Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях

Обновлено: 07.07.2024

Роскомнадзор на своем официальном сайте 12.03.2020 опубликовал Методические рекомендации по порядку ввода сетей электросвязи в эксплуатацию, а также Методические рекомендации по порядку ввода в эксплуатацию сетей электросвязи, расположенных на территории нескольких субъектов РФ (далее – Методические рекомендации). О том, какой порядок действий операторов связи и территориальных органов Роскомнадзора предложило ведомство при вводе в эксплуатацию сетей (фрагментов сетей) электросвязи, в том числе расположенных на территории нескольких субъектов РФ, читайте в статье.

Методические рекомендации подготовлены на основании Требований к порядку ввода сетей электросвязи в эксплуатацию, утвержденных Приказом Минкомсвязи РФ от 26.08.2014 № 258 (далее – Требования).

Положения Требований распространяются на сети электросвязи, входящие в сеть связи общего пользования. Сеть электросвязи вводится в эксплуатацию:

либо отдельными фрагментами, которыми являются ее части, образованные средством связи или линией связи и единовременно вводимые в эксплуатацию.

В статье 2 Федерального закона от 07.07.2003 № 126-ФЗ «О связи» даны следующие определения:

сеть связи – технологическая система, включающая в себя средства и линии связи и предназначенная для электросвязи или почтовой связи;

линии связи – линии передачи, физические цепи и линейно-кабельные сооружения связи.

Транспортные сети представляют собой линии передачи, которые обеспечивают организацию цифровых сетевых трактов и каналов с использованием оборудования цифровых систем передачи синхронной цифровой иерархии (SDH) и оборудования спектрального уплотнения каналов (WDM, DWDM).

Состав вводимой в эксплуатацию сети электросвязи или фрагмента данной сети определяет оператор связи.

К сведению

Требования не распространяются на ввод в эксплуатацию физических цепей и сооружений связи, включая ее линейно-кабельные сооружения.

Операторы связи один раз в год не позднее 1 марта представляют по запросу Россвязи информацию:

о технологических возможностях сетей связи;

о перспективах развития сетей связи;

К сведению

Порядок представления перечисленной информации и ее состав приведены в приложении 1 к Требованиям. Россвязь обеспечивает доступ к этой информации Роскомнадзору, а также уполномоченным государственным органам, осуществляющим оперативно-разыскную деятельность, с использованием системы межведомственного электронного взаимодействия.

Требованиями предусмотрено, что оператор связи обязан направлять в Роскомнадзор письменные уведомления в двух случаях:

1) при начале работ в случае создания сети (фрагмента сети) электросвязи на территории нескольких субъектов РФ (п. 4 Требований). При этом руководителем Роскомнадзора или лицом, исполняющим его обязанности, территориальный орган Роскомнадзора назначается головным по вводу сети (фрагмента сети) электросвязи в эксплуатацию, на который возлагается обязанность по общей координации работ;

2) при вводе в эксплуатацию сети электросвязи (п. 14 Требований). Уведомление направляется в течение 10 рабочих дней после ввода в эксплуатацию сети (фрагмента сети) электросвязи в соответствующий территориальный орган Роскомнадзора, на подведомственной территории которого размещается эта сеть (ее фрагмент).

Рекомендации по порядку ввода сетей электросвязи в эксплуатацию.

Ввод в эксплуатацию транспортной сети (ее фрагментов) с использованием оборудования SDH, WDM, DWDM. Данные линии (транспортные сети), которые по определению являются частями сетей электросвязи, подлежат вводу в эксплуатацию либо в составе сети электросвязи, либо в качестве отдельного фрагмента сети электросвязи с участием представителей Роскомнадзора в случае, если эти сети являются сетями электросвязи, указанными в п. 8 Требований, то есть если они относятся к сетям:

междугородной и международной телефонной связи;

фиксированной зоновой телефонной связи;

местной телефонной связи проектной емкостью 3 000 номеров и выше;

подвижной радиотелефонной связи;

подвижной спутниковой радиосвязи;

передачи данных проектной скоростью передачи данных 10 Гбит/с и выше;

для распространения программ телевизионного вещания и радиовещания, за исключением распределительных систем кабельного телевизионного вещания проектной емкостью до 2 500 абонентских подключений.

Ввод в эксплуатацию транспортных сетей связи, предназначенных исключительно для оказания услуг по предоставлению каналов связи, и возможность отнесения их к сетям передачи данных. Положения Требований распространяются на сети электросвязи, входящие в сеть связи общего пользования (ССОП).

К сведению

ССОП включает в себя телефонные сети связи (определяемые и не определяемые географически) и сети связи, определяемые по технологии реализации оказания услуг связи (сети передачи данных, телеграфные сети связи и сети связи для распространения программ телевизионного вещания и радиовещания) (п. 2 – 5 Правил присоединения сетей электросвязи и их взаимодействия, утвержденных Постановлением Правительства РФ от 28.03.2005 № 161).

Линии передачи, предназначенные для оказания услуг по предоставлению каналов связи, обеспечивают организацию цифровых сетевых трактов и каналов с использованием оборудования цифровых систем передачи плезиохронной (синхронной) цифровой
иерархии (PDH/SDH), оборудования спектрального уплотнения каналов (CWDM, DWDM, HDWDM).

