239 приказ с изменениями

Содержание:

Приказ Федеральной службы судебных приставов от 24 мая 2011 г. N 239 «Об утверждении порядка формирования и деятельности Комиссии территориального органа ФССП России по соблюдению требований к служебному поведению федеральных государственных гражданских служащих и урегулированию конфликта интересов» (с изменениями и дополнениями)

Приказ Федеральной службы судебных приставов от 24 мая 2011 г. N 239
«Об утверждении порядка формирования и деятельности Комиссии территориального органа ФССП России по соблюдению требований к служебному поведению федеральных государственных гражданских служащих и урегулированию конфликта интересов»

С изменениями и дополнениями от:

30 июля, 5 декабря 2014 г., 31 августа 2015 г., 16 мая 2016 г., 7 августа 2018 г.

В соответствии со статьей 19 Федерального закона от 27.07.2004 N 79-ФЗ «О государственной гражданской службе Российской Федерации» (Собрание законодательства Российской Федерации, 2004, N 31, ст. 3215; 2006, N 6, ст. 636; 2007, N 10, ст. 1151, N 16, ст. 1828, N 49, ст. 6070; 2008, N 13, ст. 1186, N 30, ст. 3616, N 52, ст. 6235; 2009, N 29, ст. 3597, N 29, ст. 3624, N 48, ст. 5719, N 51, ст. 6150, ст. 6159; 2010, N 5, ст. 459, N 7, ст. 704, N 49, ст. 6413, N 51 ч. 3, ст. 6810; 2011, N 1, ст. 31), Федеральным законом от 25.12.2008 N 273-ФЗ «О противодействии коррупции» (Собрание законодательства Российской Федерации, 2008, N 52, ст. 6228), указами Президента Российской Федерации от 01.07.2010 N 821 «О комиссиях по соблюдению требований к служебному поведению федеральных государственных служащих и урегулированию конфликта интересов» (Собрание законодательства Российской Федерации, 2010, N 27, ст. 3446), от 21.07.2010 N 925 «О мерах по реализации отдельных положений Федерального закона «О противодействии коррупции» (Собрание законодательства Российской Федерации, 2010, N 30, ст. 4070) приказываю:

1. Утвердить прилагаемый порядок формирования и деятельности Комиссии территориального органа ФССП России по соблюдению требований к служебному поведению федеральных государственных гражданских служащих и урегулированию конфликта интересов.

2. Руководителям территориальных органов Федеральной службы судебных приставов — главным судебным приставам субъектов Российской Федерации сформировать комиссии территориальных органов ФССП России по соблюдению требований к служебному поведению федеральных государственных гражданских служащих и урегулированию конфликта интересов.

3. Контроль за исполнением приказа возложить на заместителя директора Федеральной службы судебных приставов — заместителя главного судебного пристава Российской Федерации Мулова В.Н.

(принят) Проект приказа ФСТЭК России «О внесении изменений в приказы ФСТЭК №31 и №239»

Наименование: Проект приказа ФСТЭК России «О внесении изменений в Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 14 марта 2014 г. № 31, и в Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 25 декабря 2017 г. № 239»

Ссылка: Проект 01/02/07-18/00082028 ФСТЭК России 05.07.2018

Статус: Принят

Основные изменения:

  • Планируется явно указать, что приказ ФСТЭК №31 распространяется только на АСУ ТП, не являющиеся значимыми объектами критической информационной инфраструктуры Российской Федерации.
  • Состав мер защиты информации и их базовые наборы в приказе ФСТЭК №31 (та самая таблица в Приложении к Приказу) будут приведены в полное соответствие с составом мер по обеспечению безопасности значимого объекта КИИ в приказе ФСТЭК №239. Только в 31 приказе привязка идёт к классам защищённости АСУ, а в 239 — к категориям значимости.
  • Порядок определения угроз безопасности информации в приказе ФСТЭК №31 также приводится в соответствие с таковым в приказе ФСТЭК №239.
  • В качестве ещё одной организационной меры защиты информации дополнительно указывается «определение администратора безопасности информации».

Приказ Федеральной службы безопасности Российской Федерации от 17 декабря 2013 г. N 754 г. Москва «О внесении изменения в приказ ФСБ России от 2 июня 2006 г. N 239»

Зарегистрирован в Минюсте РФ 31 января 2014 г.

Регистрационный N 31203

Внести в приказ ФСБ России от 2 июня 2006 г. N 239 «О пределах пограничной зоны на территории Ленинградской области» 1 (с изменениями, внесенными приказом ФСБ России от 5 мая 2007 г. N 222 2 ) изменение, дополнив пункт 2 после слов «ФСБ России по» словами «городу Санкт-Петербургу и».

Директор А. Бортников

1 Зарегистрирован Минюстом России 4 июля 2006 г., регистрационный N 8011.

2 Зарегистрирован Минюстом России 8 июня 2007 г., регистрационный N 9617.

239 приказ с изменениями

В ДЕМО-режиме вам доступны первые несколько страниц платных и бесплатных документов.
Для просмотра полных текстов бесплатных документов, необходимо войти или зарегистрироваться.
Для получения полного доступа к документам необходимо Оплатить доступ.

Дата обновления БД:

Всего документов в БД:

ПРИКАЗ МИНИСТРА СЕЛЬСКОГО ХОЗЯЙСТВА РЕСПУБЛИКИ КАЗАХСТАН

от 27 мая 2016 года №239

О внесении изменений и дополнений в приказ Министра сельского хозяйства Республики Казахстан от 10 октября 2014 года №3-3/517 «Об утверждении инструкций по бонитировке сельскохозяйственных животных и стандарта пород»

1. Внести в приказ Министра сельского хозяйства Республики Казахстан от 10 октября 2014 года №3-3/517 «Об утверждении инструкций по бонитировке сельскохозяйственных животных и стандарта пород» (зарегистрированный в Реестре государственной регистрации нормативных правовых актов №9818, опубликованный 24 декабря 2014 года в информационно-правовой системе «Аділет») следующие изменения и дополнения:

заголовок указанного приказа изложить в следующей редакции:

«Об утверждении Инструкции по бонитировке (оценке) племенной ценности и воспроизводству животных»;

преамбулу изложить в следующей редакции:

«В соответствии с подпунктом 4) статьи 13 Закона Республики Казахстан от 9 июля 1998 года «О племенном животноводстве» ПРИКАЗЫВАЮ:»;

пункт 1 изложить в следующей редакции:

«1. Утвердить прилагаемые инструкции по бонитировке (оценке) племенной ценности и воспроизводству животных:

крупного рогатого скота молочного и молочно-мясного направления, согласно приложению 1 к настоящему приказу;

крупного рогатого скота мясного направления, согласно приложению 2 к настоящему приказу;

тонкорунных овец, согласно приложению 3 к настоящему приказу;

полутонкорунных овец, согласно приложению 4 к настоящему приказу;

курдючных овец, согласно приложению 5 к настоящему приказу;

каракульских овец, согласно приложению 6 к настоящему приказу;

пуховых, молочных и шерстных коз, согласно приложению 7 к настоящему приказу;

свиней, согласно приложению 8 к настоящему приказу;

местных и заводских лошадей, согласно приложению 9 к настоящему приказу;

верблюдов, согласно приложению 10 к настоящему приказу;

птицы, согласно приложению 11 к настоящему приказу;

страусов, согласно приложению 12 к настоящему приказу;

домашних-национальных пород собак (тазы, тобет), согласно приложению 13 к настоящему приказу;

маралов и пятнистых оленей, согласно приложению 14 к настоящему приказу;

пчел, согласно приложению 15 к настоящему приказу;

пушных зверей клеточного разведения, согласно приложению 16 к настоящему приказу;

кроликов, согласно приложению 17 к настоящему приказу.»;

приложения 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15 к приказу изложить в новой редакции согласно приложениям 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15 к настоящему приказу;

дополнить приложениями 16 и 17, согласно приложениям 16 и 17 к настоящему приказу.

2. Департаменту производства и переработки животноводческой продукции Министерства сельского хозяйства Республики Казахстан в установленном законодательством порядке обеспечить:

1) государственную регистрацию настоящего приказа в Министерстве юстиции Республики Казахстан;

2) в течение десяти календарных дней после государственной регистрации настоящего приказа в Министерстве юстиции Республики Казахстан направление его копии на официальное опубликование в периодические печатные издания и в информационно-правовую систему «Аділет», а также в течение пяти рабочих дней в Республиканское государственное предприятие «Республиканский центр правовой информации» для размещения в Эталонном контрольном банке нормативных правовых актов Республики Казахстан;

3) размещение настоящего приказа на интернет-ресурсе Министерства сельского хозяйства Республики Казахстан и на интранет-портале государственных органов.

3. Контроль за исполнением настоящего приказа возложить на курирующего вице-министра сельского хозяйства Республики Казахстан.

4. Настоящий приказ вводится в действие по истечении десяти календарных дней после дня его первого официального опубликования.

Министр сельского хозяйства Республики Казахстан

к Приказу Министра сельского хозяйства Республики Казахстан от 27 мая 2016 года №239

к Приказу Министра сельского хозяйства Республики Казахстан от 10 октября 2014 года №3-3/517

Инструкция по бонитировке (оценке) племенной ценности и воспроизводству крупного рогатого скота молочного и молочно-мясного направления


1. Общие положения

1. Настоящая Инструкция по бонитировке (оценке) племенной ценности и воспроизводству крупного рогатого скота молочного и молочно-мясного направления (далее — Инструкция) разработана в соответствии с подпунктом 4) статьи 13 Закона Республики Казахстан от 9 июля 1998 года «О племенном животноводстве» и детализирует проведение бонитировки крупного рогатого скота молочного и молочно-мясного направления.

