ, поступающие из других организаций, регистрируются в пакетно-контрольном журнале форма 40 , а затем в журнале учёта машинных носителей информации и машинных документов форма 25.

В случае поступления МНИ с сопроводительным письмом, после регистрации пакета в контрольно-пакетном журнале форма 40 , сопроводительное письмо с приложением учитывается в журнале учета входящих документов форма 30 , а приложение МНИ регистрируется в журнале учета МНИ и машинных документов форма 25 , в примечании в журнале учета входящих документов форма 30 делается отметка о регистрации приложения и проставляется его учётный номер. Выдача учтённых МНИ исполнителям производится под расписку в журнале учета МНИ и машинных документов форма 25 или по карточке учета выдачи носителей сведений, составляющих государственную тайну форма 36. Для обеспечения гарантированного сохранения секретной информации, допускается ее запись копирование на резервных учтенных МНИ. Необходимость хранения одной и той же информации в двух экземплярах определяется исполнителем. При необходимости долговременной работы исполнителя со съемным МНИ, он вносится им во внутреннюю опись документов, находящихся у исполнителя форма 2 и хранится в его спецчемодане. Сменный МНИ должен иметь гриф секретности, соответствующий наивысшему грифу записанной на нем информации. Распечатанный документ не может иметь гриф секретности выше указанного на МНИ, с которого он печатается. Секретная информация, записанная на МНИ может стираться, если она устарела и не требуется в работе.

Учет стирания осуществляется с составлением акта о стирании секретной информации, уничтожения машинных носителей секретной информации, машинных документов форма 26 и отражается в журнале учета МНИ и машинных документов форма 25. После удаления с МНИ секретной информации, они остаются на учете и хранении в РСП и в последующем могут использоваться для записи другой секретной информации. В случае порчи МНИ невозможности доступа к секретной информации, размещенной на нем , или отсутствии надобности в нем, носитель уничтожается либо механическим путем измельчением , либо путем сожжения с составлением- акта о стирании секретной информации, уничтожения машинных носителей секретной информации, машинных документов Форма 26 и отражением этого в журнале учета МНИ и машинных документов Форма 25. Учтенные МНИ могут использоваться в качестве блокнота для составления проектов секретных документов. В этом случае в графе 4 журнала учёта подготовленных документов Форма 33 проставляется учётный номер магнитного носителя и имя файла.

Установленная в организации система разграничения доступа должна обеспечивать контроль за использованием СВТ, избирательность доступа исполнителей к СВТ и информации в зависимости от ее тематики, роли исполнителей в технологическом процессе обработки информации, невозможность использования СВТ посторонними лицами, соответствовать классу СВТ. Система разграничения доступа реализуется с помощью организационных мероприятий и или технических средств, таких как: контроль посещения помещения, в котором установлены СВТ; надзор ответственного за эксплуатацию за пользователями; использование индивидуальных ключей и паролей для запуска СВТ; установка прав на использование технических и программных средств, информационных ресурсов; разграничение доступа с помощью встроенных сертифицированных средств защиты от НСД, в том числе аппаратно-программные модули доверенной загрузки. Эти мероприятия определяются, как правило, при проектировании технологии обработки информации или аттестации СВТ и отражаются в технической документации. Принятая система разграничения доступа должна быть утверждена руководителем организации и реализуется ответственным за эксплуатацию СВТ. Допуск к информационным ресурсам, техническим и программным средствам при коллективном пользовании СВТ должен дополнительно предусматривать четкое распределение их по уровням полномочий пользователей, совместным областям, и способу использования ресурсов и средств просмотр, редактирование, ввод, вывод и др. Санкционированный доступ к работе на СВТ и с секретной информацией обеспечивается применением индивидуального пароля ключа , который регистрируется ответственным за эксплуатацию СВТ в журнале регистрации паролей ключей доступа к обработке секретной информации, с использованием СВТ приложение 1. Проверка наличия в СВТ пароля ключа и его соответствия регистрационным данным проводятся работниками РСП не реже одного раза в квартал, о чем делается отметка в примечании журнала регистрации паролей ключей доступа к информации СВТ приложение 1 , с проставлением даты проверки. На время проведения технического обслуживания или ремонта СВТ все носители секретной информации должны быть извлечены из СВТ. Проверка работоспособности СВТ и отладка программ проводится на несекретных массивах информации. Для исключения несанкционированного доступа внутрь корпусов составных частей вычислительной техники они должны быть опечатаны печатью представителя органа аттестации сертификации. Передача направление секретных МНИ, машинных и иных документов на другие объекты вычислительной техники осуществляется через РСП порядком, установленным для секретных документов. Запись секретной информации с использованием СВТ разрешается только на съемные МНИ, учтенные в режимно-секретном подразделении. Секретная информация, оставшаяся на рабочих промежуточных МНИ, оперативной памяти, после выполнения заказа задания, запроса , должна стираться пользователем СВТ или автоматически специальными программами. Отклонения в технологии обработки информации, работе СВТ и средств защиты, нарушения режима секретности, допущенные исполнителями, анализируются РСП, ответственным за эксплуатацию СВТ и при необходимости принимаются меры по их устранению. Случаи, требующие расследования, незамедлительно докладываются руководителю организации. Учет, хранение, размножение, уничтожение подготовленных документов магнитных и секретных носителей информации 5. Количество необходимых рабочих промежуточных МНИ, их тип, и гриф секретности указывается разработчиком задачи или исполнителем, ответственным за выполнение заказа задания, запроса. Съемные жесткие диски должны быть сертифицированы аттестованы совместно с дисководом. МНИ, предназначенный для записи секретной информации, перед выдачей исполнителю пользователю , согласно заказу заданию, запросу , предварительно учитывается в РСП. Работник РСП, ответственный за их учет, регистрирует МНИ в журнале учета МНИ и машинных документов форма 25 , проставляет штамп для маркировки МНИ и машинных документов далее именуется штамп и заполняет реквизиты штампа. В штампе отражаются: наименование организации, учетный номер, гриф секретности, количество экземпляров и номер экземпляра, фамилия исполнителя, дата регистрации. Штамп проставляется: на гибком магнитном диске, магнитно-оптическом диске и съемном магнитном диске - на защитном корпусе; на лазерном диске - на лицевой нерабочей стороне.