Такие линии передачи не могут быть отнесены к сетям передачи данных (сети ПД). Дело в том, что нормативные правовые акты в области связи не содержат системного определения понятия «сеть передачи данных». При этом из взаимосвязанного толкования нормативных правовых актов в области связи следует, что сеть ПД – это совокупность узлов связи, обеспечивающих коммутацию пакетов информации, и каналов передачи данных. Сеть ПД имеет присоединение к ССОП и в соответствии с установленными протоколами передачи данных обеспечивает обмен пакетами информации между абонентскими терминалами, подключенными абонентскими линиями к узлам связи.

К сведению

Линии передачи, предназначенные исключительно для оказания услуг по предоставлению каналов связи (транспортные сети), не подпадают под действие пп. «ж» п. 8 Требований и вводятся в эксплуатацию оператором связи самостоятельно без участия представителей Роскомнадзора.

Установление проектной скорости передачи данных в сети передачи данных (пп. «ж» п. 8 Требований). Нормативные правовые акты в области связи не устанавливают требования к построению сетей ПД, в связи с чем операторы связи могут применять различные сетевые архитектуры.

К сведению

Как указано в Письме Роскомнадзора от 27.03.2015 № 07ИО-28054 «О разъяснении отдельных положений Приказа Минкомсвязи России от 26.08.2014 № 258», классическая архитектура сетей ПД предусматривает три ключевых уровня иерархической структуры: уровень ядра сети (Core Level), уровень агрегации (распределения) (Distribution Level), уровень доступа (Access Level).

Ядро сети обеспечивает маршрутизацию трафика как внутри сети ПД, так и при межсетевом взаимодействии с ССОП, в связи с чем проектной скоростью передачи данных сети ПД является величина скорости, которая суммарно обеспечивается внешними интерфейсами оборудования коммутации и маршрутизации пакетов информации ядра сети, используемыми для присоединения к ССОП.

В случае если проектная скорость передачи данных сети ПД составляет 10 Гбит/с и выше, то есть для присоединения к ССОП (к Интернету) используется оборудование с портами Ethernet 10G, ввод в эксплуатацию такой сети осуществляется с участием представителей Роскомнадзора.

Повторный ввод в эксплуатацию ранее введенных сетей связи. В Требованиях отсутствуют положения, которыми была бы установлена обязанность оператора связи направлять в территориальный орган Роскомнадзора уведомление о вводе в эксплуатацию сетей электросвязи, введенных в эксплуатацию в соответствии с порядком, действовавшим до вступления в силу Требований. В связи с этим у операторов связи отсутствует необходимость повторного ввода в эксплуатацию тех сетей электросвязи, которые уже были введены в эксплуатацию в соответствии с Правилами ввода в эксплуатацию сооружений связи, утвержденными Приказом Мин­связи РФ от 09.09.2002 № 113.

Ввод в эксплуатацию АСР. Автоматизированные системы расчетов (АСР) представляют собой аппаратно-программные комплексы, предназначенные для следующих целей (п. 2 Правил применения автоматизированных систем расчетов, утвержденных Приказом Мининформсвязи РФ от 26.08.2014 № 73):

обеспечение автоматизации расчетов с абонентами и (или) пользователями услугами связи за любые виды оказываемых им или заказываемых ими услуг связи в любом сочетании за исключением услуг связи, оказываемых с использованием таксофонов, услуг телеграфной связи и услуг почтовой связи;

информационная поддержка проведения взаиморасчетов между операторами связи;

предварительная обработка исходной информации об оказанных услугах связи.

К сведению

АСР в соответствии с п. 19 Перечня средств связи, подлежащих обязательной сертификации, утвержденного Постановлением Правительства РФ от 25.07.2009 № 532, должна иметь сертификат соответствия системы сертификации в области связи.

Рекомендации по порядку действий при вводе в эксплуатацию сетей (фрагментов сетей) электросвязи, расположенных на территории нескольких субъектов РФ

После того как оператор связи направил в центральный аппарат Роскомнадзора письменное уведомление о начале работ по вводу в эксплуатацию сетей, руководитель Роскомнадзора (или лицо, исполняющее его обязанности) распоряжением назначает один из территориальных органов Роскомнадзора головным по вводу в эксплуатацию сети (фрагмента сети) электросвязи, располагающейся на территории нескольких субъектов РФ. Распоряжение о назначении одного из территориальных органов Роскомнадзора головным направляется:

во все территориальные органы Роскомнадзора, на подведомственной территории которых планируется создание сети электросвязи (ее фрагмента).

На головной территориальный орган Роскомнадзора возлагается обязанность по общей координации работы представителей территориальных органов Роскомнадзора, на подведомственной территории которых будет находиться (находится) вводимая в эксплуатацию сеть (фрагмент сети) электросвязи.

Оператор связи должен:

уведомить головной территориальный орган Роскомнадзора о формировании приемочной комиссии;

запросить назначение представителя этого органа для включения в состав приемочной комиссии, в которую от головного территориального органа
Роскомнадзора может, как правило, предлагаться только один представитель. В отдельных случаях по решению головного территориального органа Роскомнадзора в состав приемочной комиссии по согласованию с оператором связи могут предлагаться представители других территориальных органов ведомства.