2. Бонитировка (оценка) крупного рогатого скота молочного и молочно-мясного направления проводится бонитерами (классификаторами).

2. Организация бонитировки (оценки) крупного рогатого скота молочного и молочно-мясного направления

3. Крупный рогатый скот молочного и молочно-мясного направления (далее — КРС) бонитируют (оценивают) в течении всего года:

1) быков-производителей один раз в году;

2) коров по окончании лактации;

3) телок и племенных бычков с шестимесячного возраста.

4. По результатам бонитировки (оценки) по состоянию на 1 октября составляется отчет.

5. При бонитировке (оценке) КРС проводится оценка животных по комплексу признаков (породность, продуктивные качества, экстерьерно-конституциональные особенности).

6. Породность КРС определяется на основании документов учета КРС с обязательным осмотром животных и определением выраженности типа породы согласно приложению 1 к настоящей Инструкции.

7. По породности выделяют группы чистопородных и помесных животных.

8. К чистопородному КРС относят:

1) животных, происходящих от родителей одной и той же породы, чистопородность которых подтверждается соответствующими документами;

2) животных-помесей, начиная с IV (15/16 кровности) поколения, полученных при поглотительном скрещивании, если на них имеются документы о происхождении и эти животные обладают хорошо выраженным типом улучшающей породы;

3) животных, полученных от спаривания чистопородных родителей родственных пород (с отнесением их к материнской породе):

группа чернопестрых пород — чернопестрая, аулиеатинская, чернопестрая литовская, бушуевская, чернопестрая эстонская, истобинская, тагильская, голландская, голштинская, чернопестрая немецкая, чернопестрая датская, чернопестрая шведская, чернопестрая польская;

группа красных пород -красная степная, красная эстонская, красная литовская, красная польская, бурая латвийская, красная горбатовская, красная тамбовская, англерская, красная датская, красный белорусский скот;

группа бурых пород — швицкая, костромская, лебединская, алатауская, кавказская бурая, бурая карпатская, юринская;

группа палевопестрых пород — симментальская, сычевская и монбельярдская;

курганская и шортгорнская (молочного направления);

айрширская, красно-пестрая норвежская, красно-пестрая шведская;

белоголовая украинская и гронингенская;

4) животных, полученных при воспроизводительном скрещивании, после утверждения вновь созданной породы;

5) животных, полученных с использованием мирового генофонда (родственных пород по породе матери с указанием доли крови по улучшающей породе).

9. При отсутствии документов о происхождении и наличии у животных хорошо выраженного типа улучшающей породы их относят к помесям первого поколения (1/2 — 3/4 кровности) этой породы.

10. КРС не указанный в пункте 9 настоящей Инструкции относится к помесям.

11. Породность помесных животных учитывают по доле крови улучшающей породы. Кровность потомка определяют как полусумму крови родителей, выраженной дробным числом или в процентах.

12. Оценку коров по молочной продуктивности проводят по количеству молочного жира (кг) на основе учета удоя (кг), содержания жира в молоке (%) за 305 (триста пять) календарных дней лактации или за укороченную (не менее 240 (двести сорок) календарных дней) законченную лактацию. Началом лактации считается первый день после отела, а окончанием — последний день доения или первый день одноразового доения.

13. Не реже одного раза в месяц за полный день проводится контрольное доение коров с определением содержания жира и белка в молоке. В день контроля применяют такие же методы доения и режим работы, как и в другие дни. Первый контрольный удой проводят через 10-20 календарных дней после отела, а последний — за 20-10 календарных дней до запуска.

14. Среднее содержание жира (белка) в молоке (%) за 305 (триста пять) календарных дней или укороченную лактацию вычисляют путем умножения процента жира (белка) за каждый месяц на месячный удой, произведения складывают (получая количество однопроцентного по жиру или белку молока за лактацию). Полученная сумма делится на фактический удой за те же месяцы.

15. Количество молочного жира (кг) за лактацию определяется путем деления показателя однопроцентного по жиру молока на 100.

16. Интенсивность молокоотдачи (кг/минуту) у коров определяют на втором или третьем месяце лактации путем деления количества надоенного молока (кг) на затраченное при этом время (минут). Контрольное доение проводится один раз в сутки не ранее 12 часов от предыдущего доения.

17. Для первотелок, отелившихся в возрасте старше 30 (тридцать) месяцев, требования по молочной продуктивности повышаются на 10%.

18. Оценку экстерьера и конституции быков-производителей проводят ежегодно до пятилетнего возраста, коров — на втором-третьем месяце первой и третьей лактации. Если животное по экстерьеру и конституции не было оценено в указанном возрасте, его оценивают при проведении очередной бонитировки.

19. При оценке животных по экстерьеру и конституции обращают внимание на соответствие:

1) у коров — на величину вымени, его форму и пригодность к машинному доению;

2) у быков — на выраженность полового диморфизма, крепость поясницы и задних конечностей. Оценку телосложения быков проводят по 30-балльной шкале, коров — по 10-балльной шкале.

20. Оценку экстерьера и конституции животных дополняют обязательным указанием основных недостатков согласно приложению 2 к настоящей Инструкции.

21. Оценку молодняка по экстерьеру и конституции проводят по 20-балльной шкале. Оценку 20 баллов дают животному при отличной выраженности признаков породы и пола, нормальном развитии и росте, отличном развитии груди (широкая, глубокая, без перехвата за лопатками), прямой линии спины, поясницы, крестца, хорошо развитом тазе, правильной постановке ног и крепком костяке, без переразвитости и грубости.

22. Определение класса животных при бонитировке проводят по следующим признакам:

1) быков-производителей — по развитию (живой массе), экстерьеру и конституции, генотипу (происхождению и качеству потомства);

2) коров — по молочной продуктивности (количеству молочного жира), развитию (живой массе — определяют на втором-третьем месяце лактации), экстерьеру и конституции, интенсивности молокоотдачи, генотипу (происхождению);

3) молодняка — по генотипу (происхождению), экстерьеру и развитию (живой массе).

23. В результате оценки по комплексу признаков КРС присваивают следующие классы:

1) быкам-производителям и племенным бычкам — элита-рекорд, элита и первый класс;

2) коровам и телкам — элита-рекорд, элита, первый и второй класс.

Животных, не отвечающих признакам указанных классов, относят к неклассным.

24. Класс КРС по комплексу признаков определяют по шкалам оценки КРС по комплексу признаков согласно приложению 3 к настоящей Инструкции в соответствии с суммой полученных баллов:

1) элита — рекорд — 85 -100 баллов;

2) элита — 75-84 балла;

3) первый класс — 65 — 74 балла;

4) второй класс — 55-64 балла (по коровам и телкам).

25. Коровы, имеющие оценку по содержанию белка в молоке, дополнительно получают при превышении требований стандарта породы:

на 0,3 % и более — 4 балла;

на 0,2 % — 3 балла;

на 0,1 % — 2 балла.

При наличии у коровы двух и более лактирующих дочерей класса элита-рекорд и элита оценку по комплексу признаков повышают на один класс.

За продолжительность использования коровы ей начисляют дополнительно по 2 балла за каждый отел после четвертого.

Дополнительно полученные баллы включаются в итоговую оценку при определении класса по комплексу признаков (в пределах 100 баллов).

26. Коров с содержанием жира в молоке не ниже стандарта породы, с уровнем продуктивности за предыдущие лактации (первые три) не ниже стандарта породы относят к классу элита-рекорд.

27. Первотелок оценивают по количеству молочного жира за законченную лактацию.

Первотелок с незаконченной лактацией оценивают по шкале бонитировки молодняка.

к Инструкции по бонитировке (оценке) племенной ценности и воспроизводству крупного рогатого скота молочного и молочно-мясного направления

Определение породности крупного рогатого скота молочного и молочно-мясного направления

четвертого поколение (кровность 15/16)

четвертого поколения (15/16)

четвертого поколения (15/16)
или чистопородные

третьего поколения (7/8)

четвертого поколения (15/16)
или чистопородные

четвертого поколения (15/16)

второго поколения (3/4)

третьего поколения (7/8)

третьего поколения (7/8)

первого поколения (1/2)

второго поколения (3/4)

второго поколения (3/4)

первого поколения (1/2)

первого поколения (1/2)

к Инструкции по бонитировке (оценке) племенной ценности и воспроизводству крупного рогатого скота молочного и молочно-мясного направления

Недостатки телосложения крупного рогатого скота молочного и молочно-мясного направления, за которые снижается балльная оценка по экстерьеру и конституции

Общее развитие и стати

1. Общий вид и развитие

Общая недоразвитость: костяк грубый или переразвито-нежный, мускулатура рыхлая или слаборазвитая, телосложение непропорциональное и не соответствует типу породы

2. Стати экстерьера:

Голова непропорциональная туловищу, тяжелая или переразвитая: «бычья» для коровы и «коровья» для быка, шея короткая, грубая с толстыми складками кожи или вырезанная, слабо обмускуленная

Грудь узкая, неглубокая, перехват и западины за лопатками, ребра расположены близко друг к другу, кость ребра узкая, короткая, кожа на последнем ребре толстая, неэластичная

Холка, спина и поясница

Холка раздвоенная или острая, спина узкая, короткая, провислая или горбатая, поясница узкая, провислая или крышеобразная

Средняя часть туловища

У коров и быков слабо развита, у быков брюхо отвислое

Короткий, свислый, крышеобразный, шилозадость

3. Вымя и половые органы

Вымя малое отвислое, ожиревшее с неравномерно развитыми долями, сближенными, ненормально развитыми и дополнительными сосками, молочные вены плохо просматриваются, кожа вымени толстая, запас вымени малый, у быков плохо развиты и уменьшены семенники

Смотрите так же:  Жалоба по торгам

Передние сближены в запястьях или развернуты в стороны, постановка задних — слоновая, О-образная, Х-образная, саблистая