Уборка и ремонт в помещении ведутся под контролем ответственного за помещение. Размещение, установка, подключение и состав СВТ, а также их взаимное расположение с другим оборудованием и коммуникациями должны соответствовать, указанным в техническом паспорте. Меры по предотвращению утечки по техническим каналам должны определяться в ходе специальных исследований и устанавливаться в соответствии с рекомендациями раздела 5 СТР-97. Вокруг СВТ должна обеспечиваться контролируемая зона, установленная предписанием на эксплуатацию. Размещение СВТ на рабочих местах пользователей осуществляется таким образом, чтобы исключить возможность считывания информации с дисплеев лицами, не имеющими непосредственного отношения к обрабатываемой информации. Перемещение СВТ или переоборудование помещений, в которых они расположены прокладка кабелей, изменение состава окружающего оборудования или его перемещение, изменение границ контролируемой зоны , проводятся с последующей проверкой эффективности мер и средств защиты, отражением изменений и результатов в техническом паспорте СВТ. На основании предписания по эксплуатации устанавливаются и используются сертифицированные средства защиты информации. Перед началом работы необходимо убедиться в подключении предусмотренных средств защиты информации. Недопустимо их сознательное отключение во время работы. Обработка информации обуславливается заданием руководителя организации и должна производится в соответствии с перечнем секретной информации, разрешенной к обработке с использованием СВТ Перечень , который утверждается руководителем организации. Перечень формируется заказчиком исполнителем , отражает наименование или номер СВТ, тематику информации, сведения об используемых типах МНИ, степень их секретности, данные о заказчике исполнителе. Перечень согласуется с РСП. На основании Перечня формируется список исполнителей, допускаемых к обработке, секретной информации приложение 2 распоряжением руководителя организации в Министерстве, службе, агентстве - руководителя структурного подразделения по согласованию с РСП. Эти лица должны иметь допуск к государственной тайне, оформленный в соответствии с требованиями, «Инструкции о порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне», утвержденной постановлением Правительства Российской Федерации от 28 октября 1995 г. Установленная в организации система разграничения доступа должна обеспечивать контроль за использованием СВТ, избирательность доступа исполнителей к СВТ и информации в зависимости от ее тематики, роли исполнителей в технологическом процессе обработки информации, невозможность использования СВТ посторонними лицами, соответствовать классу СВТ. Система разграничения доступа реализуется с помощью организационных мероприятий и или технических средств, таких как: контроль посещения помещения, в котором установлены СВТ; надзор ответственного за эксплуатацию за пользователями; использование индивидуальных ключей и паролей для запуска СВТ; установка прав на использование технических и программных средств, информационных ресурсов; разграничение доступа с помощью встроенных сертифицированных средств защиты от НСД, в том числе аппаратно-программные модули доверенной загрузки. Эти мероприятия определяются, как правило, при проектировании технологии обработки информации или аттестации СВТ и отражаются в технической документации. Принятая система разграничения доступа должна быть утверждена руководителем организации и реализуется ответственным за эксплуатацию СВТ. Допуск к информационным ресурсам, техническим и программным средствам при коллективном пользовании СВТ должен дополнительно предусматривать четкое распределение их по уровням полномочий пользователей, совместным областям, и способу использования ресурсов и средств просмотр, редактирование, ввод, вывод и др. Санкционированный доступ к работе на СВТ и с секретной информацией обеспечивается применением индивидуального пароля ключа , который регистрируется ответственным за эксплуатацию СВТ в журнале регистрации паролей ключей доступа к обработке секретной информации, с использованием СВТ приложение 1. Проверка наличия в СВТ пароля ключа и его соответствия регистрационным данным проводятся работниками РСП не реже одного раза в квартал, о чем делается отметка в примечании журнала регистрации паролей ключей доступа к информации СВТ приложение 1 , с проставлением даты проверки. На время проведения технического обслуживания или ремонта СВТ все носители секретной информации должны быть извлечены из СВТ.