В свою очередь головной территориальный орган Роскомнадзора обязан:

осуществить регистрацию уведомления;

определить требуемое количество специалистов в создаваемой в головном территориальном органе Роскомнадзора рабочей группе, необходимость и степень участия специалистов территориальных органов ведомства в других субъектах РФ в составе рабочей группы. Если это необходимо, для участия в работе приемочной комиссии может создаваться рабочая группа из представителей головного территориального органа Роскомнадзора и других территориальных органов ведомства;

Для уточнения состава специалистов, включаемых в рабочую группу, головной территориальный орган Роскомнадзора при необходимости может запросить у оператора связи дополнительные сведения о подготовленной к вводу в эксплуатацию сети (фрагмента сети) электросвязи: виды услуг, для предоставления которых предназначена сеть или ее фрагмент, местоположение сети, данные о размещении элементов сети и др.

В рамках общей координации работ головной территориальный орган Роскомнадзора информирует соответствующие территориальные органы Роскомнадзора о начале работы приемочной комиссии и рабочей группы территориальных органов Роскомнадзора, а также определяет порядок взаимодействия специалистов, участвующих в этой работе.

К сведению

Приказ о проведении работ по вводу в эксплуатацию сети (фрагмента сети) электросвязи издается в каждом территориальном органе Роскомнадзора, специалисты которого участвуют в этих работах и входят в состав рабочей группы.

Головной территориальный орган Роскомнадзора письменно информирует оператора связи о направлении специалистов рабочей группы на места для участия в работе по вводу в эксплуатацию сети (фрагмента сети) электросвязи и составе рабочей группы, а оператор связи обеспечивает возможность их работы на местах.

Специалисты рабочей группы территориальных органов Роскомнадзора на местах проводят проверку полноты представления оператором связи необходимых документов, изучают и анализируют их, оценивают соответствие сети (фрагмента сети) электросвязи указанным документам и ее готовность к оказанию услуг связи.

В перечень документов, представляемых оператором связи для рассмотрения в приемочную комиссию, входят (приложение 1 к Методическим рекомендациям):

проектная документация на вводимую в эксплуатацию сеть (фрагмент сети) электросвязи;

копии свидетельств о регистрации радиоэлектронных средств (при наличии данных средств);

копии договоров о присоединении к другим сетям электросвязи;

копии документов, подтверждающих выделение ресурсов нумерации;

перечень используемых средств связи с указанием наименования типа и номера сертификата соответствия на средства связи или декларация о соответствии средств связи;

акт ввода в эксплуатацию технических средств для проведения оперативно-разыскных мероприятий на вводимой в эксплуатацию сети (фрагменте сети) электросвязи. По согласованию с органом ФСБ допускается вместо акта ввода в эксплуатацию направление утвержденного плана по внедрению технических средств для проведения оперативно-разыскных мероприятий на вводимой в эксплуатацию сети (фрагменте сети) электросвязи. В этом случае направляется также составленное на бумажном носителе в свободной форме письменное подтверждение выполнения оператором связи утвержденного плана мероприятий на дату представления его в приемочную комиссию, подписанное руководителем территориального управления ФСБ.

Для оценки готовности сети электросвязи к оказанию услуг связи территориальным органом Роскомнадзора проводится проверка (приложение 2 к Методическим рекомендациям):

соответствия назначения применяемых средств связи условиям применения, указанным в сертификатах соответствия и декларациях о соответствии средств связи;

наличия резервных автономных источников питания, обеспечивающих при нарушении внешнего электроснабжения функционирование средств связи, входящих в состав узлов связи, точек присоединения сети связи, базовых станций фиксированного абонентского доступа, а также базовых станций сети подвижной радиотелефонной связи и сети подвижной радиосвязи, не менее четырех часов при нагрузке, соответствующей часу наибольшей нагрузки;

наличия предусмотренных нормативными правовыми актами в области связи присоединений вводимых в эксплуатацию сетей электросвязи к соответствующим сетям электросвязи;

обеспечения соединения узлов связи сетей подвижной радиосвязи, подвижной радиотелефонной связи, подвижной спутниковой радиосвязи и местной телефонной связи с узлом обслуживания вызовов экстренных оперативных служб.

При наличии выводов о возможности принятия в эксплуатацию сети (фрагмента сети) электросвязи представитель головного территориального органа Роскомнадзора – член приемочной комиссии подписывает акт о вводе сети (фрагмента сети) электросвязи в эксплуатацию. Рекомендуемая форма акта приведена в приложении 2 к Требованиям, в связи с чем оператор связи по своему усмотрению вправе использовать иную форму акта, в том числе форму первичной учетной документации КС-14, утвержденную Постановлением Госкомстата РФ от 30.10.1997 № 71а.

К сведению

Акт является документом, предназначенным в том числе для зачисления технических средств сети (фрагмента сети) электросвязи в состав основных фондов (основных средств) оператора связи, поэтому не допускается внесение в акт дополнительных записей, ограничивающих срок эксплуатации сети (фрагмента сети) электросвязи сроком действия лицензий на оказание услуг связи, для оказания которых эта сеть (ее фрагмент) предназначена.

При наличии обоснованных возражений против ввода в эксплуатацию:

представитель головного территориального органа Роскомнадзора – член приемочной комиссии направляет обобщенное мотивированное заключение должностному лицу оператора связи, назначившему приемочную комиссию, в течение 10 рабочих дней со дня, назначенного комиссией для приемки сети (фрагмента сети) электросвязи в эксплуатацию;

оператор связи после получения обобщенного мотивированного заключения определяет меры к устранению выявленных недостатков и назначает дату повторной приемки в эксплуатацию сети (фрагмента сети) электросвязи, о чем информирует головной территориальный орган Роскомнадзора.