Узкие, торцовые, плоские, копытный рог рыхлый

к Инструкции по бонитировке (оценке) племенной ценности и воспроизводству крупного рогатого скота молочного и молочно-мясного направления

Шкалы оценки крупного рогатого скота молочного и молочно-мясного направления по комплексу признаков

1. Шкала оценки быков-производителей по комплексу признаков

1. Экстерьер и конституция, всего не более

1) общий вид, всего не более

2) стати экстерьера, всего не более

холка, спина, поясница

средняя часть туловища

2. Развитие (живая масса), всего не более

стандарт породы (приложение 2)

95 — 99% от стандарта породы

3. Генотип, всего не более

2) содержание жира (%) в молоке матери выше стандарта породы

3) категория быка-производителя или его отца по качеству потомства:

А, А, А Б, А Б, А Б

А, Б, Б, А Б, А Б, А Б

При отсутствии оценки по качеству потомства учитывают класс отца:

2. Шкала оценки коров молочного и молочно-мясного направления по комплексу признаков

1. Молочная продуктивность (всего не более 65 баллов)

Уровень продуктивности (количество молочного жира) в процентах от стандарта породы

2. Экстерьер и конституция (всего не более 10 баллов)

1. Общий вид и развитие (пропорциональность телосложения, крепость конституции, выраженность типа, глубина груди, развитие таза и крестца)

2. Вымя* (объем, железистость, развитие передней и задней части вымени, его прикрепление к туловищу, расположение и размер сосков, расположение вымени по высоте)

3. Ноги передние и задние (крепость и постановка ног — передних и задних, крепость и форма копыт)

3. Развитие (живая масса) — всего не более 5 баллов

1. Стандарт породы и выше (приложение 3)

2. 95 — 99% от стандарта породы

4. Интенсивность молокоотдачи (всего не более 10 баллов)

1,60 кг/мин и более

0,99 — 0,8 0 кг/мин

менее 0,80 кг/мин

3. Генотип (происхождение) — всего не более 10 баллов

2. Категория отца по качеству потомства

А, А, А Б, А Б, А Б

А, Б, Б, А Б, А Б, А Б

Итого по 1+2+3+4+5) сумма баллов

* основные формы вымени:

3. Шкала оценки молодняка молочного и молочно-мясного направления по комплексу признаков

1. Генотип (происхождение) — всего
не более 50 баллов
в том числе:
1) класс матери

2) содержание жира (%) в молоке матери выше стандарта породы:

3) оценка отца по качеству потомства:
А Б, А Б, А Б

А, А, А Б, А Б, А Б

А, Б, Б, А Б, А Б, А Б

или класс отца:
элита-рекорд

2. Экстерьер (всего не более 20 баллов)
отличный

3. Развитие (живая масса) — всего не более 30 баллов

стандарт породы (приложение 2 и 3)

95 — 99% стандарта породы

90 — 94% стандарта породы

к Приказу Министра сельского хозяйства Республики Казахстан от 27 мая 2016 года №239

к Приказу Министра сельского хозяйства Республики Казахстан от 10 октября 2014 года №3-3/517

Инструкция по бонитировке (оценке) племенной ценности и воспроизводству крупного рогатого скота мясного направления


1. Общие положения

1. Настоящая Инструкция по бонитировке (оценке) племенной ценности и воспроизводству крупного рогатого скота мясного направления (далее — Инструкция) разработана соответствии с подпунктом 4) статьи 13 Закона Республики Казахстан от 9 июля 1998 года «О племенном животноводстве» и детализирует проведение бонитировки крупного рогатого скота мясного направления.

2. Бонитировка (оценка) крупного рогатого скота мясного направления проводится бонитерами (классификаторами).

2. Организация бонитировки (оценки) крупного рогатого скота мясного направления

3. Бонитировка (оценка) крупного рогатого скота мясного направления (далее — КРС) проводится ежегодно в хозяйствах, имеющих племенных животных, независимо от форм их собственности, с августа по октябрь месяцы (в зависимости от зоны и состояния животных).

4. Бонитировке (оценке) мясного скота предшествуют:

подведение итогов оценки бычков по собственной продуктивности и быков по качеству потомства;

проверка, уточнение и восстановление инвентарных номеров животных;

определение промера (для животных, подлежащих записи в племенной книге) у коров первого и третьего отелов и быков-производителей, которым в текущем году исполняется три и пять лет;

взвешивание животных (утром до кормления) и определение упитанности (высшая, средняя, нижесредняя);

исследование коров на стельность и наличие патологических изменений половой системы, проверка у быков качества спермы;

уточнение записей племенного учета.

5. По породности КРС подразделяют на чистопородных и помесей.

6. К чистопородным относят животных:

1) происходящих от родителей одной и той же породы, чистопородность которых подтверждается документами;

2) помесей четвертого поколения (при наличии документов о происхождении), полученных путем поглотительного скрещивания, обладающих хорошо выраженным типом породы и оцененных по комплексу признаков не ниже класса элита;

3) полученных от спаривания чистопородных родителей следующих родственных между собой пород: казахская белоголовая и герефордская. Таких животных относят к породе, которая разводится в хозяйстве в плановом порядке;

4) полученных по специальной научно разработанной селекционной программе (методике) и отвечающих требованиям желательного типа.

7. К помесям относят животных, полученных:

1) в результате скрещивания животных разных пород, кроме указанных в подпункте 3) и 4) пункта 6 к настоящей Инструкции;

2) от разведения помесей первого, второго и третьего поколений «в себе»;

3) от скрещивания улучшенного скота с чистопородным и помесным второго поколения и выше.

8. Степень породности животных при скрещивании определяют согласно приложению 1 настоящей Инструкции.

9. При вводном скрещивании породность устанавливают по улучшаемой породе следующим образом:

1) потомство от скрещивания животных двух исходных пород относят к первому поколению по материнской породе;

2) потомство от скрещивания помесей поколения поколения с чистопородными животными улучшаемой породы (обратное скрещивание) относят ко второму поколению (3/4 кровности по материнской породе);

3) потомство от скрещивания помесей второго поколения (3/4 кровности) с чистопородными животными, при выраженности намеченного по плану типа и комплексном классе не ниже элита, относят к четвертому поколению;

4) потомство от разведения помесей второго, третьего и четвертого поколений «в себе», а также полученное от этих помесей и чистопородных особей, соответствующее требованиям желательного типа и классу не ниже «элита», относят к чистопородным животным.

10. При отсутствии документов о происхождении животных, но при хорошей выраженности признаков улучшающей породы и соответствующих по основным требованиям не ниже первого класса, следует относить к помесям первого или второго поколений.

11. К улучшенным относят животных неизвестного происхождения, но типичных для данной породы.

12. Класс быков-производителей при бонитировке определяют по комплексу показателей: живой массе, конституции и экстерьеру, оценки по собственной продуктивности и качеству потомства, породности и происхождению (генотипу), согласно приложению 2 к настоящей Инструкции.

13. К классу элита-рекорд относят быков-производителей с живой массой, соответствующей требованиям класса элита и выше, породность не ниже четвертого поколения, а вновь создаваемых пород, внутрипородных (зональных) и заводских типов не ниже третьего поколения. Минимальный балл за экстерьер не ниже 9.

14. К классу элита относят быков-производителей с живой массой не ниже первого класса, породность не ниже четвертого поколения, а для вновь создаваемых пород, внутрипородных (зональных) и заводских типов не ниже третьего поколения.

15. Использование быков-производителей допускается после их оценки по качеству потомства (комплексный класс не ниже элиты, селекционный индекс 100 и более) и установления достоверности происхождения методом иммуногенетического контроля.

16. Данные оценки потомства производителя и отдельных бычков по показателям среднесуточного привеса, затраты корма, живой массы и мясных форм служат для комплексной оценки производителя по качеству потомства и находившихся на испытании бычков согласно приложению 3 к настоящей Инструкции.

17. В результате комплексной оценки выводят классную оценку быков-производителей по качеству потомства и бычков по мясным качествам согласно приложению 4 к настоящей Инструкции.

18. Классную оценку быка по качеству потомства используют для определения комплексного класса его при бонитировке (оценке). Оценка должна дополнятся вычислением индексов.

19. Индексы каждого бычка и группы сыновей, оцениваемых по качеству потомства быка определяются отдельно, по живой массе в пятнадцати месячном возрасте, среднесуточному привесу в период между восьми и пятнадцатью месяцами, по оплате корма и оценке мясных форм — путем процентирования к средним показателям бычков, одновременно проходивших испытание. Помимо этого, вычисляется комплексный (среднеарифметический) индекс по всем признакам. Ставится после обозначения класса и буквы «А», если бык оценивается по собственной продуктивности и после буквы «Б», если относится к оценке быка по качеству потомства.

20. Класс коров определяют по комплексу показателей: живой массе, конституции и экстерьеру, молочности, породности и происхождению (генотип), согласно шкале согласно приложению 5 к настоящей Инструкции, с учетом воспроизводительной способности (ежегодно приносит, не приносит приплод).

21. Комплексный класс коров-первотелок, приплод которых в период бонитировки не достиг шести месячного возраста, определяют по шкале оценки молодняка, при этом класс по живой массе устанавливают согласно требованиям для коров трех летнего возраста.

22. К комплексному классу элита-рекорд относят коров, имеющих живую массу и молочность не ниже требований класса элита без явных пороков телосложения, не ниже четвертого поколения, а для вновь создаваемых пород, внутрипородных (зональных) и заводских типов — не ниже третьего поколения, ежегодно дающих приплод.

23. К классу элита относят коров, имеющих живую массу и молочность не ниже требований первого класса, без явных пороков телосложения, не ниже третьего поколения, а для вновь создаваемых пород, внутрипородных (зональных) и заводских типов — не ниже второго поколения, ежегодно дающих приплод.