Организация и ведение секретного делопроизводства. Функции отдела 4. Планирование, разработка и осуществление мероприятий по обеспечению режима секретности при проведении секретных работ. Планирование и осуществление мероприятий по разграничению доступа работников к сведениям, составляющим государственную тайну. Принятие мер по выявлению и закрытию возможных каналов утечки сведений, составляющих государственную тайну. Координация деятельности других структурных подразделений Генеральной прокуратуры Российской Федерации по вопросам защиты государственной тайны и соблюдения законодательства Российской Федерации в этой области. Анализ деятельности органов и организаций прокуратуры Российской Федерации по обеспечению защиты государственной тайны. Учет нарушений режима секретности и анализ их причин, принятие мер к их устранению. Информирование органов государственной власти Российской Федерации, наделенных полномочиями распоряжаться сведениями, составляющими государственную тайну, и органов безопасности о фактах разглашения таких сведений, а также случаях их утраты либо хищения. Участие в проведении служебных расследований в случае утраты либо хищения носителей сведений, составляющих государственную тайну, других нарушений режима секретности, а также по фактам их разглашения. Контроль за обоснованностью засекречивания сведений, составляющих государственную тайну, правильностью определения и изменения степени их секретности. Оценка материалов на предмет наличия в них сведений, составляющих государственную тайну, и подготовка соответствующих заключений по ним. Осуществление методического руководства режимно-секретными подразделениями прокуратур субъектов Российской Федерации и приравненных к ним специализированных прокуратур и оказание им практической помощи. Контроль деятельности уполномоченных отдела. Участие в пределах компетенции в проведении комплексных и отраслевых проверок организации деятельности нижестоящих прокуратур. Участие в разработке и осуществлении мероприятий по обеспечению режима секретности при приеме иностранных граждан.

Инструкция по обеспечению режима секретности 3 1

Основные правила по соблюдению режима секретности в подразделениях и частях. n 3-1 Об утверждении Инструкции по режима секретности в n 3-1. обеспечению режима. Инструкция по обеспечению режима секретности в Российской Федерации, утвержденная постановлением Правительства РФ от 05.01.2004 № 3-1. Постановление Правительства Российской Федерации от 05.01.2004 года №3-1 "Инструкция по обеспечению режима секретности в Российской Федерации". Инструкция по обеспечению режима секретности при обработке секретной информации на средствах вычислительной техники.

Инструкция 31 по обеспечению режима секретности. Об утверждении инструкции по обеспечению

Наш хостинг файлов бесплатный, работает без каких-либо ограничений по количеству загружаемых файлов. Сразу после выбора файла Приказ МО РФ 010 от 2005 года начинается его загрузка, после которой Вы незамедлительно получаете рабочую ссылку. Приказом Министра обороны Российской Федерации от 20 октября 2005 г. N 010 утверждена Инструкции по режиму секретности в Вооруженных Силах.