Датой ввода в эксплуатацию сети (фрагмента сети) электросвязи считается дата утверждения акта.


Программа разработана совместно с АО "Сбербанк-АСТ". Слушателям, успешно освоившим программу, выдаются удостоверения установленного образца.

Продукты и услуги Информационно-правовое обеспечение ПРАЙМ Документы ленты ПРАЙМ Приказ Министерства цифрового развития, связи и массовых коммуникаций РФ от 17 марта 2020 г. № 114 "Об утверждении Порядка и Технических условий установки и эксплуатации средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры Российской Федерации” (документ не вступил в силу)


Обзор документа

Приказ Министерства цифрового развития, связи и массовых коммуникаций РФ от 17 марта 2020 г. № 114 "Об утверждении Порядка и Технических условий установки и эксплуатации средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры Российской Федерации” (документ не вступил в силу)

В соответствии с частью 5 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" (Собрание законодательства Российской Федерации, 31.07.2017, N 31, ст. 4736), Положением о Министерстве цифрового развития, связи и массовых коммуникаций Российской Федерации, утвержденным постановлением Правительства Российской Федерации от 2 июня 2008 г. N 418 (Собрание законодательства Российской Федерации 2008, N 23, ст. 2708; 2019, N 36, ст. 5046) приказываю:

1. Утвердить Порядок установки и эксплуатации средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры Российской Федерации, согласно приложению 1 к настоящему приказу.

2. Утвердить Технические условия установки и эксплуатации средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры Российской Федерации, согласно приложению 2 к настоящему приказу.

4. Контроль за исполнением настоящего приказа возложить на заместителя Министра цифрового развития, связи и массовых коммуникаций Российской Федерации А.В. Соколова.

Министр М.И. Шадаев

ПРИЛОЖЕНИЕ 1
к приказу Министерства цифрового
развития, связи и массовых
коммуникаций Российской Федерации
от 17.03.2020 г. N 114

Порядок
установки и эксплуатации средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры Российской Федерации

1. Порядок установки и эксплуатации средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры Российской Федерации (далее - Порядок), определяет требования к установке и эксплуатации средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры Российской Федерации (далее - средства поиска атак, КИИ соответственно).

2. Порядок регулирует процедуру взаимодействия федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации 1 (далее - Уполномоченный орган ГосСОПКА), федерального органа исполнительной власти, осуществляющего функции по выработке и реализации государственной политики и нормативному правовому регулированию в области связи (далее - Уполномоченный орган в области связи) и операторов связи.

3. Установка и эксплуатация средств поиска атак включает в себя:

определение необходимости и мест установки средств поиска атак; установку средств поиска атак, их подключение к сетям электросвязи и к каналам связи, необходимым для управления средствами поиска атак;

настройку и проверку работоспособности установленных средств поиска атак;

прием в эксплуатацию установленных средств поиска атак;

обеспечение непрерывной работы средств поиска атак;

проведение технического обслуживания, замену и демонтаж установленных средств поиска атак;

обеспечение сохранности установленных средств поиска атак;

осуществление мониторинга за функционированием средств поиска атак.

4. Необходимость и места установки средств поиска атак на сети электросвязи, обеспечивающей взаимодействие объектов КИИ, определяются Уполномоченным органом ГосСОПКА на основании оценки безопасности критической информационной инфраструктуры, проводимой в соответствии с пунктом 4 части 4 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" (Собрание законодательства Российской Федерации, 2017, N 31, ст. 4736) (далее - Закон).

5. Установку в сетях электросвязи средств поиска атак в соответствии с пунктом 8 части 4 статьи 6 Закона организует Уполномоченный орган ГосСОПКА.

В соответствии с подпунктами 50 и 50.1 пункта 9 Положения о Федеральной службе безопасности Российской Федерации, утвержденного Указом Президента Российской Федерации от 11 августа 2003 г. N 960 (Собрание законодательства Российской Федерации, 2003, N 33, ст. 3254; 2018, N 28, ст. 4198) Уполномоченный орган ГосСОПКА может привлекать организацию для установки средств поиска атак в сетях электросвязи (далее - Организация).

6. Уполномоченный орган ГосСОПКА направляет оператору связи по почте заказным письмом с уведомлением о вручении следующую информацию и документы:

сведения о необходимости установки средств поиска атак с указанием мест установки на сети электросвязи оператора связи;

эксплуатационные характеристики устанавливаемых средств поиска атак;

наименование Организации (в случае привлечения);

фамилия, имя, отчество (при наличии), должность должностного лица Уполномоченного органа ГосСОПКА или наименование структурного подразделения Уполномоченного органа ГосСОПКА, ответственного за организацию работ;

инструкция по эксплуатации средства поиска атак, установка которого планируется на сети электросвязи.

7. Оператор связи не позднее 10 календарных дней с даты получения информации, предусмотренной пунктом 6 настоящего Порядка, определяет должностных лиц оператора связи, допущенных к данной информации.