24. При наличии у коров 3-х дочерей классом выше, чем она сама, ее оценку по комплексу признаков повышают на один класс.

25. Если корова один раз не дала приплод, ее оценка по комплексу признаков снижается на один класс.

26. Коровам, не давшим приплод два и более раз, комплексный класс снижается до минимального, после чего их выбраковывают.

27. Молодняк бонитируют (оценивают) с шести месячного возраста. Класс молодняка по комплексу признаков устанавливают: по живой массе, конституции и экстерьеру, породности и происхождению (генотип), оценке бычков по собственной продуктивности, по шкале согласно приложению 6 к настоящей Инструкции.

28. К комплексным классам элита-рекорд и элита относят молодняк, имеющий оценку по конституции и экстерьеру не ниже, соответственно 4,5 и 4,0 балла, а по живой массе — не ниже требований первого класса.

К комплексному первого и второму классу относят молодняк, имеющий оценку по конституции и экстерьеру не ниже, соответственно, 3,5 и 3,0 балла, при живой массе — не ниже требований второго класса.

29. Помесей от спаривания коров и телок молочного и молочно-мясного направления продуктивности с быками мясных пород бонитируют (оценивают) по породе отца. Классность матери помесного молодняка устанавливают по комплексу признаков для соответствующей материнской породы, без учета молочной продуктивности.

30. По данным бонитировки (оценки) скота составляют сводную ведомость и отчет с анализом следующих вопросов:

1) количество пробонитированного (оцененного) скота и распределение его по породности, классам, назначению и генетическим группам;

2) характеристики стада и отдельно коров племенного ядра по живой массе, конституции и экстерьеру, молочности, развитию молодняка;

3) возраста и живой массы телок при первом осеменении;

4) результатов испытаний бычков по собственной продуктивности;

5) результатов оценки быков по качеству потомства;

6) классности реализованного племенного молодняка;

7) выполнение плана селекционно-племенной работы.

31. Все материалы текущей бонитировки (оценки) сопоставляют с материалами прошлых лет. Анализируют выполнение перспективного плана селекционно-племенной работы по внутрилинейному подбору, оценке быков по качеству потомства и отбору линейных ремонтных бычков, созданию и совершенствованию заводских линий, освещают ветеринарное состояние хозяйства.

32. По результатам бонитировки (оценки) составляют план подбора с учетом улучшения племенных и продуктивных качеств животных. При подборе пар учитывают результаты предшествующих спариваний и родство между особями.

33. На основании материалов бонитировки (оценки) разрабатывают планы комплектования стада за счет выращивания ремонтного молодняка и покупки племенного скота. Выделяют животных для записи в племенные книги племенных животных. Разрабатываются план проведения оценки бычков по собственной продуктивности и быков по качеству потомства на следующий год. Составляют план проведения ветеринарных мероприятий.

к Инструкции по бонитировке (оценке) племенной ценности и воспроизводству крупного рогатого скота мясного направления

Определение степени породности крупного рогатого скота мясного направления при скрещивании

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ

от 25 декабря 2017 г. N 239

В соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (Собрание законодательства Российской Федерации, 2017, N 31, ст. 4736) приказываю:

Утвердить прилагаемые Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации.

Федеральной службы по техническому

и экспортному контролю

приказом ФСТЭК России

от 25 декабря 2017 г. N 239

ТРЕБОВАНИЯ
ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ЗНАЧИМЫХ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

(в редакции приказа ФСТЭК России от 9 августа 2018 г. № 138)

I. Общие положения

1. Настоящие Требования разработаны в соответствии с Федеральным законом от 26 июля 2017 г. N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» и направлены на обеспечение устойчивого функционирования значимых объектов критической информационной инфраструктуры Российской Федерации (далее — значимые объекты, критическая информационная инфраструктура) при проведении в отношении них компьютерных атак.

2. Действие настоящих Требований распространяется на информационные системы, автоматизированные системы управления, информационно-телекоммуникационные сети, которые отнесены к значимым объектам критической информационной инфраструктуры в соответствии со статьей 7 Федерального закона от 26 июля 2017 г. N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».

3. По решению субъекта критической информационной инфраструктуры настоящие Требования могут применяться для обеспечения безопасности объектов критической информационной инфраструктуры, не отнесенных к значимым объектам.

4. Обеспечение безопасности значимых объектов, в которых обрабатывается информация, составляющая государственную тайну, осуществляется в соответствии с законодательством Российской Федерации о государственной тайне.

5. Для обеспечения безопасности значимых объектов, являющихся информационными системами персональных данных, настоящие Требования применяются с учетом Требований к защите персональных данных при их обработке в информационных системах персональных данных, утвержденных постановлением Правительства Российской Федерации от 1 ноября 2012 г. N 1119 (Собрание законодательства Российской Федерации, 2012, N 45, ст. 6257).

Для обеспечения безопасности значимых объектов, являющихся государственными информационными системами, настоящие Требования применяются с учетом Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденных приказом ФСТЭК России от 11 февраля 2013 г. N 17 (зарегистрирован Минюстом России 31 мая 2013 г., регистрационный N 28608) (с изменениями, внесенными приказом ФСТЭК России от 15 февраля 2017 г. N 27 «О внесении изменений в Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденные приказом ФСТЭК России от 11 февраля 2013 г. N 17» (зарегистрирован Минюстом России 14 марта 2017 г., регистрационный N 45933).

6. Безопасность значимых объектов обеспечивается субъектами критической информационной инфраструктуры в рамках функционирования систем безопасности значимых объектов, создаваемых субъектами критической информационной инфраструктуры в соответствии со статьей 10 Федерального закона от 26 июля 2017 г. N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».

II. Требования к обеспечению безопасности в ходе создания, эксплуатации и вывода из эксплуатации значимых объектов

7. Обеспечение безопасности значимых объектов является составной частью работ по созданию (модернизации), эксплуатации и вывода из эксплуатации значимых объектов. Меры по обеспечению безопасности значимых объектов принимаются на всех стадиях (этапах) их жизненного цикла.

8. На стадиях (этапах) жизненного цикла в ходе создания (модернизации), эксплуатации и вывода из эксплуатации значимого объекта проводятся:

а) установление требований к обеспечению безопасности значимого объекта;

б) разработка организационных и технических мер по обеспечению безопасности значимого объекта;

в) внедрение организационных и технических мер по обеспечению безопасности значимого объекта и ввод его в действие;

г) обеспечение безопасности значимого объекта в ходе его эксплуатации;

д) обеспечение безопасности значимого объекта при выводе его из эксплуатации.

Результаты реализации мероприятий, проводимых для обеспечения безопасности значимого объекта на стадиях (этапах) его жизненного цикла, подлежат документированию. Состав и формы документов определяются субъектом критической информационной инфраструктуры.

9. Для значимых объектов, находящихся в эксплуатации, настоящие Требования подлежат реализации в рамках модернизации или дооснащения подсистем безопасности эксплуатируемых значимых объектов. Модернизация или дооснащение подсистем безопасности значимых объектов осуществляется в порядке, установленном настоящими Требованиями для создания значимых объектов и их подсистем безопасности, с учетом имеющихся у субъектов критической информационной инфраструктуры программ (планов) по модернизации или дооснащению значимых объектов.

Установление требований к обеспечению безопасности значимого объекта

10. Задание требований к обеспечению безопасности значимого объекта осуществляется субъектом критической информационной инфраструктуры и (или) лицом, устанавливающим требования к обеспечению безопасности значимых объектов, в соответствии с категорией значимости значимого объекта, определенной в порядке, установленном Правилами категорирования объектов критической информационной инфраструктуры Российской Федерации, утвержденными постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации» (Собрание законодательства Российской Федерации, 2018, N 8, ст. 1204).

Требования к обеспечению безопасности включаются в техническое задание на создание значимого объекта и (или) техническое задание (частное техническое задание) на создание подсистемы безопасности значимого объекта, которые должны содержать:

а) цель и задачи обеспечения безопасности значимого объекта или подсистемы безопасности значимого объекта;

б) категорию значимости значимого объекта;

в) перечень нормативных правовых актов, методических документов и национальных стандартов, которым должен соответствовать значимый объект;

г) перечень типов объектов защиты значимого объекта;

д) организационные и технические меры, применяемые для обеспечения безопасности значимого объекта;

е) стадии (этапы работ) создания подсистемы безопасности значимого объекта;

ж) требования к применяемым программным и программно-аппаратным средствам, в том числе средствам защиты информации;

з) требования к защите средств и систем, обеспечивающих функционирование значимого объекта (обеспечивающей инфраструктуре);

и) требования к информационному взаимодействию значимого объекта с иными объектами критической информационной инфраструктуры, а также иными информационными системами, автоматизированными системами управления или информационно-телекоммуникационными сетями.

В случае если значимый объект создается в рамках объекта капитального строительства, требования к обеспечению безопасности значимого объекта задаются застройщиком и оформляются в виде приложения к заданию на проектирование (реконструкцию) объекта капитального строительства.

При определении требований к обеспечению безопасности значимого объекта учитываются положения организационно-распорядительных документов по обеспечению безопасности значимых объектов, разрабатываемых субъектами критической информационной инфраструктуры в соответствии с требованиями к созданию систем безопасности значимых объектов и обеспечению их функционирования, утвержденными в соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (далее — организационно-распорядительные документы по безопасности значимых объектов).