Решение Верховного Суда РФ от 3 октября 2012 г. Приказ Министра обороны Российской Федерации 1993 года N 493. Учреждён приказом министра обороны СССР от 31 марта 1975 года для.

Кроме того, за границу — в Египет он. Приказ Министра обороны РФ от 27. N 010 зарегистрирован в Министерстве юстиции Российской Федерации 6.

Приказ Министра обороны Российской Федерации от 27. N 010 зарегистрирован в Министерстве юстиции Российской Федерации 6 декабря 2005 г. Каждый год проходящие службу срочники и контрактники.

Конституция Российской Федерации Федеральные конституционные законы. Приказы Министерства обороны Российской Федерации Подготовка. Приказ Министра обороны Российской Федерации от 2.

Утвердить прилагаемую Инструкцию о порядке допуска к государственной тайне военнослужащих, лиц гражданского персонала Вооруженных Сил Российской Федерации и граждан Российской Федерации, пребывающих в запасе и поступающих на военную службу по контракту либо подлежащих призыву на военную службу в том числе по мобилизации , на военные сборы, а также граждан Российской Федерации, не пребывающих в запасе и подлежащих призыву для прохождения военной службы, которым требуется допуск к государственной тайне для исполнения служебных обязанностей далее именуется — Инструкция. Признать утратившим силу Приказ Министра обороны Российской Федерации от 3. Общие положения.

Положения настоящей Инструкции обязательны для выполнения органами военного управления, соединениями, воинскими частями, организациями Вооруженных Сил Российской Федерации, лицами, взявшими на себя обязательства либо обязанными по своему статусу исполнять законодательство Российской Федерации о государственной тайне, а также открытыми акционерными обществами, созданными в соответствии с Указом Президента Российской Федерации от 1. Далее в тексте настоящей Инструкции, если не оговорено особо, для краткости будут именоваться: Министерство обороны Российской Федерации — Министерством обороны; Вооруженные Силы Российской Федерации — Вооруженными Силами; Восьмое управление Генерального штаба Вооруженных Сил — Восьмым управлением; органы военного управления, соединения, воинские части, организации Вооруженных Сил — воинскими частями; воинские части, осуществляющие функции государственного заказчика в части закрепленной тематики заказываемых научно- исследовательских и опытно- конструкторских работ, номенклатуры закупаемых и утилизируемых вооружения и военной техники , содержащих сведения, составляющие государственную тайну, — организациями — заказчиками работ; открытые акционерные общества, созданные в соответствии с Указом Президента Российской Федерации от 1. В соответствии со степенями секретности сведений, составляющих государственную тайну, устанавливаются следующие формы допуска лиц к государственной тайне: первая форма — для лиц, допускаемых к сведениям особой важности; вторая форма — для лиц, допускаемых к совершенно секретным сведениям; третья форма — для лиц, допускаемых к секретным сведениям.

Доступ лиц к сведениям, составляющим государственную тайну, разрешается только при наличии у них допуска к государственной тайне по соответствующей форме. Наличие у лиц допуска к сведениям более высокой степени секретности является основанием для их доступа к сведениям более низкой степени секретности. Если по характеру выполняемых должностных специальных обязанностей, а также в ходе обучения в образовательных учреждениях профессионального образования предусматривается доступ к сведениям, составляющим государственную тайну, лица могут быть назначены на эти должности или допущены к обучению только после оформления им допуска к государственной тайне по соответствующей форме.

Закона Российской Федерации от 2. Постановление Правительства Российской Федерации от 6 февраля 2.

Абзац четвертый пункта 191 в части проведения проверок наличия у лиц гражданского персонала, осведомленных в секретных сведениях или не осведомленных в сведениях, составляющих государственную тайну, заграничных паспортов, а также законности их выезда за границу, незаконно ограничивает права лиц гражданского персонала Вооруженных Сил Российской Федерации. Министерство обороны Российской Федерации в письменных возражениях указало на то, что Инструкция утверждена в пределах предоставленных Министерству полномочий. Ограничения для гражданского персонала, установлены оспариваемыми нормами в соответствии со статьями 15 и 18 Федерального закона от 15 августа 1996 г. Министерство юстиции Российской Федерации в своих возражениях указало, что пункты 186-189 и 191 Инструкции полностью соответствуют подпункту 19 пункта 24, пункту 131 Инструкции по обеспечению режима секретности в Российской Федерации далее — Инструкция 3-1 , утвержденной постановлением Правительства Российской Федерации от 5 января 2004 г. Согласно пункту 131 Инструкции 3-1 работник, имеющий паспорт, при принятии решения о временном ограничении его права на выезд из Российской Федерации обязан в 5-дневный срок передать его на хранение до истечения установленного срока ограничения в организацию, в которой ему был оформлен допуск и с которой им заключен трудовой договор контракт. Обязанность передачи паспорта оговаривается в трудовом договоре контракте. В случае, если паспорт в установленные сроки не передан в соответствующую организацию, в государственный орган, выдавший паспорт, направляется письмо с обоснованием необходимости объявления паспорта недействительным. Государственный орган, выдавший паспорт, о принятом решении информирует органы безопасности, органы, уполномоченные изымать паспорта, а также организацию, направившую письмо.

В организации ведется учет принятых на хранение паспортов, а также паспортов, выданных на срок санкционированной в установленном порядке поездки работников за границу. При расторжении трудового договора контракта либо истечении срока его действия, если принято решение о временном ограничении права работника на выезд из Российской Федерации, паспорт направляется в государственный орган, выдавший его, и хранится там до окончания срока действия паспорта или ограничения на выезд работника из Российской Федерации. О месте нахождения паспорта организация информирует работника и соответствующий орган безопасности.

Специалисты, осуществляющие установку, монтаж, наладку, техническое обслуживание и ремонт средств вычислительной техники, должны иметь допуск к государственным секретам по соответствующей форме. Система защиты секретной информации при ее обработке на СВТ 8. Основными направлениями защиты секретной информации при ее обработке на СВТ являются: предотвращение несанкционированного доступа к обрабатываемой на СВТ информации; предотвращение утечки обрабатываемой информации за счет побочных электромагнитных излучений и наводок ПЭМИН , создаваемых функционирующими техническими средствами, а также электроакустических преобразований; предотвращение перехвата информации, передаваемой по каналам связи, с помощью специальных технических средств; предотвращение специальных программно - технических воздействий, вызывающих разрушение информации или сбои в работе средств информатизации; выявление внедренных на объекты и в технические средства электронных устройств и программ перехвата информации закладных устройств. Для защиты обрабатываемой секретной информации на объекте СВТ создается система защиты секретной информации СЗСИ , которая включает в себя совокупность режимных и организационно - технических мер, программных и криптографических методов, инженерных и аппаратных средств, направленных на обеспечение сохранности секретной информации во время разработки, монтажа, эксплуатации, ремонта и списания СВТ путем предотвращения случаев несанкционированного доступа к секретной информации, ее разрушений и утечки по техническим каналам. Основой разработки и осуществления режимных и организационно - технических мер является определение степени секретности обрабатываемой информации и условий расположения объекта СВТ. Функции по разработке и осуществлению режимных и организационно - технических мер защиты обрабатываемой на СВТ секретной информации, а также контролю за их реализацией возлагаются на подразделение по защите государственных секретов ПЗГС и отдел информационно-аналитической работы и защиты информации, а также соответствующих технических специалистов. Необходимость применения программных и криптографических методов, инженерных и аппаратных средств, а также выбора специальных требований и рекомендаций определяется отделом информационно-аналитической работы и защиты информации, в зависимости от степени секретности обрабатываемой информации, времени ее обработки и условий расположения объекта СВТ, а также присвоенного объекту СВТ классификационного уровня в соответствии с Приложением 1 к настоящей Инструкции.

При разработке СЗСИ учитываются: высший гриф секретности обрабатываемой информации; размер контролируемой зоны и зоны радиотехнической безопасности, циркулирующей на объекте СВТ секретной информации; перечень режимных помещений и численность занятых на обработке секретной информации лиц; требования нормативных документов по обеспечению режима секретности, противодействию техническим разведкам, применению программно - аппаратных методов и средств защиты информации, пропускного и внутри объектового режима; перечень технических средств, обрабатывающих секретную информацию, их назначение, места расположения и особенности эксплуатации. Создание СЗСИ осуществляется организацией, эксплуатирующей объект СВТ в дальнейшем именуется "заказчик" , с привлечением специализированной научно - исследовательской или проектной организации в дальнейшем именуется "разработчик" , либо специализированных организаций по защите информации, имеющих лицензию на осуществление такого рода деятельности. Создание СЗСИ должно осуществляться одновременно с разработкой автоматизированных систем и подсистем. Программные средства защиты должны также предусматриваться при разработке адаптации общего программного обеспечения операционных систем, систем управления базами данных и т. Техническое задание на СЗСИ разрабатывается отдельно или как часть технического задания на разрабатываемую автоматизированную систему подсистему и согласовывается с ПЗГС заказчика, отделом по технической защите информации, отделом по защите государственной тайны, соответствующего государственного органа и утверждается в установленном порядке. Разработчик создает технологию эксплуатации СЗСИ, разрабатывает инструкции о порядке применения и эксплуатации средств защиты информации, которые после согласования с ПЗГС организации, в ведении которой находится объект СВТ, становятся обязательными для выполнения всеми лицами, связанными с обработкой секретной информации. Для каждого объекта СВТ может разрабатываться отдельная инструкция по внутри объектовому и пропускному режиму, учитывающая специфические особенности объекта, применяемые технические и программные средства обработки информации, средства защиты информации, условия размещения СВТ. В Инструкции помимо вопросов пропускного и внутри объектового режима должны быть отражены вопросы допуска к работе, определения грифа секретности обрабатываемой информации, порядок хранения, использования и уничтожения ее носителей, работа пользователей с выносных дисплеев, использование открытых каналов связи и другие вопросы, связанные с применением современных программно - аппаратных методов и средств защиты циркулирующих секретных сведений. В акте должна быть дана квалифицированная оценка надежности СЗСИ, отражено ее соответствие техническому заданию, требованиям настоящей Инструкции и других нормативных документов. При вводе СЗСИ в эксплуатацию акт ее приемки подписывается членами комиссии, в состав которой включаются представители разработчика, заказчика, ПЗГС, отдел информационно-аналитической работы и защиты информации.

Акт утверждается главой администрации — заказчика. Защита объекта СВТ от утечки информации по техническим каналам и за счет побочных электромагнитных излучений и наводок предусматривает выполнение следующих мероприятий: проведение комплекса защитных мероприятий; проверка выполнения специальных требований и рекомендаций по защите; инструментальная проверка защищенности объекта СВТ, специальная проверка импортных средств СВТ; разработка предписания на эксплуатацию объекта СВТ, подготовка заключения; контроль защищенности объекта СВТ в процессе его эксплуатации. Категорирование объекта СВТ 20. Для проведения работ по категорированию распоряжением главы администрации назначается комиссия, в состав которой помимо специалистов, осуществляющих эксплуатацию объекта СВТ, включаются сотрудники администрации по защите государственной тайны. Председателем комиссии назначается один из руководящих сотрудников администрации, эксплуатирующей объект СВТ. Из всей информации, обрабатываемой на объекте СВТ, определяющей является информация высшего грифа секретности, причем для информации с грифом "совершенно секретно" и "секретно" учитывается время ее обработки. Время начала решения задач с редкообрабатываемой на объекте СВТ информацией должно быть известно ограниченному кругу лиц и не должно носить регулярный характер. В зависимости от удаленности объектов СВТ от учреждений иностранных государств они могут находиться в особых или обычных условиях расположения. Объект СВТ считается расположенным в особых условиях, если расстояние от него до учреждения иностранного государства не превышает 100 метров. Объект СВТ считается расположенным в обычных условиях, если расстояние от него до учреждения иностранного государства больше 500 метров.

В случае, когда расстояние от объекта СВТ до учреждения иностранного государства больше 100 метров, но не превышает 500 метров, вопрос об отнесении условий его расположения к особым или обычным решается на основании расчетов объекты СВТ, обрабатывающие информацию с грифом "особой важности", независимо от условий расположения объекта и времени обработки этой информации; объекты СВТ, обрабатывающие информацию с грифом "совершенно секретно" и расположенные в особых условиях. Внеочередной пересмотр категории проводится в обязательном порядке, если: изменился гриф секретности информации, обрабатываемой на объекте СВТ; изменилось количество времени обработки редкообрабатываемой информации; изменились условия расположения объекта СВТ.

Администратор безопасности - субъект доступа, ответственный за защиту КС от несанкционированного доступа к информации. Требования к помещению и размещению технических средств КС 3. Технические средства КС, предназначенные для обработки информации, содержащей государственную тайну, должны размещаться в помещении, оборудованном в соответствии с требованиями раздела XII Инструкции N 3-1-2004 и иными требованиями, если они определены эксплуатационной документацией на размещаемую технику и предписанием на ее эксплуатацию. Дверь в помещение должна быть оборудована замком повышенной секретности и охранной сигнализацией.