8. Оператор связи в срок не более 30 календарных дней с даты получения информации, предусмотренной пунктом 6 настоящего Порядка, путем направления в адрес должностного лица (структурного подразделения) Уполномоченного органа ГосСОПКА, ответственного за организацию работ, заказного письма с уведомлением о вручении уточняет следующую информацию:

места установки средств поиска атак;

способы подключения средств поиска атак к сетям электросвязи, через которые осуществляется взаимодействие объектов КИИ;

способы подключения средств поиска атак к каналам связи, необходимым Уполномоченному органу ГосСОПКА для управления средствами поиска атак;

сроки и процедура установки средств поиска атак.

В случае технической невозможности установки средств поиска атак на места, определенные Уполномоченным органом ГосСОПКА, оператор связи и Организация по согласованию с Уполномоченным органом ГосСОПКА в порядке, предусмотренном пунктом 6 настоящего Порядка, в срок не более 10 календарных дней со дня установления технической невозможности установки средств поиска атак на места, определенные Уполномоченным органом ГосСОПКА, определяют иные места установки средств поиска атак.

9. Информация по пункту 8 настоящего Порядка для каждого места установки отражаются на Схемах установки средств поиска атак (далее - Схемы установки). Схемы установки составляются оператором связи в двух экземплярах и направляются на согласование в Уполномоченный орган ГосСОПКА в течение 30 рабочих дней с даты получения информации, предусмотренной пунктом 6 настоящего Порядка.

Уполномоченный орган ГосСОПКА обязан в течение 30 календарных дней со дня получения Схем установки принять решение о согласовании Схем установки или об обоснованном отказе в согласовании Схем установки. Указанное решение направляется Уполномоченным органом ГосСОПКА оператору связи не позднее 5 рабочих дней со дня его принятия.

10. Установка средств поиска атак, их подключение к сетям электросвязи и каналам связи проводятся ответственным лицом Уполномоченного органа ГосСОПКА или Организации и оператором связи в срок не более 60 рабочих дней со дня согласования Уполномоченным органом ГосСОПКА Схем установки, если иной срок не согласован Уполномоченным органом ГосСОПКА.

11. При проведении приемки в эксплуатацию средств поиска атак осуществляются настройка и проверка работоспособности установленных средств поиска атак лицами, указанными в пункте 8 настоящего Порядка, в соответствии с эксплуатационной документацией на данные средства.

12. Прием в эксплуатацию установленных средств поиска атак осуществляется комиссией, назначенной оператором связи из представителей Уполномоченного органа ГосСОПКА, Организации (в случае привлечения) и оператора связи.

13. По результатам приемки оформляется Акт приемки средств поиска атак в эксплуатацию (далее - Акт приемки в эксплуатацию).

В Акте приемки в эксплуатацию указываются:

наименование объекта связи; дата приемки средств поиска атак;

фамилия, имя, отчество (при наличии) и должность каждого члена комиссии; места установки средств поиска атак (адрес, помещение); состав и серийные номера (серийные номера компонентов) установленных средств поиска атак;

результат проверки работоспособности установленных средств поиска атак;

схема установки средств поиска атак.

Акт приемки в эксплуатацию подписывается всеми членами комиссии.

14. Эксплуатация средств поиска атак осуществляется Уполномоченным органом ГосСОПКА.

15. Непрерывность функционирования в круглосуточном режиме и сохранность средств поиска атак обеспечиваются оператором связи самостоятельно путем соблюдения утвержденных Уполномоченным органом в области связи технических условий установки и эксплуатации средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры Российской Федерации (далее - Технические условия).

Для организации взаимодействия с Уполномоченным органом ГосСОПКА оператор связи определяет ответственных лиц.

16. Техническое обслуживание установленных средств поиска атак проводится ответственными лицами Уполномоченного органа ГосСОПКА или Организацией (в случае привлечения).

17. Информацию о сроках и продолжительности проведения технического обслуживания средств поиска атак и лицах, проводящих техническое обслуживание, Уполномоченный орган ГосСОПКА направляет оператору связи по почте заказным письмом с уведомлением о вручении не позднее чем за 7 календарных дней до начала проведения работ по техническому обслуживанию.

18. Оператор связи в срок не менее чем за 14 календарных дней до начала проведения плановых работ, которые могут повлечь нарушение функционирования средств поиска атак, оповещает Уполномоченный орган ГосСОПКА посредством направления уведомления по почте заказным письмом с уведомлением о вручении о сроках и продолжительности проведения указанных плановых работ.

19. Замена средств поиска атак осуществляется в случае нарушения их функционирования или необходимости их модернизации в том же порядке и в те же сроки, что и проведение технического обслуживания средств поиска атак, указанные в пунктах 16 и 17 настоящего Порядка, с оформлением Акта приемки в эксплуатацию, указанного в пункте 13 настоящего Порядка.

20. Демонтаж средств поиска атак проводится в случае необходимости изменения мест установки средств поиска атак или в связи с реорганизацией, ликвидацией или прекращением деятельности оператора связи по решению Уполномоченного органа ГосСОПКА и в срок, согласованный с оператором связи, ответственными лицами Уполномоченного органа ГосСОПКА или Организации.

По результатам демонтажа средств поиска атак Уполномоченным органом ГосСОПКА и оператором связи составляется акт о демонтаже в двух экземплярах, по одному для каждой из сторон.