Смотрите так же:  Правильный договор о материальной ответственности

Разработка организационных и технических мер по обеспечению безопасности значимого объекта

11. Разработка организационных и технических мер по обеспечению безопасности значимого объекта осуществляется субъектом критической информационной инфраструктуры и (или) лицом, привлекаемым в соответствии с законодательством Российской Федерации к проведению работ по созданию (модернизации) значимого объекта и (или) обеспечению его безопасности, в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта и должна включать:

а) анализ угроз безопасности информации и разработку модели угроз безопасности информации или ее уточнение (при ее наличии);

б) проектирование подсистемы безопасности значимого объекта;

в) разработку рабочей (эксплуатационной) документации на значимый объект (в части обеспечения его безопасности).

Разрабатываемые организационные и технические меры по обеспечению безопасности значимого объекта не должны оказывать негативного влияния на создание и функционирование значимого объекта.

При разработке организационных и технических мер по обеспечению безопасности значимого объекта учитывается его информационное взаимодействие с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления или информационно-телекоммуникационными сетями.

11.1. Целью анализа угроз безопасности информации является определение возможных способов реализации (возникновения) угроз безопасности информации и последствий их реализации (возникновения) с учетом состава пользователей и их полномочий, программных и программно-аппаратных средств, взаимосвязей компонентов значимого объекта, взаимодействия с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления, информационно-телекоммуникационными сетями (далее — архитектура значимого объекта), а также особенностей функционирования значимого объекта.

Анализ угроз безопасности информации должен включать:

а) выявление источников угроз безопасности информации и оценку возможностей (потенциала) внешних и внутренних нарушителей;

б) анализ возможных уязвимостей значимого объекта и его программных, программно-аппаратных средств;

в) определение возможных способов (сценариев) реализации (возникновения) угроз безопасности информации;

г) оценку возможных последствий от реализации (возникновения) угроз безопасности информации.

В качестве исходных данных для анализа угроз безопасности информации используется банк данных угроз безопасности информации, ведение которого осуществляется ФСТЭК России в соответствии с подпунктом 21 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085 (Собрание законодательства Российской Федерации, 2004, N 34, ст. 3541; 2006, N 49, ст. 5192; 2008, N 43, ст. 4921; N 47, ст. 5431; 2012, N 7, ст. 818; 2013, N 26, ст. 3314; N 53, ст. 7137; 2014, N 36, ст. 4833; N 44, ст. 6041; 2015, N 4, ст. 641; 2016, N 1, ст. 211; 2017, N 48, ст. 7198) (далее — банк данных угроз безопасности информации ФСТЭК России), а также источники, содержащие иные сведения об уязвимостях и угрозах безопасности информации.

По результатам анализа угроз безопасности информации могут быть разработаны рекомендации по корректировке архитектуры значимого объекта и организационно-распорядительных документов по безопасности значимых объектов, направленные на блокирование (нейтрализацию) отдельных угроз безопасности информации.

Модель угроз безопасности информации должна содержать краткое описание архитектуры значимого объекта, характеристику источников угроз безопасности информации, в том числе модель нарушителя, и описание всех угроз безопасности информации, актуальных для значимого объекта.

Описание каждой угрозы безопасности информации должно включать:

а) источник угрозы безопасности информации;

б) уязвимости (ошибки), которые могут быть использованы для реализации (способствовать возникновению) угрозы безопасности информации;

в) возможные способы (сценарии) реализации угрозы безопасности информации;

г) возможные последствия от угрозы безопасности информации.

Модель угроз безопасности информации может разрабатываться для нескольких значимых объектов, имеющих одинаковые цели создания и архитектуру, а также типовые угрозы безопасности информации.

Для определения угроз безопасности информации и разработки модели угроз безопасности информации должны применяться методические документы, разработанные и утвержденные ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085.

11.2. Проектирование подсистемы безопасности значимого объекта должно осуществляться в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта с учетом модели угроз безопасности информации и категории значимости значимого объекта.

При проектировании подсистемы безопасности значимого объекта:

а) определяются субъекты доступа (пользователи, процессы и иные субъекты доступа) и объекты доступа;

б) определяются политики управления доступом (дискреционная, мандатная, ролевая, комбинированная);

в) обосновываются организационные и технические меры, подлежащие реализации в рамках подсистемы безопасности значимого объекта;

г) определяются виды и типы средств защиты информации, обеспечивающие реализацию технических мер по обеспечению безопасности значимого объекта;

д) осуществляется выбор средств защиты информации и (или) их разработка с учетом категории значимости значимого объекта, совместимости с программными и программно-аппаратными средствами, выполняемых функций безопасности и ограничений на эксплуатацию;

е) разрабатывается архитектура подсистемы безопасности значимого объекта, включающая состав, места установки, взаимосвязи средств защиты информации;

ж) определяются требования к параметрам настройки программных и программно-аппаратных средств, включая средства защиты информации, обеспечивающие реализацию мер по обеспечению безопасности, блокирование (нейтрализацию) угроз безопасности информации и устранение уязвимостей значимого объекта;

з) определяются меры по обеспечению безопасности при взаимодействии значимого объекта с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления или информационно-телекоммуникационными сетями.

В случае если в ходе проектирования подсистемы безопасности значимого объекта предусмотрена разработка программного обеспечения, в том числе программного обеспечения средств защиты информации, такая разработка проводится в соответствии со стандартами безопасной разработки программного обеспечения.

Результаты проектирования подсистемы безопасности значимого объекта отражаются в проектной документации на значимый объект (подсистему безопасности значимого объекта).

В целях тестирования подсистемы безопасности значимого объекта в ходе проектирования может осуществляться ее макетирование или создание тестовой среды. Тестирование должно быть направлено на:

обеспечение работоспособности и совместимости выбранных средств защиты информации с программными и аппаратными средствами значимого объекта;

практическую отработку выполнения средствами защиты информации функций безопасности;

исключение влияния подсистемы безопасности на функционирование значимого объекта.

Макетирование подсистемы безопасности значимого объекта и ее тестирование может проводиться с использованием средств и методов моделирования, а также с использованием технологий виртуализации.

При проектировании подсистем безопасности значимых объектов, являющихся информационно-телекоммуникационными сетями, настоящие Требования применяются с учетом Требований к проектированию сетей электросвязи, утвержденных приказом Минкомсвязи России от 9 марта 2017 г. N 101 (зарегистрирован Минюстом России 31 мая 2017 г., регистрационный N 46915), а также иных нормативных правовых актов федерального органа исполнительной власти, осуществляющего функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи.

11.3. Разработка рабочей (эксплуатационной) документации на значимый объект осуществляется в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта на основе проектной документации.

Рабочая (эксплуатационная) документация на значимый объект должна содержать:

описание архитектуры подсистемы безопасности значимого объекта;

порядок и параметры настройки программных и программно-аппаратных средств, в том числе средств защиты информации;

правила эксплуатации программных и программно-аппаратных средств, в том числе средств защиты информации (правила безопасной эксплуатации).

Состав и формы рабочей (эксплуатационной) документации определяются в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта.

Внедрение организационных и технических мер по обеспечению безопасности значимого объекта и ввод его в действие

12. Внедрение организационных и технических мер по обеспечению безопасности значимого объекта организуется субъектом критической информационной инфраструктуры в соответствии с проектной и рабочей (эксплуатационной) документацией на значимый объект, стандартами организаций и включает:

а) установку и настройку средств защиты информации, настройку программных и программно-аппаратных средств;

б) разработку организационно-распорядительных документов, регламентирующих правила и процедуры обеспечения безопасности значимого объекта;

в) внедрение организационных мер по обеспечению безопасности значимого объекта;

г) предварительные испытания значимого объекта и его подсистемы безопасности;

д) опытную эксплуатацию значимого объекта и его подсистемы безопасности;

е) анализ уязвимостей значимого объекта и принятие мер по их устранению;

ж) приемочные испытания значимого объекта и его подсистемы безопасности.

По решению субъекта критической информационной инфраструктуры к разработке и внедрению организационных и технических мер по обеспечению безопасности значимого объекта может привлекаться лицо, эксплуатирующее (планирующее эксплуатировать) значимый объект.

12.1. Установка и настройка средств защиты информации должна проводиться в соответствии с проектной и рабочей (эксплуатационной) документацией на значимый объект, а также в соответствии с эксплуатационной документацией на отдельные средства защиты информации.

При установке и настройке средств защиты информации должно быть обеспечено выполнение ограничений на эксплуатацию этих средств защиты информации, в случае их наличия в эксплуатационной документации.

12.2. Разрабатываемые организационно-распорядительные документы по безопасности значимого объекта должны определять правила и процедуры реализации отдельных организационных и (или) технических мер (политик безопасности), разработанных и внедренных в рамках подсистемы безопасности значимого объекта в соответствии с главой III настоящих Требований.

Организационно-распорядительные документы по безопасности значимого объекта должны в том числе устанавливать правила безопасной работы работников, эксплуатирующих значимые объекты, и работников, обеспечивающих функционирование значимых объектов, а также действия работников при возникновении нештатных ситуаций, в том числе вызванных компьютерными инцидентами.

Состав и формы организационно-распорядительных документов по безопасности значимых объектов определяются субъектом критической информационной инфраструктуры с учетом особенностей его деятельности.

12.3. При внедрении организационных мер по обеспечению безопасности значимого объекта осуществляются:

а) организация контроля физического доступа к программно-аппаратным средствам значимого объекта и его линиям связи;

б) реализация правил разграничения доступа, регламентирующих права доступа субъектов доступа к объектам доступа, и введение ограничений на действия пользователей, а также на изменение условий эксплуатации, состава и конфигурации программных и программно-аппаратных средств;

в) проверка полноты и детальности описания в организационно-распорядительных документах по безопасности значимых объектов действий пользователей и администраторов значимого объекта по реализации организационных мер;

г) определение администратора безопасности значимого объекта;

д) отработка действий пользователей и администраторов значимого объекта по реализации мер по обеспечению безопасности значимого объекта.

12.4. Предварительные испытания значимого объекта и его подсистемы безопасности должны проводиться в соответствии с программой и методиками предварительных испытаний и включать проверку работоспособности подсистемы безопасности значимого объекта и отдельных средств защиты информации, оценку влияния подсистемы безопасности на функционирование значимого объекта при проектных режимах его работы, установленных проектной документацией, а также принятие решения о возможности опытной эксплуатации значимого объекта и его подсистемы безопасности.

12.5. Опытная эксплуатация значимого объекта и его подсистемы безопасности должна проводиться в соответствии с программой и методиками опытной эксплуатации и включать проверку функционирования подсистемы безопасности значимого объекта, в том числе реализованных организационных и технических мер, а также знаний и умений пользователей и администраторов, необходимых для эксплуатации значимого объекта и его подсистемы безопасности.

12.6. Анализ уязвимостей значимого объекта проводится в целях выявления недостатков (слабостей) в подсистеме безопасности значимого объекта и оценки возможности их использования для реализации угроз безопасности информации. При этом анализу подлежат уязвимости кода, конфигурации и архитектуры значимого объекта.

Анализ уязвимостей проводится для всех программных и программно-аппаратных средств, в том числе средств защиты информации, значимого объекта.

При проведении анализа уязвимостей применяются следующие способы их выявления:

а) анализ проектной, рабочей (эксплуатационной) документации и организационно-распорядительных документов по безопасности значимого объекта;

б) анализ настроек программных и программно-аппаратных средств, в том числе средств защиты информации, значимого объекта;

в) выявление известных уязвимостей программных и программно-аппаратных средств, в том числе средств защиты информации, посредством анализа состава установленного программного обеспечения и обновлений безопасности с применением средств контроля (анализа) защищенности и (или) иных средств защиты информации;

г) выявление известных уязвимостей программных и программно-аппаратных средств, в том числе средств защиты информации, сетевых служб, доступных для сетевого взаимодействия, с применением средств контроля (анализа) защищенности;

д) тестирование на проникновение в условиях, соответствующих возможностям нарушителей, определенных в модели угроз безопасности информации.

Применение способов и средств выявления уязвимостей осуществляется субъектом критической информационной инфраструктуры с учетом особенностей функционирования значимого объекта.

Допускается проведение анализа уязвимостей на макете (в тестовой зоне) значимого объекта или макетах отдельных сегментов значимого объекта.

Анализ уязвимостей значимого объекта проводится до ввода его в действие на этапах, определяемых субъектом критической информационной инфраструктуры.

В случае выявления уязвимостей значимого объекта, которые могут быть использованы для реализации (способствовать возникновению) угроз безопасности информации, принимаются меры, направленные на их устранение или исключающие возможность использования (эксплуатации) нарушителем выявленных уязвимостей.

По результатам анализа уязвимостей должно быть подтверждено, что в значимом объекте, отсутствуют уязвимости, как минимум содержащиеся в банке данных угроз безопасности информации ФСТЭК России, указанном в пункте 11.1 настоящих Требований, или выявленные уязвимости не приводят к возникновению угроз безопасности информации в отношении значимого объекта.

12.7. В ходе приемочных испытаний значимого объекта и его подсистемы безопасности должен быть проведен комплекс организационных и технических мероприятий (испытаний), в результате которых подтверждается соответствие значимого объекта и его подсистемы безопасности настоящим Требованиям, а также требованиям технического задания на создание значимого объекта и (или) технического задания (частного технического задания) на создание подсистемы безопасности значимого объекта.

В качестве исходных данных при приемочных испытаниях используются модель угроз безопасности информации, результаты (акт) категорирования, техническое задание на создание (модернизацию) значимого объекта и (или) техническое задание (частное техническое задание) на создание подсистемы безопасности значимого объекта, проектная и рабочая (эксплуатационная) документация на значимый объект, организационно-распорядительные документы по безопасности значимых объектов, результаты анализа уязвимостей значимого объекта, материалы предварительных испытаний и опытной эксплуатации, а также иные документы, разрабатываемые в соответствии с настоящими Требованиями и требованиями стандартов организации.

Приемочные испытания значимого объекта и его подсистемы безопасности проводятся в соответствии с программой и методикой приемочных испытаний. Результаты приемочных испытаний значимого объекта и его подсистемы безопасности с выводом о ее соответствии установленным требованиям включаются в акт приемки значимого объекта в эксплуатацию.

В случае если значимый объект является государственной информационной системой, в иных случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом критической информационной инфраструктуры, оценка значимого объекта и его подсистемы безопасности проводится в форме аттестации значимого объекта в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11 февраля 2013 г. N 17.

Ввод в действие значимого объекта и его подсистемы безопасности осуществляется при положительном заключении (выводе) в акте приемки (или в аттестате соответствия) о соответствии значимого объекта установленным требованиям по обеспечению безопасности.

Обеспечение безопасности значимого объекта в ходе его эксплуатации

13. Обеспечение безопасности в ходе эксплуатации значимого объекта осуществляется субъектом критической информационной инфраструктуры в соответствии с эксплуатационной документацией и организационно-распорядительными документами по безопасности значимого объекта и должно включать реализацию следующих мероприятий:

а) планирование мероприятий по обеспечению безопасности значимого объекта;

б) анализ угроз безопасности информации в значимом объекте и последствий от их реализации;

в) управление (администрирование) подсистемой безопасности значимого объекта;

г) управление конфигурацией значимого объекта и его подсистемой безопасности;

д) реагирование на компьютерные инциденты в ходе эксплуатации значимого объекта;

е) обеспечение действий в нештатных ситуациях в ходе эксплуатации значимого объекта;

ж) информирование и обучение персонала значимого объекта;

з) контроль за обеспечением безопасности значимого объекта.

13.1. В ходе планирования мероприятий по обеспечению безопасности значимого объекта осуществляются:

а) определение лиц, ответственных за планирование и контроль мероприятий по обеспечению безопасности значимого объекта;

б) разработка, утверждение и актуализация плана мероприятий по обеспечению безопасности значимого объекта;

в) определения порядка контроля выполнения мероприятий по обеспечению безопасности значимого объекта, предусмотренных утвержденным планом.

Планирование мероприятий по обеспечению безопасности значимого объекта должно осуществляться в рамках процесса планирования, внедренного в соответствии с требованиями к созданию систем безопасности значимых объектов и обеспечению их функционирования, утвержденными в соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».

13.2. В ходе анализа угроз безопасности информации в значимом объекте и возможных последствий их реализации осуществляются:

а) анализ уязвимостей значимого объекта, возникающих в ходе его эксплуатации;

б) анализ изменения угроз безопасности информации в значимом объекте, возникающих в ходе его эксплуатации;

в) оценка возможных последствий реализации угроз безопасности информации в значимом объекте.

Периодичность проведения указанных работ определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов с учетом категории значимости объекта и особенностей его функционирования.

13.3. В ходе управления (администрирования) подсистемой безопасности значимого объекта осуществляются:

а) определение лиц, ответственных за управление (администрирование) подсистемой безопасности значимого объекта;

б) управление учетными записями пользователей и поддержание в актуальном состоянии правил разграничения доступа в значимом объекте;

в) управление средствами защиты информации значимого объекта;

г) управление обновлениями программных и программно-аппаратных средств, в том числе средств защиты информации, с учетом особенностей функционирования значимого объекта;

д) централизованное управление подсистемой безопасности значимого объекта (при необходимости);

е) мониторинг и анализ зарегистрированных событий в значимом объекте, связанных с обеспечением безопасности (далее — события безопасности);

ж) сопровождение функционирования подсистемы безопасности значимого объекта в ходе ее эксплуатации, включая ведение эксплуатационной документации и организационно-распорядительных документов по безопасности значимого объекта.

13.4. В ходе управления конфигурацией значимого объекта и его подсистемы безопасности для целей обеспечения его безопасности осуществляются:

а) определение лиц, которым разрешены действия по внесению изменений в конфигурацию значимого объекта и его подсистемы безопасности, и их полномочий;

б) определение компонентов значимого объекта и его подсистемы безопасности, подлежащих изменению в рамках управления конфигурации (идентификация объектов управления конфигурации): программно-аппаратные, программные средства, включая средства защиты информации, и их настройки и программный код, эксплуатационная документация, интерфейсы, файлы и иные компоненты, подлежащие изменению и контролю;

в) управление изменениями значимого объекта и его подсистемы безопасности: разработка параметров настройки, обеспечивающих безопасность значимого объекта, анализ потенциального воздействия планируемых изменений на обеспечение безопасности значимого объекта, санкционирование внесения изменений в значимый объект и его подсистему безопасности, документирование действий по внесению изменений в значимый объект и сохранение данных об изменениях конфигурации;

г) контроль действий по внесению изменений в значимый объект и его подсистему безопасности.

Реализованные процессы управления изменениями значимого объекта и его подсистемы безопасности должны охватывать процессы гарантийного и (или) технического обслуживания, в том числе дистанционного (удаленного), программных и программно-аппаратных средств, включая средства защиты информации, значимого объекта.

13.5. Реагирование на компьютерные инциденты осуществляется в порядке, установленном в соответствии с пунктом 6 части 4 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».

Для реагирования на компьютерные инциденты определяются работники, ответственные за выявление компьютерных инцидентов и реагирование на них, и определяются их функции.

Смотрите так же:  Приказ с визой согласования

13.6. Для обеспечения действий в нештатных ситуациях при эксплуатации значимого объекта осуществляются:

а) планирование мероприятий по обеспечению безопасности значимого объекта на случай возникновения нештатных ситуаций;

б) обучение и отработка действий персонала по обеспечению безопасности значимого объекта в случае возникновения нештатных ситуаций;

в) создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций;

г) резервирование программных и программно-аппаратных средств, в том числе средств защиты информации, каналов связи на случай возникновения нештатных ситуаций;

д) обеспечение возможности восстановления значимого объекта и (или) его компонентов в случае возникновения нештатных ситуаций;

е) определение порядка анализа возникших нештатных ситуаций и принятия мер по недопущению их повторного возникновения.

13.7. В ходе информирования и обучения персонала значимого объекта осуществляются:

а) информирование персонала об угрозах безопасности информации, о правилах безопасной эксплуатации значимого объекта;

б) доведение до персонала требований по обеспечению безопасности значимых объектов, а также положений организационно-распорядительных документов по безопасности значимых объектов в части, их касающейся;

в) обучение персонала правилам эксплуатации отдельных средств защиты информации, включая проведение практических занятий с персоналом;

г) контроль осведомленности персонала об угрозах безопасности информации и уровня знаний персонала по вопросам обеспечения безопасности критической информационной инфраструктуры.

Периодичность проведения указанных мероприятий устанавливается субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимого объекта с учетом категории значимости и особенностей функционирования значимого объекта.

13.8. В ходе контроля за обеспечением безопасности значимого объекта осуществляются:

а) контроль (анализ) защищенности значимого объекта с учетом особенностей его функционирования;

б) анализ и оценка функционирования значимого объекта и его подсистемы безопасности, включая анализ и устранение уязвимостей и иных недостатков в функционировании подсистемы безопасности значимого объекта;

в) документирование процедур и результатов контроля за обеспечением безопасности значимого объекта;

г) принятие решения по результатам контроля за обеспечением безопасности значимого объекта о необходимости доработки (модернизации) его подсистемы безопасности.

Обеспечение безопасности значимого объекта при выводе его из эксплуатации

14. Обеспечение безопасности значимого объекта при выводе его из эксплуатации или после принятия решения об окончании обработки информации осуществляется субъектом критической информационной инфраструктуры в соответствии с эксплуатационной документацией на значимый объект и организационно-распорядительными документами по безопасности значимого объекта.

Обеспечение безопасности значимого объекта при выводе его из эксплуатации должно предусматривать:

а) архивирование информации, содержащейся в значимом объекте;

б) уничтожение (стирание) данных и остаточной информации с машинных носителей информации и (или) уничтожение машинных носителей информации;

в) уничтожение данных об архитектуре и конфигурации значимого объекта;

г) архивирование или уничтожение эксплуатационной документации на значимый объект и его подсистему безопасности и организационно-распорядительных документов по безопасности значимого объекта.

14.1. Архивирование информации, содержащейся в значимом объекте, должно осуществляться в случае ее дальнейшего использования в деятельности субъекта критической информационной инфраструктуры.

14.2. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации осуществляется в случае обработки значимым объектом информации ограниченного доступа или в случае принятия такого решения субъектом критической информационной инфраструктуры.

Уничтожение (стирание) данных и остаточной информации с машинных носителей информации производится при необходимости передачи машинного носителя информации другому пользователю значимого объекта или в иные организации для ремонта, технического обслуживания или дальнейшего уничтожения.

При выводе из эксплуатации машинных носителей информации, на которых осуществлялись хранение и обработка информации, производится или физическое уничтожение самих машинных носителей информации или уничтожение содержащейся на машинных носителях информации методами, не предусматривающими возможность ее восстановления.

Уничтожение (стирание) данных и остаточной информации с машинных носителей информации подлежит документированию в соответствии с организационно-распорядительными документами по безопасности значимого объекта.

14.3. При выводе значимого объекта из эксплуатации должен быть осуществлен сброс настроек программных и программно-аппаратных средств, в том числе средств защиты информации, удалена информация о субъектах доступа и объектах доступа, удалены учетные записи пользователей, а также идентификационная и аутентификационная информация субъектов доступа.

14.4. При выводе значимого объекта из эксплуатации вся эксплуатационная документация на значимый объект и его подсистему безопасности, эксплуатационная документация на отдельные средства защиты информации подлежит архивному хранению.

Сроки хранения документации определяются субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимого объекта.

По решению субъекта критической информационной инфраструктуры эксплуатационная документация на значимый объект и его подсистему безопасности, а также организационно-распорядительные документы по безопасности значимого объекта (инструкции, руководства) могут быть уничтожены. В этом случае факт уничтожения подлежит документированию субъектом критической информационной инфраструктуры с указанием наименования, состава документов, способов и даты их уничтожения.

III. Требования к организационным и техническим мерам, принимаемым для обеспечения безопасности значимых объектов

15. Целью обеспечения безопасности значимого объекта является обеспечение его устойчивого функционирования в проектных режимах работы в условиях реализации в отношении значимого объекта угроз безопасности информации.

16. Задачами обеспечения безопасности значимого объекта являются:

а) предотвращение неправомерного доступа к информации, обрабатываемой значимым объектом, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;

б) недопущение информационного воздействия на программные и программно-аппаратные средства, в результате которого может быть нарушено и (или) прекращено функционирование значимого объекта;

в) обеспечение функционирования значимого объекта в проектных режимах его работы в условиях воздействия угроз безопасности информации;

г) обеспечение возможности восстановления функционирования значимого объекта критической информационной инфраструктуры.

17. В значимых объектах объектами, подлежащими защите от угроз безопасности информации (объектами защиты), являются:

а) в информационных системах:

информация, обрабатываемая в информационной системе;

программно-аппаратные средства (в том числе машинные носители информации, автоматизированные рабочие места, серверы, телекоммуникационное оборудование, линии связи, средства обработки буквенно-цифровой, графической, видео- и речевой информации);

программные средства (в том числе микропрограммное, общесистемное, прикладное программное обеспечение);

средства защиты информации;

архитектура и конфигурация информационной системы;

б) в информационно-телекоммуникационных сетях:

информация, передаваемая по линиям связи;

телекоммуникационное оборудование (в том числе программное обеспечение, система управления);

средства защиты информации;

архитектура и конфигурация информационно-телекоммуникационной сети;

в) в автоматизированных системах управления:

информация (данные) о параметрах (состоянии) управляемого (контролируемого) объекта или процесса (в том числе входная (выходная) информация, управляющая (командная) информация, контрольно-измерительная информация, иная критически важная (технологическая) информация);

программно-аппаратные средства (в том числе автоматизированные рабочие места, промышленные серверы, телекоммуникационное оборудование, линии связи, программируемые логические контроллеры, производственное, технологическое оборудование (исполнительные устройства);

программные средства (в том числе микропрограммное, общесистемное, прикладное программное обеспечение);

средства защиты информации;

архитектура и конфигурация автоматизированной системы управления.

18. Обеспечение безопасности значимого объекта достигается путем принятия в рамках подсистемы безопасности значимого объекта совокупности организационных и технических мер, направленных на блокирование (нейтрализацию) угроз безопасности информации, реализация которых может привести к прекращению или нарушению функционирования значимого объекта и обеспечивающего (управляемого, контролируемого) им процесса, а также нарушению безопасности обрабатываемой информации (нарушению доступности, целостности, конфиденциальности информации).

Организационные и технические меры по обеспечению безопасности значимого объекта принимаются субъектом критической информационной инфраструктуры совместно с лицом, эксплуатирующим значимый объект (при его наличии). При этом между субъектом критической информационной инфраструктуры и лицом, эксплуатирующим значимый объект, должно быть проведено разграничение функций по обеспечению безопасности значимого объекта в ходе его эксплуатации.

19. Меры по обеспечению безопасности выбираются и реализуются в значимом объекте с учетом угроз безопасности информации применительно ко всем объектам и субъектам доступа на аппаратном, системном, прикладном и сетевом уровнях, в том числе в среде виртуализации.

20. Меры по обеспечению безопасности значимого объекта принимаются субъектом критической информационной инфраструктуры самостоятельно или при необходимости с привлечением в соответствии с законодательством Российской Федерации организаций, имеющих в зависимости от информации, обрабатываемой значимым объектом, лицензию на деятельность по технической защите информации, составляющей государственную тайну, и (или) на деятельность по технической защите конфиденциальной информации

21. Принимаемые организационные и технические меры по обеспечению безопасности значимого объекта должны соотноситься с мерами по промышленной, функциональной безопасности, иными мерами по обеспечению безопасности значимого объекта и обеспечивающего (управляемого, контролируемого) объекта или процесса. При этом меры по обеспечению безопасности значимого объекта не должны оказывать отрицательного влияния на функционирование значимого объекта в проектных режимах его работы.

22. В значимых объектах в зависимости от их категории значимости и угроз безопасности информации должны быть реализованы следующие организационные и технические меры:

идентификация и аутентификация (ИАФ);

управление доступом (УПД);

ограничение программной среды (ОПС);

защита машинных носителей информации (ЗНИ);

аудит безопасности (АУД);

антивирусная защита (АВЗ);

предотвращение вторжений (компьютерных атак) (СОВ);

обеспечение целостности (ОЦЛ);

обеспечение доступности (ОДТ);

защита технических средств и систем (ЗТС);

защита информационной (автоматизированной) системы и ее компонентов (ЗИС);

планирование мероприятий по обеспечению безопасности (ПЛН);

управление конфигурацией (УКФ);

управление обновлениями программного обеспечения (ОПО);

реагирование на инциденты информационной безопасности (ИНЦ);

обеспечение действий в нештатных ситуациях (ДНС);

информирование и обучение персонала (ИПО).

Состав мер по обеспечению безопасности значимых объектов в зависимости от категории значимости приведен в приложении к настоящим Требованиям.

При реализации мер по обеспечению безопасности значимых объектов применяются методические документы, разработанные ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085.

23. Выбор мер по обеспечению безопасности значимых объектов для их реализации включает:

а) определение базового набора мер по обеспечению безопасности значимого объекта;

б) адаптацию базового набора мер по обеспечению безопасности значимого объекта;

в) дополнение адаптированного набора мер по обеспечению безопасности значимого объекта мерами, установленными иными нормативными правовыми актами в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации и защиты информации.

Базовый набор мер по обеспечению безопасности значимого объекта определяется на основе установленной категории значимости значимого объекта в соответствии с приложением к настоящим Требованиям.

Базовый набор мер по обеспечению безопасности значимого объекта подлежит адаптации в соответствии с угрозами безопасности информации, применяемыми информационными технологиями и особенностями функционирования значимого объекта. При этом из базового набора могут быть исключены меры, непосредственно связанные с информационными технологиями, не используемыми в значимом объекте, или характеристиками, не свойственными значимому объекту. При адаптации базового набора мер по обеспечению безопасности значимого объекта для каждой угрозы безопасности информации, включенной в модель угроз, сопоставляется мера или группа мер, обеспечивающие блокирование одной или нескольких угроз безопасности или снижающие возможность ее реализации исходя из условий функционирования значимого объекта. В случае если базовый набор мер не позволяет обеспечить блокирование (нейтрализацию) всех угроз безопасности информации, в него дополнительно включаются меры, приведенные в приложении к настоящим Требованиям.

Дополнение адаптированного набора мер по обеспечению безопасности значимого объекта осуществляется с целью выполнения требований, установленных иными нормативными правовыми актами в области обеспечения безопасности критической информационной инфраструктуры и защиты информации. Дополнение адаптированного набора мер проводится в случае, если в отношении значимого объекта в соответствии с законодательством Российской Федерации также установлены требования о защите информации, содержащейся в государственных информационных системах, требования к защите персональных данных при их обработке в информационных системах персональных данных, требования к криптографической защите информации или иные требования в области защиты информации и обеспечения безопасности критической информационной инфраструктуры.

24. В случае если значимый объект является государственной информационной системой или информационной системой персональных данных, меры по обеспечению безопасности значимого объекта и меры защиты информации (по обеспечению персональных данных) принимаются в соответствии с более высокой категорией значимости, классом защищенности или уровнем защищенности персональных данных.

25. Если принятые в значимом объекте меры по обеспечению промышленной, функциональной безопасности и (или) физической безопасности достаточны для блокирования (нейтрализации) отдельных угроз безопасности информации, дополнительные меры, выбранные в соответствии с пунктами 22 и 23 настоящих Требований, могут не применяться. При этом в ходе разработки организационных и технических мер по обеспечению безопасности значимого объекта должна быть обоснована достаточность применения мер по обеспечению промышленной безопасности или физической безопасности для блокирования (нейтрализации) соответствующих угроз безопасности информации.

26. При отсутствии возможности реализации отдельных мер по обеспечению безопасности и (или) невозможности их применения к отдельным объектам и субъектам доступа, в том числе вследствие их негативного влияния на функционирование значимого объекта в проектных режимах значимого объекта, должны быть разработаны и внедрены компенсирующие меры, обеспечивающие блокирование (нейтрализацию) угроз безопасности информации с необходимым уровнем защищенности значимого объекта. При этом в ходе разработки организационных и технических мер по обеспечению безопасности значимого объекта должно быть обосновано применение компенсирующих мер, а при приемочных испытаниях (аттестации) оценена достаточность и адекватность данных компенсирующих мер для блокирования (нейтрализации) угроз безопасности информации.

В качестве компенсирующих мер могут быть рассмотрены меры по обеспечению промышленной, функциональной и (или) физической безопасности значимого объекта, поддерживающие необходимый уровень его защищенности.

27. Технические меры по обеспечению безопасности в значимом объекте реализуются посредством использования программных и программно-аппаратных средств, применяемых для обеспечения безопасности значимых объектов — средств защиты информации (в том числе встроенных в общесистемное, прикладное программное обеспечение).

При этом в приоритетном порядке подлежат применению средства защиты информации, встроенные в программное обеспечение и (или) программно-аппаратные средства значимых объектов (при их наличии).

28. Для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться средства защиты информации, прошедшие оценку на соответствие требованиям по безопасности в формах обязательной сертификации, испытаний или приемки.

Средства защиты информации, прошедшие оценку соответствия в форме обязательной сертификации, применяются в случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом критической информационной инфраструктуры.

В иных случаях применяются средства защиты информации, прошедшие оценку соответствия в форме испытаний или приемки, которые проводятся субъектами критической информационной инфраструктуры самостоятельно или с привлечением организаций, имеющих в соответствии с законодательством Российской Федерации лицензии на деятельность в области защиты информации.

Испытания (приемка) средств защиты информации проводятся отдельно или в составе значимого объекта критической информационной инфраструктуры в соответствии с программой и методиками испытаний (приемки), утверждаемыми субъектом критической информационной инфраструктуры.

29. В случае использования в значимом объекте сертифицированных на соответствие требованиям по безопасности информации средств защиты информации:

а) в значимых объектах 1 категории применяются средства защиты информации не ниже 4 класса защиты, а также средства вычислительной техники не ниже 5 класса;

б) в значимых объектах 2 категории применяются средства защиты информации не ниже 5 класса защиты, а также средства вычислительной техники не ниже 5 класса;

в) в значимых объектах 3 категории применяются средства защиты информации 6 класса защиты, а также средства вычислительной техники не ниже 5 класса.

При этом в значимых объектах 1 и 2 категорий значимости применяются сертифицированные средства защиты информации, прошедшие проверку не ниже чем по 4 уровню контроля отсутствия недекларированных возможностей. Субъектом критической информационной инфраструктуры может быть принято решение о повышении уровня контроля отсутствия недекларированных возможностей средств защиты информации.

Классы защиты определяются в соответствии с нормативными правовыми актами ФСТЭК России, изданными в соответствии с подпунктом 13.1 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085.

При использовании в значимом объекте средств защиты информации, сертифицированных по требованиям безопасности информации, указанные средства должны быть сертифицированы на соответствие обязательным требованиям по безопасности информации, установленным нормативными правовыми актами, или требованиям, указанным в технических условиях (заданиях по безопасности).

Функции безопасности средств защиты информации должны обеспечивать выполнение настоящих Требований.

30. Применяемые в значимом объекте программные и программно-аппаратные средства, в том числе средства защиты информации, должны эксплуатироваться в соответствии с инструкциями (правилами) по эксплуатации, разработанными разработчиками (производителями) этих средств, и иной эксплуатационной документацией.

31. Применяемые в значимом объекте программные и программно-аппаратные средства, в том числе средства защиты информации, должны быть обеспечены гарантийной и (или) технической поддержкой.

При выборе программных и программно-аппаратных средств, в том числе средств защиты информации, необходимо учитывать наличие ограничений на возможность их применения субъектом критической информационной инфраструктуры на любом из принадлежащих ему значимых объектов критической информационной инфраструктуры со стороны разработчиков (производителей) или иных лиц.

В значимом объекте не допускаются:

наличие удаленного доступа непосредственно (напрямую) к программным и программно-аппаратным средствам, в том числе средствам защиты информации, для обновления или управления со стороны лиц, не являющихся работниками субъекта критической информационной инфраструктуры;

наличие локального бесконтрольного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, для обновления или управления со стороны лиц, не являющихся работниками субъекта критической информационной инфраструктуры;

передача информации, в том числе технологической информации, разработчику (производителю) программных и программно-аппаратных средств, в том числе средств защиты информации, или иным лицам без контроля со стороны субъекта критической информационной инфраструктуры.

32. При использовании в значимых объектах новых информационных технологий и выявлении дополнительных угроз безопасности информации, для которых не определены меры по обеспечению безопасности, должны разрабатываться компенсирующие меры в соответствии с пунктом 26 настоящих Требований.

к Требованиям по обеспечению

безопасности значимых объектов

инфраструктуры Российской Федерации,

утвержденным приказом ФСТЭК России

от 25 декабря 2017 г. N 239

СОСТАВ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ДЛЯ ЗНАЧИМОГО ОБЪЕКТА СООТВЕТСТВУЮЩЕЙ КАТЕГОРИИ ЗНАЧИМОСТИ

Возможно Вас заинтересует:

  • Изменения в правила осаго Проект Указания Банка России "О внесении изменений в Положение Банка России от 19 сентября 2014 года № 431-П "О правилах обязательного страхования гражданской ответственности владельцев транспортных средств" (подготовлен Банком России […]
  • Судебные приставы отпуска Проект Приказа Федеральной службы судебных приставов "Об утверждении Служебного распорядка Федеральной службы судебных приставов" (подготовлен ФССП России 14.10.2016) Досье на проект В соответствии с частью 3 статьи 56 Федерального закона от 27 […]
  • Приказ номер 112 Приказ Министерства образования и науки РФ от 13 февраля 2014 г. N 112 "Об утверждении Порядка заполнения, учета и выдачи документов о высшем образовании и о квалификации и их дубликатов" (с изменениями и дополнениями) Приказ Министерства […]
  • Приказ минтранса 273 приложение 2 Приказ Министерства транспорта РФ от 30 января 2018 г. № 35 “О внесении изменений в приказы Министерства транспорта Российской Федерации от 13 февраля 2013 г. № 36 «Об утверждении требований к тахографам, устанавливаемым на транспортные средства, […]
  • Приказ 185 мо рф 2019 Приказ Министра обороны РФ от 7 апреля 2015 г. N 185 "Об утверждении Порядка и условий приема в образовательные организации высшего образования, находящиеся в ведении Министерства обороны Российской Федерации" Приказ Министра обороны РФ от 7 апреля […]
  • Приказ мвд 853 В ДЕМО-режиме вам доступны первые несколько страниц платных и бесплатных документов.Для просмотра полных текстов бесплатных документов, необходимо войти или зарегистрироваться.Для получения полного доступа к документам необходимо Оплатить […]

Author: admin