По окончании работы помещение должно опечатываться и сдаваться под охрану. СВТ, обрабатывающие информацию, составляющую государственную тайну, категорически запрещается объединять в локальные вычислительные сети, подключать к локальным сетям и сетям общего пользования, в том числе "Интернет", а также подключать к другим СВТ посредством проводного либо беспроводного соединения - COM-port, USB, Wi-Fi и т. Размещение и монтаж технических средств, предназначенных для отображения и создания копий документов на бумажных носителях, а также для отображения видеоинформации видеоматериалов, печатающих устройств и пр. У администратора безопасности КС должна находиться следующая документация на объект информатизации: - акт категорирования ОТСС; - акт классификации защищенности КС; - технический паспорт на КС в состав технического паспорта должен входить перечень технических средств КС, обрабатывающих секретную информацию, ВТСС, а также план их размещения ; - аттестат соответствия КС требованиям безопасности информации; - технологическая инструкция администратору безопасности КС; - технологическая инструкция исполнителям на КС; - формы учетно-регистрационной документации; - список лиц, имеющих доступ к КС. Порядок установления степени секретности задач и магнитных носителей информации. Классификация и категорирование КС 4.

Степень секретности информации, обрабатываемой КС, устанавливается исполнителями на основе перечня сведений, подлежащих засекречиванию. Степень секретности задачи определяется по степени секретности ее составляющих исходной, входной, промежуточной, выходной информации, алгоритмов и программ расчетов и т. Степень секретности МНИ должна соответствовать максимальной степени секретности находящейся на них информации. Применение обезличивания при обработке СИ исключение наименований и пояснений , масштабирование, использование аббревиатур и т. Категория КС устанавливается в зависимости от степени секретности обрабатываемой информации. Организационные требования по допуску КС к обработке секретной информации 5.

Информация, обрабатываемая в КС ОТСС, является защищенной, если она защищена от утечки по возможным каналам: - утечки из-за возможно внедренных в технические средства электронных устройств перехвата информации - "закладок"; - утечки за счет ПЭМИН; - утечки за счет НСД. Основанием для допуска КС к обработке информации, составляющей государственную тайну, является "Аттестат соответствия требованиям безопасности информации" далее - аттестат соответствия. Аттестат соответствия выдается специализированной организацией, имеющей соответствующие лицензии на данный вид работ, по результатам аттестационных испытаний аттестации. Применение технических и программных средств защиты информации 6. Все носители информации перед их использованием на КС необходимо проверять на наличие компьютерных вирусов с использованием лицензированных антивирусных средств. Повышение эффективности защиты информации от НСД достигается выполнением комплекса организационно-технических и режимных мероприятий.

Все КС, обрабатывающие СИ, должны находиться под постоянным наблюдением исполнителя или администратора безопасности.

Инструкция 3 1 по обеспечению режима секретности 2004

Статус: Не определен законодательством Текст документа: присутствует в коммерческой версии NormaCS Утвержден: Правительство РФ, 05.01.2004 Обозначение: Постановление 3-1 Наименование: Об утверждении Инструкции по обеспечению режима секретности в. Вирусов нет! Новость Инструкция 3 1 по обеспечению режима секретности в российской федерации скачать бесплатно прокомментировали. Инструкция по обеспечению режима секретности в Российской Федерации, утв. Ни Инструкция по обеспечению режима секретности в Российской Федерации, ни инструкция о пропускном режиме в административных зданиях и на охраняемых объектах ГУ МВД России по Саратовской области и УМВД России по г. Саратову, утвержденная приказом. ИНСТРУКЦИЯ устанавливаются Инструкцией по обеспечению режима секретности в 3.1. «Инструкция по обеспечению режима секретности в Российской Федерации» (утв.

Инструкция по обеспечению режима секретности 3 1

Об Инструкции по обеспечению режима секретности при обработке секретной информации на средствах вычислительной техники Письмо Ространснадзора от 21.09.2006 № 11.1-244. ИНСТРУКЦИЯ по обеспечению режима секретности при использовании средств электронной вычислительной техники для обработки секретной информации в администрации области. Инструкция № 3-1); обеспечение режима секретности при работе исполнителей Заказчика с носителями. Постановление Правительства Российской Федерации от 05.01.2004 года №3-1 "Инструкция по обеспечению режима секретности в Российской Федерации".

Похожие новости:

Оцените статью
Добавить комментарий