В Акте демонтажа указываются:

наименование объекта связи;

дата демонтажа средств поиска атак;

фамилия, имя, отчество (при наличии) и должность представителя Уполномоченного органа ГосСОПКА и оператора связи;

места установки средств поиска атак (адрес, помещение), в отношении которых производится демонтаж;

состав и серийные номера (серийные номера компонентов) демонтируемых средств поиска атак.

1 Указом Президента Российской Федерации от 22 декабря 2017 г. N 620 "О совершенствовании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации" (Собрание законодательства Российской Федерации, 2017, N 52, ст. 8112) функции федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации возложены на Федеральную службу безопасности Российской Федерации.

Приложение 2
к приказу Министерства цифрового
развития, связи и массовых
коммуникаций Российской Федерации
от 17.03.2020 г. N 114

Технические условия
установки и эксплуатации средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры Российской Федерации

2. Средства поиска атак должны быть установлены в помещениях, в которых обеспечено:

место для установки и непрерывной эксплуатации в круглосуточном режиме средств поиска атак;

контроль и ограничение физического доступа персонала к средствам поиска атак с целью обеспечения их сохранности;

поддержание температуры и влажности воздуха, в пределах которых может осуществляться эксплуатация (в соответствии с инструкцией по эксплуатации средств поиска атак);

выделение маршрутизируемых IP-адресов и подключение средств поиска атак к каналам связи, необходимым федеральному органу исполнительной власти, уполномоченному в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, для управления средствами поиска атак, а также обеспечение функционирования указанных выше каналов связи;

подключение средств поиска атак к линиям связи и средствам связи сетей электросвязи, через которые осуществляется взаимодействие объектов КИИ, необходимым для выполнения задач средств поиска атак;

наличие средств пожарной сигнализации и пожаротушения с возможностью визуального и звукового оповещения.

3. Условия обеспечения средств поиска атак электропитанием:

выделяемая для подключения мощность электрической сети должна превышать не менее чем на 20 процентов мощность, требуемую в соответствии с инструкцией по эксплуатации средств поиска атак;

средства поиска атак должны быть подключены к электрическим сетям и обеспечиваться бесперебойным электропитанием.

Обзор документа

Для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, должны использоваться специальные средства. В связи с этим Минкомсвязь установила технические условия, правила установки и эксплуатации указанных средств.

Цель: формирование навыков поддержания заданного уровня безопасности аттестованного объекта информатизации в ходе его эксплуатации.

Ввод объекта информатизации в эксплуатацию производится на основании приказа руководителя организации только после получения "Аттестата соответствия…" на объект информатизации. Эксплуатация объекта информатизации должна осуществляться в строгом соответствии с предписаниями и эксплуатационной документацией в течение срока действия "Аттестата соответствия…".

Эксплуатация должна осуществляться в соответствии с установленным в организации порядком обработки информации ограниченного доступа, руководствуясь при этом разработанными в процессе аттестации инструкциями, положениями и документально установленными требованиями по защите информации.

Для поддержания в процессе эксплуатации объекта информатизации заданного уровня безопасности информации необходимо предусматривать соблюдение следующих основных положений и требований:

  • осуществлять допуск пользователей объекта информатизации к защищаемой информации в соответствии с порядком, установленным разрешительной системой допуска;
  • контролировать отсутствие посторонних лиц в момент обработки (обсуждения) защищаемой информации на объекте информатизации. При необходимости проведения уборки помещения, ремонтных и иных работ – они осуществляются с санкции руководителя в соответствии с установленным графиком и в обязательном присутствии сотрудника, ответственного за объект информатизации;
  • обеспечить отсутствие возможности несанкционированного (случайного) просмотра средств отображения информации сотрудниками, работающими в том же помещении, где размещен объект информатизации и не допущенными к обрабатываемой на нем информации;
  • установка новых программ на объекте информатизации, а также замена комплектующих средств вычислительной техники, входящих в состав объекта информатизации осуществляется совместно с администратором безопасности с разрешения органа по аттестации, проводившего аттестацию этого объекта информатизации;
  • ремонт технических средств, входящих в состав объекта информатизации должен осуществляться только в присутствии должностного лица, ответственного за объект информатизации, передача носителей, содержащих защищаемую информацию в ремонтную организацию не допускается. Рекомендуется осуществлять резервное копирование информации с целью возможности ее восстановления в случае выхода из строя накопителей;
  • осуществлять учет носителей защищаемой информации, с отметками о выдаче и сдаче на хранение в установленном порядке;
  • осуществлять периодическую проверку рабочих мест пользователей на предмет наличия в открытом доступе паролей на доступ к объекту информатизации;
  • при увольнении или переводе администратора безопасности на другую должность, принять меры по смене всех паролей, идентификаторов на объектах информатизации, обрабатывающих информацию ограниченного доступа.

На основании приказа "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" от 11.02.2013 № 17, в ходе эксплуатации объекта информатизацииобеспечение защиты информации включает в себя:


К омпьютерная сеть – самый распространенный на сегодня способ общения и обмена информацией. Всемирная паутина хранит гигабайты персональной информации о своих пользователях. А ПК и сервера в локальной сети – внутреннюю информацию компании. Эти данные нуждаются в защите от постороннего вмешательства.

Что такое информационная безопасность

Уровень защиты сетевых операционных систем позволяет сохранять данные, противостоять угрозам и атакам, несанкционированному доступу в сеть. Тем не менее говорить об исключительной, универсальной системе средств защиты информации не приходится. Возникают ситуации, когда она дает сбой, и устройства оказываются уязвимыми для проникновения.

Информационная безопасность заключается в обеспечении ряда факторов:

  • защищенности сведений от неавторизованного создания, частичной или полной потери;
  • конфиденциальности;
  • гарантии доступа для авторизованных пользователей.

В отдельных областях (банковской, финансовой, государственном управлении, оборонной и правоохранительной) требуется создание дополнительной, более надежной, системы обеспечения безопасности информации.

Защита информации в информационных сетях

Создаваемые масштабные компьютерные линии – локальные, корпоративные, телекоммуникационные – ставят задачу взаимодействия большого количества компьютеров, серверов, сетей и подсетей. Создается проблема определения наиболее эффективного метода защиты информации.

Системная топология, основанная на расположении межкомпьютерных связей, остается главным компонентом всех локальных и корпоративных сетей. Безопасность данных в компьютерных сетях достигается путем обработки критической информации. Этим термином обозначаются факторы, способствующие эффективному управлению основными структурными элементами сети и максимально полному выполнению стратегических задач любого уровня секретности (для личного, служебного пользования, коммерческая тайна либо интеллектуальная собственность физического или юридического лица).

Уязвимость большинства информационных сетей связана с кабельной системой. Есть данные, что именно она становится причиной сбоев и нарушений функционирования. Это необходимо учитывать уже на стадии проектирования сетевых связей.

Широкое распространение получили так называемые структурированные системы кабелей. Принцип их устройства – наличие однотипных проводов для передачи всех видов информации (цифровой, телефонной, видео, сигналов систем охраны).

Структурированность заключается в возможности разделить всю систему кабелей на ряд уровней по их назначению и наличию различных компонентов: внешней, администрирующей, аппаратной, магистральной, горизонтальной подсистем.

Основные проблемы в процессе защиты материалов

Решая вопрос защиты информации в корпоративных сетях, стоит обратить внимание на возможные перебои и нарушения в процессе доступа, способные уничтожить или исказить сведения.

Возможные проблемы, связанные с нарушением безопасности в компьютерных сетях, можно условно разделить на несколько типов:

1. Нарушения работы системного оборудования: разрыв кабелей, перебои в электропитании, сбой в дисковой системе, нарушения функционирования серверов, сетевых карт, рабочих станций, системы архивации.

2. Уничтожение данных вследствие некорректной работы программного обеспечения: ошибки системы, заражение компьютерными вирусами.

3. Следствие несанкционированного доступа: пиратское копирование, устранение или фальсификация данных, работа посторонних с секретными материалами.

4. Неграмотное сохранение архивов.

5. Ошибки технического штата и пользователей сетевого ресурса: случайное искажение либо уничтожение информации, некорректное пользование программными продуктами.

В каждом из перечисленных случаев требуется устранить нарушения и усилить систему безопасности компьютерной сети.

Какими средствами можно защитить информацию

Как показывает практика, неавторизованные пользователи либо программные продукты вирусного типа могут получить доступ даже к защищенным сетевым ресурсам. Для этого они должны иметь определенный опыт в сфере сетевого или системного программирования и желание подключиться к определенным файлам.

Для полной конфиденциальности разработаны дополнительные средства защиты информации:

  • Аппаратные (антивирусные программы, брандмауэры, сетевые экраны и фильтры, устройства шифрования протоколов).
  • Программные (сетевой мониторинг, архивация данных, криптография, идентификация и аутентификация пользователя, управление доступом, протокол и аудит).
  • Административные (ограничение доступа в помещения, разработка планов действий при ЧС и стратегии безопасности компании).

Любые из этих способов способны ограничить доступ вредоносных программ и файлов или полностью отказать в нем. Задача системных администраторов – выбрать наиболее актуальные. Для надежности барьера часто используют комбинацию нескольких видов защитных средств.

Архивирование и дублирование информации

Сохранить информацию в сети способна грамотная и надежная система архивации данных. Если сеть невелика, система архивации устанавливается в свободный слот сервера. Большие корпоративные сети лучше оснастить отдельным архивирующим сервером.

Такое устройство архивирует данные в автоматическом режиме и с заданной периодичностью представляет отчет. При этом управлять процессом резервного копирования можно, используя консоль системного администратора.

Возможно использование установки на архивирование сведений в связи с отсутствием на жестком диске какого-то количества свободного места или по причине сбоя «зеркального» диска сервера. Эта функция может быть подключена также в автоматическом режиме.
Как поставить барьер для вирусов

Распространение компьютерных вирусов в информационных сетях происходит с невероятной скоростью. Тысячи уже известных вредоносных программ регулярно пополняются сотнями новых. Самые доступные средства борьбы с ними – антивирусные программы.

Подобные программные пакеты способны перекрыть доступ к информации и решить проблему с зараженными файлами. Оптимальным для сохранения системных сведений будет использование комбинации программного и аппаратного барьера. Чаще всего это специализированные платы для борьбы с вирусами.

Защита данных от несанкционированного доступа

Вопрос защиты информации в компьютерной системе от неразрешенного входа связан с широким охватом информационного пространства глобальными телекоммуникационными сетями. Простейшие ошибки самих пользователей наносят более ощутимый вред, чем сбой в системе или поломка оборудования. Для предотвращения подобных ситуаций стоит разграничить пользовательские полномочия.

С этой целью используются встроенные программы операционных систем сети. Каналов утечки данных и возможностей несанкционированного входа десятки. Наиболее распространенные:

В целях полноценной защиты информации рекомендуется использовать целый ряд организационных и технических методов.

Организационные мероприятия заключаются, прежде всего, в ограничении доступности зданий и офисов, где проводится работа с информацией. Взаимодействовать с ней имеют право только аттестованные и проверенные специалисты. Все носители информации, журналы регистрации и учета необходимо хранить в закрытых сейфах. Стоит исключить возможность просмотра материалов посторонними через мониторы или принтеры. При передаче секретных сведений по каналам связи лучше использовать криптографическое кодирование. И, наконец, нужно следить за тем, чтобы все отработанные устройства и носители, содержащие ценные данные, были вовремя уничтожены.

К организационно-техническим средствам защиты можно отнести устройство независимого блока питания для системы обработки ценных файлов, оснащение входных дверей кодовыми замками и использование ЖК или плазменных дисплеев с высокочастотным излучением электромагнитных импульсов. Кроме того, отправляя оргтехнику в ремонт, нужно стереть все имеющиеся данные. Помещения, в которых происходит работа с секретными материалами, рекомендуется оборудовать стальными экранами.

Технические защитные средства включают в себя установку системы охраны операционных залов и организацию работы контрольно-пропускных пунктов. Нужно обеспечить контроль за возможностью проникновения в память ЭВМ, а также блокировку сведений и использование ключей.

Архитектура программного оборудования заключается в жестком контроле безопасности при вхождении в систему, регистрации в специальных книгах, контроле действий пользователей. Требуется установка системы реагирования (в том числе и звуковой) на проникновение в корпоративную сеть.

Для надежности систему безопасности и защиты данных необходимо регулярно тестировать, проверять готовность и работу всех ее элементов. Большое значение имеет и фиксация всех манипуляций, имеющих хоть какое-то отношение к системной защите.

Механизмы достижения гарантированной безопасности

На сегодня разработаны и с успехом применяются различные методы защиты сведений. Самые актуальные и доступные из них:

1. Использование криптографии. Это применение шифра, позволяющего изменять содержимое файла, делая его нечитаемым. Узнать содержание возможно только посредством использования специальных ключей или паролей.

Для создания шифровки используются два взаимосвязанных понятия: алгоритм и ключ. Первое задает способ кодировки, второе помогает интерпретировать послание. Это просто и доступно без больших финансовых вложений. Один алгоритм может использоваться с несколькими ключами для разных получателей. К тому же при утрате секретности ключи можно сразу сменить, не нарушая алгоритма. Безопасность в таком случае связана только с ключами.

Для достижения большего эффекта кодовые ключи можно делать длинными и сложными. Схемы шифровки две: симметричная (один ключ для отправителя и получателя) и асимметричная (ключ открытого доступа).

2. Применение электронно-цифровой подписи (ЭЦП). Она подтверждает личность отправителя, создается при помощи его личного ключа. Дополнительная степень сохранности ЭЦП – уникальный номер владельца.

3. Аутентификация пользователей. Пожалуй, основной способ защиты данных в сети. Для получения доступа к ресурсу пользователь должен подтвердить это право. Соответствующий сервер принимает запрос на использование ресурса и пересылает его серверу, отвечающему за аутентификацию. Только после получения положительного результата доступ будет открыт.

Одна из версий подтверждения личности – использование пароля. Это может быть любое секретное слово, которое вводится в начале работы с системой. В особых случаях сервер может запросить новый пароль на выходе. Причем они могут быть разными.

Брешь возможна, если секретным словом завладеет кто-то другой. Для предотвращения подобного пароли лучше делать разовыми. Даже перехваченное кодовое слово будет бесполезным при следующем сеансе. Генерировать пароли можно при помощи программ или специальных устройств, вставляемых в слот компьютера.

4. Защита информации внутри корпоративной сети. Сетевые системы корпораций, как правило, подключены к Всемирной паутине. Это создает дополнительные возможности, но и делает систему безопасности уязвимой. Для защиты материалов во внутренней сети нужны брандмауэры (межсетевые экраны), способные разделить трафик на несколько потоков и обозначить условия обмена данными из одного потока в другой. Брандмауэр анализирует проходящий трафик и, проверяя каждый пакет данных, решает – пропускать его или нет. Для этого формируется алгоритм работы программы, где прописаны правила и порядок прохождения данных.

Брандмауэры реализуются аппаратными способами (как специализированный физический элемент) либо в виде отдельной программы, установленной на компьютере. Для обеспечения безопасного функционирования межсетевого экрана в систему, отвечающую за его функционал, регулярно вносятся корректировки. Возможности входа для рядовых пользователей в эту программу нет, он доступен только для системного администратора.

Брандмауэр состоит из нескольких компонентов, в том числе фильтров либо экранирующих устройств для блокирования части трафика. Можно выделить два вида подобных программных элементов:

  • прикладные – блокирующие доступ к отдельным сетевым ресурсам;
  • пакетные – фильтрующие информационные блоки с помощью маршрутизаторов.

В итоге весь трафик, исходящий из внешней системы во внутреннюю и обратно, проходит через систему брандмауэра. Только данные, соответствующие стратегии обеспечения безопасности, достигают адресата.

Читайте также: