Dokumenty regulacyjne dotyczące bezpieczeństwa ASU TP, ASU PIT, KSI, KVO, KI. Plan poprawy bezpieczeństwa obiektu krytycznego Zmiany w uchwale 411 rs


Niedawne cyberataki Stuxnet, Duqu, Flame, Gauss i inne podobne do nich pokazały, jak bezbronna jest infrastruktura informatyczna paliw i energii, produkcji, transportu, informacji i telekomunikacji, usług użyteczności publicznej, systemów finansowych i innych systemów podtrzymywania życia ludzi oraz jak katastrofalne jest konsekwencje niepowodzeń i niepowodzeń spowodowanych takimi atakami mogą być w ich pracy.

Według firmy analitycznej Secunia bezpieczeństwo informacji (IS) komponentów oprogramowania zautomatyzowanych systemów kontroli procesów, które stanowią specyficzny komponent nieodłącznie związany z infrastrukturą IT wielu obiektów krytycznych (CIO), jest o ponad dziesięć lat opóźnione w stosunku do stanu IS z najpopularniejszych nowoczesnych programów. W związku z tym aktualizacje oprogramowania ICS są wydawane nieregularnie, przez co wiele wykrytych luk pozostaje nienaprawionych przez ponad miesiąc.

W naszym przeglądzie staraliśmy się ukazać rzeczywisty stan rzeczy w tym obszarze oraz perspektywy rozwiązania trudności związanych z zapewnieniem bezpieczeństwa informacji systemom informatycznym wspierającym procesy technologiczne przedsiębiorstwa. Zbadaliśmy specyfikę organizacji ochrony infrastruktury informatycznej KVO, pojawiające się problemy i możliwe sposoby ich rozwiązania, biorąc pod uwagę zgodność z wymogami regulacyjnymi, szczególnie zwracając uwagę na ostatnie zmiany w przepisach.

Kryteria bezpieczeństwa dla infrastruktur IT KVO

Zgodnie z zarządzeniem Rządu Federacji Rosyjskiej z dnia 23 marca 2006 r. Nr 411-rs, jak przypomina Andrey Stepanenko, dyrektor ds. marketingu firmy Security Code, do obiektów krytycznych zalicza się obiekty o zupełnie innym przeznaczeniu - komunikacja szkieletowa sieci, systemy transmisji telewizyjnej i radiowej, fabryki, elektrownie, przedsiębiorstwa zajmujące się wydobyciem ropy i gazu, infrastruktura transportowa itp. Tak różne obiekty mają zbyt różne systemy informatyczne, dlatego też, zdaniem pana Stepanenko, uniwersalne kryteria bezpieczeństwa infrastruktury IT KVO najprawdopodobniej nie istnieją - należy je wyznaczyć dla KVO, podobne w przeznaczeniu i architekturze.

Niemniej jednak nasi eksperci odnajdują także cechy wspólne w zapewnieniu bezpieczeństwa informacji infrastruktury IT IK. Aleksiej Kosikhin, szef sektora paliwowo-energetycznego Centrum Bezpieczeństwa Informacji w Jet Infosystems, podchodzi do oceny poziomu bezpieczeństwa infrastruktury informatycznej KVO z punktu widzenia niezawodności i bezpieczeństwa tych węzłów, po uzyskaniu dostępu do które atakujący może wyrządzić największą szkodę. Dlatego uważa, że ​​najwyższym priorytetem w ochronie infrastruktury IT jest: ochrona obwodowa; ograniczenie dostępu do serwerów krytycznych; ochrona serwerów sterujących i stacji roboczych zarządzających zautomatyzowanymi systemami sterowania procesami; ochrona kluczowych kontrolerów ICS. Zapewnienie im bezpieczeństwa informacji pozwala zneutralizować skutki większości zagrożeń.

Vladimir Bychek, szef bezpieczeństwa sieci w Grupie IITD, uważa typową topologię CI za zestaw podsystemów podzielonych (w większości przypadków) przez zapory sieciowe. Jest to korporacyjna sieć transmisji danych oraz sieć technologiczna (w której zachodzą procesy technologiczne; w niektórych przypadkach jest od niej wydzielona jako niezależna sieć dyspozytorska, służąca do sterowania procesami technologicznymi).

Pan Bychek formułuje kryteria bezpieczeństwa infrastruktury informatycznej KVO w następujący sposób:

  • stałe monitorowanie połączeń pomiędzy podsystemami, wyłączanie połączeń i blokowanie usług, które nie są niezbędne do normalnego funkcjonowania CVO;
  • zapewnienie maksymalnego poziomu bezpieczeństwa połączeń informatycznych niezbędnego do funkcjonowania CVO;
  • regularne audyty techniczne elementów, sieci CVO i połączonych sieci w celu identyfikacji problemów związanych z bezpieczeństwem informacji;
  • dokumentowanie infrastruktury KVO, identyfikacja elementów i podsystemów wymagających dodatkowych poziomów ochrony;
  • rygorystyczny i ciągły proces zarządzania ryzykiem;
  • obecność przepisów opisujących procesy wprowadzania zmian w infrastrukturze CVO i monitorowania ich wdrażania.

Według Rusłana Stefanowa, szefa działu ochrony ICS w Elvis Plus, do oceny bezpieczeństwa CI można zastosować trzy kryteria: zgodność poziomu IS CI z określonym docelowym poziomem IS (charakterystyka możliwych poziomów podana jest poniżej); realizacja zasady „czarnej skrzynki”, gdy wykluczony jest jakikolwiek wpływ zewnętrzny na system informacyjny, a jednocześnie informacja o przedmiocie nie opuszcza systemu informacyjnego; liczba incydentów.

Charakteryzując docelowe poziomy bezpieczeństwa informacji, Pan Stefanov odwołuje się do normy IEC 62443-1-1, która oferuje następujące opcje poziomów:

  • Poziom IS 0 – brak wymagań dotyczących bezpieczeństwa informacji;
  • IS poziom 1 – dla ochrony przed przypadkowymi lub niezamierzonymi naruszeniami (zagrożeniami);
  • IS poziom 2 – dla ochrony przed umyślnymi naruszeniami (zagrożeniami) przy użyciu prostych środków i minimalnych zasobów, wymagających ogólnych umiejętności i minimalnej motywacji;
  • IS poziom 3 – ochrona przed umyślnymi naruszeniami (zagrożeniami) przy użyciu skomplikowanych środków i umiarkowanych zasobów, wymagająca umiejętności specyficznych dla przedmiotu ochrony i umiarkowanej motywacji;
  • IS poziom 4 – ochrona przed umyślnymi naruszeniami (zagrożeniami) przy użyciu wyrafinowanych środków i maksymalnych zasobów, wymagających umiejętności specyficznych dla przedmiotu ochrony i maksymalnej motywacji.

Co najważniejsze, Arkady Prokudin, zastępca szefa działu bezpieczeństwa informacji firmy informatycznej, identyfikuje następujące środki zapewniające bezpieczeństwo informacji KVO (ich przyjęcie służy jednocześnie jako kryterium bezpieczeństwa informacji KVO): obecność polityki bezpieczeństwa informacji dla personelu KVO i osób z nim współpracujących; identyfikacja i uwierzytelnianie użytkowników w systemach informatycznych KVO; rejestracja i rejestracja zdarzeń w systemach informatycznych i bezpieczeństwa informacji w celu monitorowania i badania incydentów; monitorowanie prawidłowego funkcjonowania usług IT; ciągłość ochrony usług KVO.

Zagrożenia cyberbezpieczeństwa specyficzne dla IK

Główną cechą KVO jest zastosowanie wyspecjalizowanych zautomatyzowanych systemów sterowania procesami. Projekt ustawy „O bezpieczeństwie krytycznej infrastruktury informacyjnej Federacji Rosyjskiej” definiuje zautomatyzowane systemy sterowania procesami jako zespół sprzętu i oprogramowania, systemów informatycznych oraz sieci informacyjno-telekomunikacyjnych zaprojektowanych w celu rozwiązywania problemów zarządzania operacyjnego i kontroli różnych procesów i technicznych obiektów w ramach organizacji procesu produkcyjnego lub technologicznego QUO. To właśnie na zapewnieniu bezpieczeństwa informacji zautomatyzowanych systemów kontroli procesów systemu nasi eksperci proponują skoncentrować główne wysiłki przy organizacji bezpieczeństwa informacji infrastruktury IT systemu.

Jak zauważa Stepanenko, uszeregowanie ryzyka według możliwych konsekwencji nie jest łatwym zadaniem, zwłaszcza w odniesieniu do CVO, które mają tak różne przeznaczenie. Większość dokumentów (np. raport Metodyki oceny ryzyka dla ochrony infrastruktury krytycznej. Część I: Stan wiedzy, przygotowany na zlecenie Komisji Europejskiej w 2012 roku, zawiera krótki przegląd 21 dokumentów dotyczących zarządzania ryzykiem infrastruktury krytycznej w w różnych krajach) ryzyko dla infrastruktury krytycznej pogrupowano w trzy kategorie: ryzyko fizyczne (związane z klęskami żywiołowymi itp.), ryzyko ludzkie (błędy personelu itp.) i ryzyko cybernetyczne. To właśnie zagrożenia cybernetyczne uznano w ostatnich latach za najważniejsze dla CVO, które stają się celem ataków cyberterrorystów i zagranicznych służb wywiadowczych.

Andrey Dukhvalov, strateg rozwoju technologii w Kaspersky Lab, specyfikę infrastruktury IT KVO (a przede wszystkim systemów zautomatyzowanej kontroli procesów dla KVO) widzi w tym, że jest ona jednocześnie narażona zarówno na zagrożenia konwencjonalne (na przykład infekcję wirusową), jak i ukierunkowane cyberataki (APT), dlatego muszą posiadać ochronę przed powszechnym złośliwym oprogramowaniem, a jednocześnie posiadać specjalne narzędzia bezpieczeństwa informacji i zasady bezpieczeństwa informacji w celu przeciwdziałania atakom ukierunkowanym.

Pan Kosikhin najbardziej niebezpieczne ryzyko wiąże z przedostaniem się zewnętrznego intruza na obszar IT KVO, zwłaszcza jeśli chodzi o ataki APT na systemy kontroli ICS. Jego zdaniem ryzyko przedostania się atakującego przez chroniony obwód od zewnątrz jest jednym z niewielu, które można uznać za najczęstsze i którego krytyczność jest wysoka dla każdego typu CCW.

Do konkretnych zagrożeń pan Kosikhin zalicza ryzyko związane ze stosowaniem niedostosowanych narzędzi bezpieczeństwa informacji, które mogą również zakłócić działanie IK. Na przykład większość programów antywirusowych rozpoznaje dane z protokołów używanych przez zautomatyzowane systemy kontroli procesów jako złośliwy kod i blokuje je.

Alexey Kosikhin zauważa, że ​​istnieją zagrożenia związane z cechami architektonicznymi zautomatyzowanego systemu kontroli procesów. Przykładowo ryzyko włamania z zewnątrz jest bardziej prawdopodobne w przypadku systemu realizowanego na nowoczesnej platformie przemysłowej, co wiąże się z rozbudowaną listą osób mających do niego dostęp: wraz z personelem właściciela systemu sterowania procesem mogą to być przedstawiciele dostawcy (zdalnie aktualizujący i wspierający platformę) oraz specjaliści integratora (wdrażający platformę). Jeżeli system sterowania procesem działa na indywidualnie opracowanej platformie, istnieje ryzyko spadku jego wydajności ze względu na brak możliwości szybkiego rozwiązania problemów ze względu na brak na rynku specjalistów posiadających niezbędne kwalifikacje.

Ruslan Stefanov proponuje podzielenie zagrożeń bezpieczeństwa informacji dla KVO na dwie grupy: ryzyko ogólne, nieodłącznie związane ze wszystkimi obiektami oraz ryzyko specyficzne dla branży, do której należy KVO. Oprócz tych grup wyodrębnia ryzyka charakterystyczne dla samego obiektu chronionego oraz zagrożenia dla jego otoczenia. Przykładowo w wyniku wypadku w KVO mogą ucierpieć nie tylko osoby bezpośrednio przy nim pracujące, ale także osoby mieszkające w pobliżu obiektu.

Władimir Czerkasow, starszy konsultant w Informzashchita, uważa ryzyko związane z naruszeniem integralności (modyfikacji) i dostępności informacji sterującej za najbardziej krytyczne dla zautomatyzowanych systemów sterowania procesami, co odróżnia zautomatyzowane systemy sterowania procesami od korporacyjnych systemów informatycznych, dla których zapewnienie poufności zazwyczaj jest najważniejsze.

Najbardziej wrażliwe elementy infrastruktury IT KVO

Pan Kosikhin uznaje zewnętrzną część infrastruktury informatycznej KVO za najbardziej bezbronną, gdyż jego zdaniem odpowiada ona za lwią część ataków mających na celu włamanie się do zautomatyzowanych systemów kontroli procesów. Po drugie, serwery zarządzające są podatne na ataki jako krytyczny element infrastruktury IT, odpowiedzialny za działanie całego zautomatyzowanego systemu kontroli.

Ruslan Stefanov z kolei zwraca uwagę na ochronę zautomatyzowanych stanowisk pracy operatorów procesów technologicznych. Odnosząc się do statystyk, przekonuje, że to właśnie te zawody są najbardziej zagrożone, co wynika przede wszystkim ze sposobu ich funkcjonowania. Muszą pracować przez całą dobę, nie pozostawiając czasu na aktualizację systemów operacyjnych, aplikacji i oprogramowania zabezpieczającego, co często wymaga ponownego uruchomienia systemów stacji roboczych. Dlatego też tego typu aktualizacje przeprowadzane są wyłącznie podczas okien technologicznych, które mogą pojawiać się tylko raz lub dwa razy w roku. Pan Stefanov uważa również, że niska złożoność lub całkowity brak haseł dostępu to powszechna luka w zautomatyzowanych miejscach pracy. Audyty i testy penetracyjne, w których brał udział pokazują, że odgadnięcie hasła do zautomatyzowanego miejsca pracy nie jest trudne. A notatka z hasłem przyklejona pod monitorem jest dość powszechna.

Innym możliwym wektorem ataku jest infrastruktura sieciowa wspólna dla usług korporacyjnych i technologicznych oraz systemów informatycznych. Taka sytuacja pozwala atakującemu zaatakować sieć technologiczną z sieci korporacyjnej i odwrotnie. Dobrze opisano podatności sprzętu sieciowego, a ograniczenia dotyczące aktualizacji oprogramowania na nim są takie same, jak na stacjach roboczych operatorów TP.

Wirtualizacja nie jest jeszcze powszechnie stosowana w KVO, jednak trendy w obszarze IT wskazują, że wkrótce zagrożenia specyficzne dla środowisk zwirtualizowanych zaczną obowiązywać również tam: w przypadku wykorzystania zasobów technologicznych i innych zasobów informatycznych w jednym środowisku wirtualnym, zagrożenia penetracji ze strony segmenty korporacyjne przekształcają się w technologię dzięki wspólnej platformie wirtualizacji.

Eksperci negatywnie oceniają sytuację związaną ze zdalnym dostępem i zarządzaniem. Część czynności związanych z utrzymaniem systemów jest zlecana na zewnątrz i jeśli system „sieć korporacyjna – outsourcer” można uznać za bezpieczny, to trudno zagwarantować bezpieczeństwo środowiska informatycznego outsourcera. Tworzy to kolejny wektor ataków na infrastrukturę informatyczną KVO. Sam punkt wejścia do zdalnego dostępu (na przykład do celów zarządzania lub pomocy technicznej) jest podatny na ataki z punktu widzenia atakującego.

Pan Dukhvalov uznaje programowalne sterowniki logiczne i ogólnie systemy sterowania procesami za najbardziej wrażliwe elementy infrastruktury IT KVO. Typową podatnością kontrolerów jest ich niestabilność na ataki sieciowe takie jak DoS/DDoS oraz login i hasło administratora, które zwykle są ustalane przez ich producentów, a pozostawiane bez zmian przez właścicieli (dla wygody późniejszej konserwacji i wsparcia). Same otwarte źródła wskazują na około 650 podatności w systemach sterowania procesami, a ich liczba stale rośnie. Najczęstsze ataki na ICS to odmowa usługi, przepełnienie bufora, wstrzykiwanie SQL, wykonywanie skryptów między lokacjami, nieautoryzowane zdalne wykonanie kodu i kilka innych.

Czynniki utrudniające ochronę infrastruktury IT

Według obserwacji pana Bycheka infrastruktury KVO to zazwyczaj duże sieci rozproszone, które łączą segmenty różnego typu. Jednocześnie nie realizowana jest przejrzystość – możliwość spojrzenia na infrastrukturę jako całość, z uwzględnieniem wzajemnego wpływu wszystkich segmentów na siebie. Utrudnia to ocenę bezpieczeństwa systemu obrony powietrznej i opracowanie zaleceń dotyczących jego wzmocnienia.

Współdzielenie starszych systemów i protokołów z nowoczesnymi systemami obsługującymi protokół IP jest obecnie powszechną praktyką. Infrastruktura informatyczna KVO jest wrażliwa na błędy konfiguracyjne, w tym również sprzętu sieciowego. W zdecydowanej większości przypadków aktywne skanowanie elementów obrony powietrznej jest niemożliwe ze względu na ryzyko awarii systemu.

Vladimir Bychek zauważa również, że skuteczność nowoczesnych systemów bezpieczeństwa informacji działających w czasie rzeczywistym jest niewystarczająca, aby chronić IK: w systemach sterowania procesami nawet najszybsza reakcja na incydent bezpieczeństwa informacji może nie wystarczyć, aby zapobiec prawdopodobnym konsekwencjom incydentów. W większości przypadków wyeliminowanie znanych podatności w ustawieniach i oprogramowaniu jest niemożliwe ze względu na rygorystyczne przepisy dotyczące działania systemów, które wymagają długotrwałego zatwierdzania wszelkich, szczególnie potencjalnie niebezpiecznych, działań na ich elementach. Nie ma żadnych poprawek dla starszego (przestarzałego) sprzętu i oprogramowania.

W swojej praktyce Aleksiej Kosikhin najczęściej spotyka się z trudnościami organizacyjnymi w budowaniu infrastruktury informatycznej bezpieczeństwa informacji KVO: specjaliści IS nie zawsze mają zapewniony fizyczny dostęp do KVO, często wymagane są specjalne uprawnienia dostępu, co może się z tym wiązać; z dodatkowymi instrukcjami, szkoleniami, egzaminami itp. Nawet istnienie umowy z klientem nie zawsze ułatwia ekspertom dostęp do badanych obiektów.

Wśród trudności architektonicznych pan Kosikhin zwraca uwagę na terytorialne zróżnicowanie KVO; jednocześnie, aby zrozumieć architekturę, należy na miejscu ocenić sytuację: w jaki sposób odbywa się dostęp do elementów zautomatyzowanego systemu sterowania procesami z serwerów i stacji roboczych, w jaki sposób zlokalizowane są sterowniki, w jaki sposób działają współdziałać ze sobą...

Wśród problemów technologicznych pan Kosikhin podkreśla stosowanie narzędzi bezpieczeństwa informacji, które nie są dostosowane do protokołów, według których działa większość zautomatyzowanych systemów kontroli procesów. W takim przypadku należy przemyśleć całą architekturę systemu bezpieczeństwa w taki sposób, aby w inny sposób zminimalizować pojawiające się zagrożenia, na przykład poprzez ograniczenie fizycznego dostępu pracowników, zaawansowane logowanie itp.

Ze swojej strony pan Stefanow odnosi się do problemów technologicznych jako ograniczeń związanych z ciągłą pracą zautomatyzowanych systemów sterowania procesami przez całą dobę. Jego zdaniem ograniczenia organizacyjne wynikają z faktu, że służby obsługi systemów informatycznych i sterowania procesami mają inne priorytety niż służba bezpieczeństwa informacji. Dla jednych jest to dostępność zasobów informacyjnych i ciągłość pracy, dla innych zapewnienie bezpieczeństwa informacji. Dodatkowym utrudnieniem jest długotrwała procedura koordynacji wszelkich prac pomiędzy wieloma służbami, w tym także firmami usługowymi outsourcingowymi.

Władimir Czerkasow uważa potrzebę interakcji między sieciami zautomatyzowanych systemów kontroli procesów a korporacyjnymi sieciami danych, co wynika z coraz ściślejszej integracji procesów zarządzania technologią procesową i procesów ładu korporacyjnego, za czynniki architektoniczne komplikujące ochronę infrastruktury IT kompleksu przemysłowego . W tym zakresie konieczne jest dodatkowe rozwiązanie kwestii zapewnienia bezpieczeństwa informacyjnego interakcji międzysieciowych.

Fakt, że klienci preferują gotowe systemy oprogramowania i sprzętu znanych deweloperów, zamiast opracowywać dla siebie od podstaw zautomatyzowane systemy sterowania procesami, powoduje, że do publicznej wiadomości trafiają informacje na temat architektury zautomatyzowanego systemu sterowania procesami, procedur utrzymania, połączeń możliwości, słabe punkty itp., co również ma negatywny wpływ na bezpieczeństwo informacji infrastruktury informatycznej KVO.

Według pana Czerkasowa na etapach opracowywania i wdrażania systemów kontroli procesów często nie zwraca się uwagi na problemy bezpieczeństwa informacji, co znacznie komplikuje wdrażanie bezpieczeństwa informacji na etapie operacyjnym. Czasami programiści i integratorzy ICS zachęcają właścicieli systemów do stosowania określonych środków bezpieczeństwa, zabraniając im wprowadzania jakichkolwiek zmian w swoich platformach pod groźbą usunięcia klientów z usługi. Utrudnia to również wdrożenie skutecznego kompleksowego systemu bezpieczeństwa.

Specjalne środki ochrony infrastruktury IT KVO

Zdaniem Byczka, aby skutecznie chronić infrastrukturę informatyczną IK, potrzebne są dodatkowe, specjalne narzędzia bezpieczeństwa informacji, które muszą uwzględniać kryteria ich bezpieczeństwa oraz czynniki komplikujące proces ich ochrony. Są to proaktywne systemy analityczne, które pozwalają nieinwazyjnymi metodami analizować infrastrukturę CVO i posiadają środki do zbudowania jej wirtualnego modelu, uwzględniającego konfigurację urządzeń tworzących sieć (routery, moduły równoważenia obciążenia itp.), segmentację urządzeń i informacji systemy bezpieczeństwa (firewalle, IPS itp.), hosty, kontrolery i inne elementy KVO. Muszą dostarczać informacji o zagrożeniach i podatnościach, posiadać narzędzia umożliwiające automatyzację procesu analizy ryzyka, ustalanie priorytetów podatności, opracowywanie skutecznego planu minimalizacji ryzyk do akceptowalnego poziomu, budowanie procesu pracy w taki sposób, aby ustalone zasady wprowadzania zmian infrastruktura infrastruktury krytycznej i urządzenia dostarczające jej informacji podlegają wymianie z innymi sieciami (sieci biznesowe, Internet, sieci partnerskie itp.).

Według pana Kosikhina systemy ochrony stosowane w standardowych infrastrukturach IT można skutecznie wykorzystać także w infrastrukturze IT IK, choć brakuje w nich niektórych funkcjonalności, a niektóre wręcz przeciwnie są zbędne w odniesieniu do zautomatyzowanego sterowania procesami systemy. Zatem w infrastrukturze IT KVO konieczne jest ograniczenie dostępu do jej elementów, monitorowanie integralności oprogramowania, zapewnienie ochrony przed użyciem nośników wymiennych itp., ale jednocześnie nie ma absolutnie żadnej potrzeby, aby np. kontrolować wycieki poufnych informacji. Jednocześnie stosowane narzędzia bezpieczeństwa informacji muszą rozpoznawać protokoły sieciowe specyficzne dla przemysłowych systemów sterowania.

Większość produktów bezpieczeństwa informacji prezentowanych na rynku rosyjskim jest przystosowana do ochrony zagranicznych systemów zautomatyzowanej kontroli procesów, ale nie jest certyfikowana zgodnie z wymogami naszego ustawodawstwa, ponieważ zagraniczni dostawcy nie zawsze są gotowi udostępnić kody programów źródłowych swoich produktów, co jest niezbędne do certyfikacji. Zdaniem Kosikhina nie ma jeszcze w kraju rozwiązań w zakresie bezpieczeństwa informacji na wymaganym poziomie.

Ruslan Stefanov zauważa dwa główne trendy w badaniach i rozwoju w zakresie zautomatyzowanych systemów kontroli procesów związanych z bezpieczeństwem informacji. Pierwszym z nich jest integracja narzędzi bezpieczeństwa informacji bezpośrednio ze środowiskiem technologicznym (sterowniki, urządzenia wykonawcze, punkty kontroli technologicznej i dyspozytorskiej, specjalistyczne oprogramowanie) na etapie projektowania i produkcji. Pozwala to uwzględnić specyfikę funkcjonowania zautomatyzowanego systemu kontroli procesów i odmówić stosowania narzuconych narzędzi bezpieczeństwa informacji.

Drugim trendem są badania w zakresie „inteligentnych” aktualizacji oprogramowania. Takie aktualizacje powinny zachowywać się przewidywalnie podczas instalacji, prawidłowo dziedziczyć ustawienia i instalować się bez zatrzymywania procesu technologicznego. Według obserwacji pana Stefanowa istnieją już projekty ICS, które same monitorują poprawność instalacji aktualizacji oprogramowania.

Historia wirusa Stuxnet pokazała, że ​​nie da się zagwarantować ochrony przed ukierunkowanymi cyberatakami. Dlatego też, zdaniem Władimira Vakatsienko, eksperta technicznego RSA w EMC Russia i CIS, konieczne jest wdrożenie standardowych metod organizacyjnych i technicznych zapewniających bezpieczeństwo informacji. Istnieje także zapotrzebowanie na narzędzia, które pozwolą monitorować zdarzenia w całej infrastrukturze informatycznej centrum sterowania, a nie tylko w systemie sterowania procesami, i szybko identyfikować anomalie.

Władimir Czerkasow zauważa, że ​​na rynku dostępne są narzędzia bezpieczeństwa informacji „dopasowane” do cech zautomatyzowanych systemów sterowania procesami – specjalistyczne firewalle, środki ochrony interakcji międzysieciowych typu „Diody danych”, zapewniające jednokierunkowy transfer danych na poziomie fizycznym pomiędzy segment technologii i pozostała część sieci korporacyjnej. Jednocześnie przypomina, że ​​nie można kategorycznie stwierdzić, że konwencjonalne środki ochrony interakcji międzysieciowej, odpowiednio skonfigurowane, nie mogą być stosowane w sieciach ICS w tych samych celach. Według jego obserwacji systemy wykrywania i zapobiegania włamaniom oraz systemy analizy bezpieczeństwa posiadają dziś bazę danych podatności na komponenty ICS, a także niezbędną obsługę protokołów przemysłowych.

Stan bezpieczeństwa infrastruktury informatycznej KVO w Rosji

Czy branża bezpieczeństwa informacji jest gotowa zapewnić pełną ochronę infrastruktury rosyjskich IK? Pan Stepanenko widzi tu główny problem w tym, że potencjalny atakujący na obiekty CVO najprawdopodobniej charakteryzuje się wysokim profesjonalizmem i stosuje ataki ukierunkowane, a w naszym kraju praktycznie nie ma ustalonej praktyki przeciwdziałania takim atakom. Dlatego też w wielu kompleksach przemysłowych zautomatyzowane systemy sterowania procesami projektowane są w oderwaniu od systemów zewnętrznych.

Władimir Byczek optymistycznie ocenia perspektywy rosyjskiego rynku bezpieczeństwa informacji z punktu widzenia jego potencjalnej zdolności do dostarczania zautomatyzowanych systemów kontroli procesów zapewniających bezpieczeństwo informacji. Z jego obserwacji wynika, że ​​niemal wszyscy rosyjscy integratorzy bezpieczeństwa informacji są bardzo zainteresowani ochroną infrastruktur CI, budują swoje kompetencje w tym obszarze i badają rynek pod kątem odpowiednich rozwiązań. Twórcy narzędzi chroniących przed złośliwym oprogramowaniem, a także dostawcy skanerów bezpieczeństwa pracują nad identyfikacją luk w konkretnych elementach infrastruktury bezpieczeństwa i próbują swoich sił w audytowaniu ich bezpieczeństwa informacji. Na rynku pojawiły się nowe systemy zapewniające bezpieczeństwo informacji dla infrastruktury krytycznej, które są dynamicznie udoskonalane.

Integratorzy bezpieczeństwa informacji, zdaniem Kosikhina, mogą już zapewnić poziom ochrony niezbędny dla IK, nawet stosując narzędzia bezpieczeństwa informacji, które nie są dostosowane do ich konkretnych potrzeb. Jednak z jego obserwacji wynika, że ​​na rynku krajowym istnieje bardzo niewiele produktów mających na celu ochronę automatyki przemysłowej. Chociaż w ciągu ostatnich dwóch lat wielu rosyjskich programistów zaniepokoiło się wypuszczeniem na rynek produktów zapewniających bezpieczeństwo informacji tej klasy, które mogą konkurować z zagranicznymi odpowiednikami, większość z nich jest nadal w fazie rozwoju lub testów pilotażowych i pojawi się na rynku w dwóch lub trzy lata.

Stan rosyjskich ram regulacyjnych w dziedzinie cyberbezpieczeństwa

Andrey Stepanenko z żalem stwierdza, że ​​w naszym kraju nie ma gotowych ram regulacyjnych w tym obszarze. Choć nasi regulatorzy czynią wysiłki w tym kierunku, to wciąż pozostają znacząco w tyle za swoimi zagranicznymi kolegami, np. z USA i krajów Europy, gdzie obowiązuje już szereg dokumentów regulacyjnych, w dodatku związanych z konkretnymi branżami, zaś my omawiając jedynie projekt ustawy „O bezpieczeństwie krytycznej infrastruktury informacyjnej Federacji Rosyjskiej”, dla której wdrożenia konieczne będzie jeszcze opracowanie dodatkowych przepisów.

Rusłan Stefanow uważa, że ​​dzisiejszy rosyjski rynek bezpieczeństwa informacji rozumie, w którym kierunku zmierzać w obszarze zapewnienia standardów bezpieczeństwa informacji. Zauważa, że ​​dokumenty najwyższego szczebla definiujące ogólne zasady organizacji systemów automatycznego sterowania procesami bezpieczeństwa informacji są już prawie gotowe. Pozostaje jednak wiele pytań dotyczących dokumentów regulacyjnych niższego szczebla, które określają, w jaki sposób osiągnąć te cele. W takiej sytuacji specjaliści muszą polegać na własnym doświadczeniu.

Aleksiej Kosikhin zauważa, że ​​obecnie eksperci kierują się zaleceniami Federalnej Służby Kontroli Technicznej i Eksportu Federacji Rosyjskiej z lat 2005–2007, opracowanymi dla kluczowych systemów infrastruktury informatycznej, którymi jego zdaniem są w zasadzie KVO. Obowiązkowe wdrożenie tych zaleceń nie jest jednak zapisane w prawie.

Bezpośrednio w obszarze regulacji IS pan Czerkasow (zwracając uwagę na ogólny brak materiałów metodologicznych zatwierdzonych przez rosyjskie organy regulacyjne) podkreśla kilka dokumentów regulacyjnych:

  • „Główne kierunki polityki państwa w zakresie zapewnienia bezpieczeństwa zautomatyzowanych systemów sterowania procesami produkcyjnymi i technologicznymi obiektów infrastruktury krytycznej Federacji Rosyjskiej (zatwierdzone przez Prezydenta Federacji Rosyjskiej w dniu 12 lutego 2012 r.);
  • Ustawa federalna nr 256-FZ z dnia 21 czerwca 2011 r. „W sprawie bezpieczeństwa kompleksu paliwowo-energetycznego” (szczególny przypadek KVO);
  • „System znaków KVO i kryteria klasyfikacji działających w nich systemów informatycznych i telekomunikacyjnych jako chronionych przed destrukcyjnymi wpływami informacyjnymi” (Rada Bezpieczeństwa, 08.11.2005);
  • projekt ustawy federalnej „O bezpieczeństwie krytycznej infrastruktury informatycznej Federacji Rosyjskiej”;
  • dokumenty metodyczne FSTEC Federacji Rosyjskiej dotyczące zapewnienia bezpieczeństwa informacji w kluczowych systemach infrastruktury informatycznej (2007).

Czerkasow pierwsze cztery dokumenty zalicza do dokumentów wysokiego szczebla, określających politykę państwa, podstawowe zasady i metody regulacji państwa w tym zakresie. Dokumenty metodyczne FSTEC dotyczące zapewnienia bezpieczeństwa informacji w kluczowych systemach infrastruktury informatycznej zawierają jego zdaniem szczegółowe wymagania i metody zapewnienia bezpieczeństwa informacji KVO, a także zalecenia dotyczące ich wdrożenia. Ale one też wymagają aktualizacji, bo istnieją już pięć lat, a w IT i bezpieczeństwie informacji to długo.

Arkady Prokudin ocenia stan ram regulacyjnych związanych z bezpieczeństwem i ochroną informacji jako częściowo ukształtowany. Istnieją na przykład dokumenty Rady Bezpieczeństwa Federacji Rosyjskiej i FSTEC, które interpretują podejścia do organizacji ochrony sprzętu krytycznego, ale nie jest jasne, jak wygląda sprawa z realizacją planu opublikowanego w dokumencie „Główne kierunki działań polityka państwa w zakresie zapewnienia bezpieczeństwa zautomatyzowanych systemów sterowania procesami produkcyjnymi i technologicznymi...”. Opisuje następujące etapy:

  • 2012—2013 — planowanie podstawowe i ustalanie budżetu;
  • 2014–2016 — wydanie podstawowych dokumentów regulacyjnych, realizacja działań priorytetowych, opracowanie kompleksowych systemów ochrony, uruchomienie pierwszego etapu centrum sytuacyjnego jednolitego systemu państwowego do wykrywania ataków komputerowych i zapobiegania im, tworzenie sił i środków eliminowania skutków incydentów;
  • 2017 - główne wdrożenia systemów i ich obsługa.

Zatem w zakresie doskonalenia ram regulacyjnych systemów bezpieczeństwa informacji pozostaje jeszcze wiele do zrobienia, jednak jest to sytuacja całkowicie typowa dla branży IT, ze względu na charakterystyczne dla niej szybkie tempo zmian technologicznych.

Obiekty krytyczne (CIO) - są to przedmioty, których zakłócenie (lub zaprzestanie) funkcjonowania prowadzi do utraty kontroli, zniszczenia infrastruktury, nieodwracalnej negatywnej zmiany (lub zniszczenia) gospodarki podmiotu lub jednostki terytorialnej administracyjnej albo istotnego pogorszenia stanu bezpieczeństwo życia ludności zamieszkującej te terytoria przez długi okres czasu.

Jest to dokument zawierający zestaw środków o charakterze organizacyjnym, metodologicznym, inżynieryjnym, ekonomicznym, społecznym i innym, wdrożonych przez obiekt i mających na celu zwiększenie bezpieczeństwa obiektu przed zagrożeniami spowodowanymi przez człowieka, naturalnymi i przejawami terroryzmu.

Plan zwiększenia bezpieczeństwa systemu obrony powietrznej jest opracowywany dla obiektów znajdujących się na Liście obiektów krytycznych Federacji Rosyjskiej, zatwierdzonej zarządzeniem Rządu Federacji Rosyjskiej z dnia 23 marca 2006 r. nr 411-rs na podstawie „Zaleceń metodologicznych dotyczących opracowywania planów zwiększenie bezpieczeństwa obiektów krytycznych, terytoriów podmiotów Federacji Rosyjskiej i gmin” (zatwierdzony przez wiceministra Federacji Rosyjskiej ds. Obrony Cywilnej, Sytuacji Nadzwyczajnych i Pomocy w przypadku Katastrof, generała pułkownika A.P. Czupriyanova w dniu 28 grudnia 2011 r.).

Planzwiększenie bezpieczeństwa systemu obrony powietrznej można opracować zarówno dla krytycznie ważnego obiektu organizacji, jak i podmiotu Federacji Rosyjskiej lub podmiotu miejskiego.

Struktura Planu Poprawy Bezpieczeństwa Obrony Cywilnej

Zawiera następujące sekcje i aplikacje:

  • Ogólna charakterystyka obiektu o krytycznym znaczeniu (terytorium, obiekty na terytorium)
  • Ocena bezpieczeństwa obiektu krytycznego (obiekty na terytorium)
  • Środki mające na celu poprawę poziomu bezpieczeństwa obiektu o krytycznym znaczeniu (obiekty na terytorium)
  • Urzędnicy i organizacje odpowiedzialne za środki mające na celu poprawę bezpieczeństwa obiektu o krytycznym znaczeniu (obiektów na terytorium)
  • Zaplanuj źródła finansowania
  • Organizacja interakcji
  • Organizacja zarządzania i kontroli podczas wdrażania działań poprawiających bezpieczeństwo obiektu o krytycznym znaczeniu (obiekty na terytorium)
  • Załączniki: mapa możliwej sytuacji, schemat organizacji łączności i kontroli, skład grupy sił i środków

Zatwierdzenie i zatwierdzenie Planu zwiększenia bezpieczeństwa systemu obrony powietrznej

Plan poprawy bezpieczeństwa obiektu krytycznego zatwierdzony kierownik witryny i jest uzgodnione z głównymi departamentami Ministerstwa Sytuacji Nadzwyczajnych Rosji, Ministerstwa Spraw Wewnętrznych Rosji i FSB Rosji dla podmiotu wchodzącego w skład Federacji Rosyjskiej (w miejscu lokalizacji obiektu).

Plan zwiększenia bezpieczeństwa obiektów krytycznych na terytorium podmiotu wchodzącego w skład Federacji Rosyjskiej i podmiotu miejskiego zatwierdzony szef najwyższego organu wykonawczego władzy państwowej podmiotu wchodzącego w skład Federacji Rosyjskiej, kierownik podmiotu miejskiego oraz jest uzgodnione z Dyrekcją Główną Ministerstwa Sytuacji Nadzwyczajnych Rosji i Ministerstwem Spraw Wewnętrznych Rosji dla podmiotu Federacji Rosyjskiej, z Dyrekcją FSB Rosji dla podmiotu Federacji Rosyjskiej.

Okres ważności planu zwiększenie bezpieczeństwa systemu obrony powietrznej

Plan zwiększenia bezpieczeństwa obiektów krytycznych, terytoriów podmiotów Federacji Rosyjskiej i gmin sporządzone według stanu na początek stycznia bieżącego roku. Okres ważności Planu wynosi 5 lat. Ponowna rejestracja i aktualizacja Plan krytyczne bezpieczeństwo systemu obrony powietrznej przeprowadzane przy zmianie zakresu działalności, przebudowie, modernizacji procesów technologicznych obiektu.

  1. Ustawa federalna z dnia 21 grudnia 1994 r. nr 68-FZ „W sprawie ochrony ludności i terytoriów przed katastrofami naturalnymi i spowodowanymi przez człowieka”;
  2. Ustawa federalna z dnia 6 marca 2006 r. nr 35-FZ „O zwalczaniu terroryzmu”;
  3. Zarządzenie Rządu Federacji Rosyjskiej z dnia 23 marca 2006 r. nr 411-rs „W sprawie zatwierdzenia Wykazu obiektów Federacji Rosyjskiej o znaczeniu krytycznym”;
  4. „Zalecenia metodologiczne dotyczące opracowywania planów zwiększenia bezpieczeństwa obiektów krytycznych, terytoriów podmiotów Federacji Rosyjskiej i gmin” (zatwierdzone przez wiceministra Federacji Rosyjskiej ds. Obrony Cywilnej, Sytuacji Kryzysowych i Pomocy w przypadku Katastrof, generała pułkownika A.P. Chupriyanova w grudniu 28.2011).

Brak Planu zwiększenia bezpieczeństwa obiektów krytycznych, terytoriów podmiotów Federacji Rosyjskiej i gmin pociąga za sobą odpowiedzialność zgodnie z częścią 1 art. 20.6. Kodeks wykroczeń administracyjnych Federacji Rosyjskiej „Nieprzestrzeganie wymagań norm i zasad zapobiegania i likwidacji sytuacji nadzwyczajnych”, co prowadzi do nałożenia kary administracyjnej:

  • dla urzędników w wysokości od 10 000 do 20 000 rubli;
  • dla osób prawnych - od 100 000 do 200 000 rubli.

RZĄD REPUBLIKI SACHA (JAKUTIA)DYSTRYBUCJAz dnia 29 marca 2002 r. nr 411-rW sprawie poprawek do zarządzenia Rządu Republiki Sacha(Jakucja) z dnia 5 marca 2002 r. Nr 297-r „W sprawie tymczasowej procedury finansowania Sekcja 0800 „Rolnictwo i rybołówstwo” w Ikwartał 2002"W celu zorganizowanego zaopatrzenia w pozycje inwentarza do przygotowania i przeprowadzenia wiosennego pola, pozyskiwania paszy i prac żniwnych:1. Dokonaj następujących zmian w zarządzeniu Rządu Republiki Sacha (Jakucji) z dnia 5 marca 2002 r. Nr 297-r „W sprawie tymczasowej procedury finansowania sekcji 0800 „Rolnictwo i rybołówstwo” w pierwszym kwartale 2002 r. ”:1. 1. Tablicę 1 załącznika nr 2 należy czytać ze zmianami wynikającymi z załącznika do niniejszego zarządzenia.1. 2. W załączniku nr 1 w pozycji „Artykuł „Wsparcie rzeczowe i techniczne AGTK” skreśla się ust. 3, który przewiduje przeznaczenie środków na rzecz Khotugu LLC.2. Powierzyć kontrolę nad wykonaniem niniejszego zarządzenia Zastępcy Przewodniczącego Rządu Republiki Sacha (Jakucja) I.N. Dolinina. Przewodniczący Rządu Republiki Sacha (Jakucja) S. NAZAROV Załącznik nr 1 do zarządzenia Rządu Republiki Sacha (Jakucja) z dnia 29 marca 2002 r. nr 411-rZmiany wprowadzone w tabeli 1 załącznika nr 2 do zarządzenia Rządu Republiki Sacha (Jakucji) z dnia 5 marca 2002 r. nr 297-r Tabela 1 (w tysiącach rubli)Pozycje wydatków Kwota do kwoty od różnicy odbiorcówodstępnik zmiana 0800 850000 850000 0 Rolnictwo i rybołówstwo 0801 349826,5 380514,5 30688 Produkcja rolnicza 1. Logistyka 129908 125908 -4000 bezpieczeństwo zakup sprzętu leasingowego 118908 118908 0 Państwowe Przedsiębiorstwo Unitarne FAPK „Tuymaada”realizacja zamówienia 4000 -4000 Khotugu LLC za pośrednictwem Ministerstwa RolnictwaRząd Republiki Sacha (Jakucji) RS(Ya) nr 183-r zakup sprzętu 7000 7000 0 Państwowe Przedsiębiorstwo Unitarne „Agrotechnika” 2002-3000, cesja pożyczki 2001-4000 2. Rozwój rolnictwa 41699,5 41699,5 0rekultywacja 3915 3915 0 Instytucja Państwowa „Uprmeliovodkhoz”opracowanie dokumentacji projektowej 1000 1000 0 Instytucja Państwowa „Republikańskastacja agrochemiczna”dostawa nawozów mineralnych, 24972,4 24972,4 0 DSUE „Agrokhimservice” pestycydy opracowywanie dokumentacji projektowej i dokumentacyjnej dla agrochemikaliów 650 650 0 Państwowa Instytucja „Republikańskapraca na stacji agrochemicznej” 2002 opracowanie dokumentacji projektowej i kosztorysowej dla budowy 500 500 0 Instytucja Państwowa „Republikańskai stacja agrochemiczna”montaż kompleksów zbożowych ZAV-10, ZAV-20 zobowiązania 10662.1 10662.1 0 Gospodarstwa rolne farmy na rzecz rekultywacji gruntów ornych,KAHOP 3. Rozwój gospodarki rodzinnej 39359 46359 7000 Działdla zwierząt gospodarskichdziałalność wiejska i hodowlana, operator Ministerstwa Rolnictwa Federacji Rosyjskiej (Y) w tym: wczesne dojrzewanie 29359 36359 7000 przemysł dostawa zboża i komponentów 10000 10000 0 Państwowe Przedsiębiorstwo Unitarne „Khaptagai” młyn paszowy roślina” 4. Rozwój chłopów 4500 4500 gospodarstwa gospodarstwo rolne „Sulus” 1500 1500 KH „Syberia” 1000 1000KH „Tenurgesteeh” 1000 1000KH „Uekue” 1000 1000 5. Rozwój republikański 41300 55783 14483 przedsiębiorstwa bazowe hodowla komórkowa 15300 15480 18015300 15300 0 Państwowe Przedsiębiorstwo Unitarne FAPK „Sakhabult” 180 180 Państwowe Przedsiębiorstwo Unitarne KZ „Aleko-Kelsky”Srednekolymskihodowla trzody chlewnej 6000 6000 0 Państwowe Przedsiębiorstwo Unitarne „Khatassky” farma świń” hodowla drobiu 20000 34303 1430315000 25303 10303 Państwowe Przedsiębiorstwo Unitarne „Jakutptitseprom”1000 1000 0 Nyurbinskaja ferma drobiu 300 300 0 SHP „Udarnik” Ul Aldansky 2500 6500 4000 Neryungrinskaya ferma drobiu 200 200 0 DSUE „Chychach” Neryungri” 600 600 0 Kompleks produkcji rolnej „Kharbalakh” Ul Tattinsky'ego 400 400 0 SA „Hodowca drobiu” 6. Rozwój działalności hodowlanej 26500 29000 2500 Dział hodowla bydła i hodowla operator Ministerstwo Rolnictwa Republiki Sacha (Jakucja) 7. Hodowla koni stadnych 2500 -2500 Departament hodowla bydła i hodowla operator Ministerstwo Rolnictwa Republiki Sacha (Jakucja) 8. Surowce spożywcze i 46409 46409 0przetwarzanie przemysł 10000 8475 -1525 NAC „Sakha-As”10000 8120 -1880 Państwowe Przedsiębiorstwo Unitarne FAPK „Jakucja”10000 10000 0 Państwowe Przedsiębiorstwo Unitarne „Jakucki” piekarnia" 3000 3000 TD „Mój Dwór” (PE Pietrow S.I.) 3000 3000 KR „Sejsar”4000 4000 0 Państwowe Przedsiębiorstwo Unitarne „Fabryka Dziecięcażywność" 3000 2805 -195 MU DP „Agrokhleb”2000 2000 0 MUP „Mirninskij” mleczarnia" 2000 2000 0 szt. CJSC „Rosa”3000 600 -2400 DSUE „Tuymaada-As”2409 2409 0 OJSC „Gormolzavod” 9. Koszty transportu dla 22151 30856 8705 dostawa produkty rolne na potrzeby rządu 5156 -5156 DSUP „Tuymaada-Agrosnab”1500 1500 0 Państwowe Przedsiębiorstwo Unitarne „Khaptagaisky młyn paszowy” 12000 12000 0 Państwowe Przedsiębiorstwo Unitarne FAPK „Jakucja”2638 2638 0 Placówka handlowa DSUE „Sonor”156,3 156,3 0 Fabryka „Chokurdakh” Allaikhovsky 283,3 283,3 0 AMPORT „Indigirka” Allaikhovsky 373,4 373,4 0 MUZSSP „Janskoje” Ust-Yansky 44 44 0 FPC „Tuymaada-As” 12354,3 12354,3 DSUP „Tuymaada-Agrosnab” z czego: Srednekolymsky-10593.3, Abyisky-1356, Tomponsky-405 91,7 91,7 Kompleks produkcji rolnej „Myndagai” h/w PKU Srednekolymski297 297 DSUE „Tuymaada-Leasing” dla Tompońskiego 148 148 Kompleks produkcji rolnej „Harbalakh” h/w PKU Tompoński 700 700 h/z FKU Wierchojańsk do przewoźnika 60 60 h/z FKU Vilyuisky do przewoźnika 51,5 51,5 h/w FKU Wierchniewilyujski do przewoźnika 61,5 61,5 h/z FKU Nyurbinsky do przewoźnika 62,5 62,5 h/w PKU Suntarsky do przewoźnika 12,5 12,5 h/z PKU Górny do przewoźnika 22 22 h/z FKU Kobyaiskydo przewoźnika 0802 3000 3000 0 Komzem Zasoby ziemi 0803 416248,5 395945,5 -20303 Skup produktów rolnychspłata zobowiązań 87707,5 84226,5 -3481 Według tabeli 2 dług 2001r Skup produktów rolnych 40000 246550 206550 YASPO „Holbos” -40000, Kompleks produkcji rolnej „Churapcha”-5896, Srednekolymski zakup siana-160, Tomponsky zakup siana-494, 200 000 nabywcówza pośrednictwem Ministerstwa Rolnictwa RS(Y)Kredyt dla sprzedaży hurtowej 3000 -3000 KR "Saysary" rynki Kredyty dla sprzedaży hurtowej 3000 -3000 TD „Myasnoy Dvor” rynki Kredyty dla hurtowni i sprzedaży 200 -200 Przedsiębiorstwo Produkcji Rolniczej „Ensieli” rynki Pożyczki sezonowe 282341 65169 -217172Paliwa i smary 200000 -200000 FPC „Tuymaada”AVR Lensky ulus 4000 4000 Ministerstwo Rolnictwa Republiki Sacha (Jakucja)nasiona warzyw 1300 1300 0 Państwowe Przedsiębiorstwo Unitarne „Sortsemovosch”części zamienne, maszyny rolnicze, 45792,6 35878,6 -9914 Państwowe Przedsiębiorstwo Unitarne FAPK „Tuymaada” p/film pojemnik workowy 5525 5525 0 Państwowe Przedsiębiorstwo Unitarne „Aartyk”kontenery workowe 1762,6 1762,6 0 Kompleks Rolniczo-Produkcyjny „Amginskoe”nasiona zbóż, ziemniaki 27960,8 16702,8 -11258 Państwowe Przedsiębiorstwo Unitarne FAPK „Tuymaada” 0804 4000 4000 0 Wykonawcy robótza pośrednictwem Ministerstwa Rybołówstwa i Rolnictwa branży rybnej RS(Y) 0805 76925 66540 -10385. Pozostała działalność w zakresie rolnictwa 1 Wynagrodzenia hodowców reniferów i 20000 20000 0 Hodowcy reniferówplaga pracowników gospodarkipoprzez FKU 2 Mundur i karty czasu pracy 7300 7300 0 Autoryzowani agencisprzęt przezMinisterstwo Rolnictwa Republiki Sacha (Jakucja) 3 Informacja i doradztwo 2500 2500 0 Autoryzowani agenci Poprzez utrzymanie Ministerstwa Rolnictwa Republiki Sacha (Jakucja) 4 Wydarzenia republikańskie 1125 1740 615 Ministerstwo Rolnictwa Republiki Sacha (Jakucja) 5 Reforma rolnictwa 4224 4224 Ministerstwo Rolnictwa Republiki Sacha (Jakucja)przedsiębiorstwa 6 Eksploatacja wodociągów 3000 3000 0 Uprmeliovodkhoz 7 Sieć budżetowa 32000 16776 -15224 Departament Katedra Medycyny Weterynaryjnej hodowla zwierząt,Inspektorat Kontroli za jakość produktów rolnych, sanatorium „Alaas”, YARVIL, TsLVSE 8 Działalność księgowa w lotnictwie 1000 1000 0 Autoryzowani agencinumery przezkomercyjne gatunki zwierząt Ministerstwo Rolnictwa Republiki Sacha (Jakucja) 9 Rekompensata kosztów 1000 1000 0 Upoważnieni agenci licencje przez do produkcji DSO i soboli Ministerstwo Rolnictwa Republiki Sacha (Jakucja) 10 Działalność strzelecka 4000 4000 0 Autoryzowani agenci wilki przez Ministerstwo Rolnictwa Republiki Sacha (Jakucja) 11 Działania na rzecz ochrony reniferów 5000 5000 0 Ulus za pośrednictwem Ministerstwa Rolnictwa Republiki Sacha (Jakucja)pastwiska Pierwszy Zastępca Szefa Administracji Prezydenta i Rządu Republiki Sacha (Jakucja) E. Kormilicyna Aplikacja na zlecenie Rządu Republiki Sacha (Jakucji)od „____” ______________2002 nr ____ ZWÓJ odbiorcami środków budżetowych naprocedura finansowania tymczasowego Tabela 1 Pozycje wydatków Odbiorcy 0800 850000 Rolnictwo i rybołówstwo 0801 380514,5 Produkcja rolnicza 1. Wsparcie logistyczne 125908zakup sprzętu leasingowego 118908 Państwowe Przedsiębiorstwo Unitarne FAPK „Tuymaada”zakup sprzętu 2002-3000, pożyczka 7000 Państwowe Przedsiębiorstwo Unitarne „Agrotechnika” tyłek 2001-4000 2. Rozwój rolnictwa 41699,5rekultywacja 3915 Instytucja Państwowa „Uprmeliovodkhoz”opracowanie dokumentacji projektowej i dokumentacyjnej 1000 Instytucja Państwowa „Republikańskastacja agrochemiczna”dostawa nawozów mineralnych, 24972.4 DSUE "Agrokhimservice" pestycydy Opracowanie dokumentacji projektowej dla robót agrochemicznych 650 Instytucja Państwowa „RepublikańskaStacja agrochemiczna 2002" rok Opracowanie dokumentacji projektowej i kosztorysowej dla budowy i 500 Instytucji Państwowej „Republikańskiejinstalacje stacji agrochemicznych”kompleksy zbożowe ZAV-10, ZAV-20Zobowiązania gospodarstw rolnych w ramach 10662.1 gospodarstw przywrócenie grunty orne, KAHOP 3. Rozwój gospodarki rodzinnej na obszarach wiejskich 46359 Zakład Hodowli i Gospodarstwa Wiejskiego plemienny spraw, operator Ministerstwa Rolnictwa Federacji Rosyjskiej (Y)w tym: gałęzie wcześnie dojrzewające 36359dostawa zboża i komponentów 10 000 Państwowych Przedsiębiorstw Unitarnych „Khaptagai” młyn paszowy zakład” 4. Rozwój gospodarstw chłopskich 4500 Gospodarstwo „Sulus” 1500 Gospodarstwo „Sibir” 1000 KH „Tenurgesteeh” 1000Przedsiębiorstwo rolnicze „Uekue” 1000 5. Rozwój republikańskiego podstawowego 55783 przedsiębiorstwa hodowla komórkowa 1548015300 Państwowe Przedsiębiorstwo Unitarne FAPK „Sakhabult”180 Państwowe Przedsiębiorstwo Unitarne KZ „Aleko-Kelsky” S-Kołyma hodowla świń 6000 Państwowe Przedsiębiorstwo Unitarne „Hodowla świń Khatassky”hodowla drobiu 3430325303 Państwowe Przedsiębiorstwo Unitarne „Jakutptitseprom”1000 ferm drobiu Nyurba300 SHP „Udarnik” Aldansky ulus6500 Ferma drobiu Neryungri200 DSUE „Chychakh” Neryungri”600 Kompleks produkcji rolnej „Kharbalakh” Tattinsky ulus 400 SA „Hodowla Drobiu” 6. Rozwój hodowli 29000 Dział Hodowli i Hodowli Drobiu plemienny spraw, operator Ministerstwa Rolnictwa Republiki Sacha (Jakucja) 7. Surowce do celów spożywczych i przetwórstwa 46409 przemysł 8475 NAC „Sakha-As” 8120 Państwowe Przedsiębiorstwo Unitarne FAPK „Jakucja”10000 Państwowe Przedsiębiorstwo Unitarne „Jakutowa Fabryka Chleba”3000 TD „Mój Dwór” (PE Petrov S.I) 3000 KR „Saysary” 4000 Państwowe Przedsiębiorstwo Unitarne „Fabryka Żywności dla Dzieci”2805 MU DP „Agrochleb”2000 Miejskie Przedsiębiorstwo Unitarne „Mleczarnia Mirninsky” 2000 szt. JSC "Rosa" 600 FAPK „Tuymaada”2409 JSC Gormolzavod 8. Koszty transportu dla dostawy 30856produkty rolne na potrzeby rządu 1500 Państwowe Przedsiębiorstwo Unitarne „Khaptagai” młyn paszowy” 12000 Państwowe Przedsiębiorstwo Unitarne FAPK „Jakucja”2638 Placówka handlowa DSUE „Sonor”156,3 placówka handlowa „Chokurdakh” Allahowski 283,3 AMPORT „Indigirka” Allaikhovsky 373,4 MUZSSP „Janskoje” Ust-Jansk44 DSUE „Tuymaada-As”12354.3 DSUE „Tuymaada-Agrosnab”, z ich: Srednekolymsky-10593.3, Abyisky-1356, Tomponsky-405 91,7 Kompleks produkcji rolnej „Myndagai” h/w FKUSrednekolymski297 DSUE „Tuymaada-Leasing” dla Ul Tomponskiego 148 Kompleks produkcji rolnej „Harbalakh” h/z FKU Tomponski 700 h/w do przewoźnika Wierchojańsk60 h/w przewoźnik Vilyuisky51,5 h/z FKU Wierchniewilyuisky do przewoźnika 61,5 godz./z FKU Nyurbinsky do przewoźnika 62,5 godz./z FKU Suntarsky do przewoźnika 12,5 h/w FKU Bagażnik górski22 h/w FKU Kobyai przewoźnik 0802 3000 Państwowy Komitet Zasobów Ziemi 0803 395945.5 Zakup produktów rolnychspłata zobowiązań 84226,5 zgodnie z tabelą 2 2001 Skup produktów rolnych 246550 YASPO „Holbos”-40000, kompleks produkcji rolnej„Churapcza”-5896, Srednekolmsky zakup siana-160, Tomponsky zakup siana-494, 200 000 nabywców Ministerstwo Rolnictwa Federacji Rosyjskiej (Y) Pożyczki sezonowe 65169AVR Lensky ulus 4000 Ministerstwo Rolnictwa Republiki Sacha (Jakucja)nasiona warzyw 1300 Państwowe Przedsiębiorstwo Unitarne „Sortsemovosch”części zamienne, maszyny rolnicze, folia z tworzywa sztucznego 35878.6 Państwowe Przedsiębiorstwo Unitarne FAPK „Tuymaada”worek kontenerowy 5525 Państwowe Przedsiębiorstwo Unitarne „Aartyk”kontener workowy 1762,6 Kompleks Rolniczo-Produkcyjny „Amginskoe”nasiona zbóż, ziemniaki 16702.8 Państwowe Przedsiębiorstwo Unitarne FAPK „Tuymaada” 0804 4000 wykonawców prac za pośrednictwem Ministerstwa RolnictwaRS (Y) Gospodarstwo rybackie 0805 66540 Pozostała działalność w zakresie rolnictwa 1 Wynagrodzenie hodowców reniferów i pracowników zarazy 20000 hodowle reniferów przezFKU 2 Kombinezony i sprzęt serwisowy 7300 autoryzowanych agentów Ministerstwo Rolnictwa RS(Y) 3 Informacje i konsultacje za pośrednictwem 2500 autoryzowanych agentówobsługa Ministerstwa RolnictwaRS(Y) 4 Wydarzenia republikańskie 1740 Ministerstwo Rolnictwa RS(Y) 5 Reforma przedsiębiorstw rolniczych 4224 Ministerstwo Rolnictwa RS(Y) 6 Eksploatacja wodociągów 3000 Uprmeliovodkhoz 7 Sieć budżetowa 16776 Zakład Medycyny Weterynaryjnej, Dział przemysł hodowlany, Inspekcja ds kontrola za jakość produktów rolnych, sanatorium „Alaas”, YARVIL, TsLVSE 8 Działania w zakresie spisu lotniczego liczby 1000 upoważnionych agentów poprzezterenowe Ministerstwo Rolnictwagatunki zwierząt Republiki Sacha (Jakucja) 9 Rekompensata kosztów licencji dla 1000 upoważnionych agentów poprzez produkcji Ministerstwo Rolnictwa DSO i Sable RS(Y) 10 Działania na rzecz odstrzału wilków przez 4000 autoryzowanych agentów Ministerstwo Rolnictwa RS (Y) 11 Środki ochrony pastwisk reniferów o powierzchni 5000 ulusów za pośrednictwem Ministerstwa Rolnictwa RS (Y) Załącznik nr 2 do zarządzenia Rządu Republiki Sacha (Jakucji) z dnia 29 marca 2002 r. Nr . 411-rZmiany wprowadzone w Tabeli 2 Załącznika nr 2 do zarządzenia Rządu Republiki Sacha (Jakucji) z dnia 5 marca 2002 r. Nr 297-r Tabela 2 Odbiorcy według ulus Objętość spłaty (tys.) rubli) Abysky * Kompleks produkcji rolnej „Elges” 692.1 Bulunsky Państwowe Przedsiębiorstwo Unitarne „Borogonsky” 176 Verkhnekolymsky * MUP „Verkhnekolymskaya UTK” 129.7 Verkhoyansky * Verkhoyansky PMMK 10038.1 Verkhoyantorg 11828.5 Momsky * Państwowe Unitarne Przedsiębiorstwo „Moma As” 2532 O myakonsky PC „Przyjaźń” 1217 Kompleks produkcji rolnej „Oymyakon” 2118 Srednekolymsky Państwowe Przedsiębiorstwo Jednostkowe FAPTK „Ankudinka” 419,7 Eveno-Bytantaysky * Centrum Produkcji Rolniczej Tumsuu 109,7 Verkhnevilyuysky TZTs „Tirekh” 3914,4 Vilyuysky * Agrofirm „Vilyuyskaya” 27,1 Kobyaisky * State Jednostkowe przedsiębiorstwo TZT „Kobyai” 797 Nyurbinsky * DSUP TZTs 4924,9 Suntarsky LLC „Elgeisky MMK” 1012 DSUP „Khocho” (Toybokhoy) 2390 Kompleks produkcji rolnej „Kyundeye” 125,8 PE Gerasimova N.P. 445 LLC „Tabaga” 933,1 Amginsky * TZTs „Amma” 4598,3 Gorny * SHPK „Erel” 1372,7 Lensky GUDP TZT „Peleduy.moloko” 1962 JSC „Lenskaya OTK” 2070 Megino-Kangalassky TZT „Maya” 632,8 TZK „Khotu” 1 713,1 TZT „Lena” 906 Kompleks produkcji rolnej „Ilin” 1445,8 Namsky 0 Państwowe Przedsiębiorstwo Unitarne „As-Uel” 1782,5 Kompleks produkcji rolnej „Nam-Boyana” 9406,1 Olekminsky * ZP „Klan” 183 Tattinsky * APO „Tattinskoye” 957,9 Ust-Aldansky * FAPK „Legey” 559,3 Ust-Majski MUTPP „Ust-Majski handel żywnością” 444 Khangalassky * LLC „Ellyayada-Agro” 1175,6 Jakuck * Kompleks produkcji rolnej „Khatassky” 624,6 Republikańscy producenci DSUP „Tuymaada-Leasing” 2954 FPC „Jakucja” 1365,2 Państwo unitarne przedsiębiorstwo FPC „Tuymaada” 6243. 5 I TO G O 84226.5

KOMISJA ZAPOBIEGANIA I OGRANICZANIA SYTUAcjom AWARYJNYM ORAZ ZAPEWNIENIA BEZPIECZEŃSTWA POŻAROWEGO REPUBLIKI TATARSTANU

ROZWIĄZANIE

W SPRAWIE ZWIĘKSZENIA OCHRONY OBIEKTÓW NA POZIOMIE FEDERALNYM KRYTYCZNIE DLA BEZPIECZEŃSTWA NARODOWEGO PRZED ZAGROŻENIAMI NATURALNYMI I STWORZONYMI PRZEZ CZŁOWIEKA ORAZ PRZEJAWAMI TERRORYSTYCZNYMI

Zgodnie z zarządzeniem Rządu Federacji Rosyjskiej z dnia 23 marca 2006 r. N 411-rs na terytorium Republiki Tatarstanu znajduje się 68 obiektów o znaczeniu krytycznym 1 i 2 klasy zagrożenia. Wypadki lub zaprzestanie działania tych obiektów mogą prowadzić do sytuacji awaryjnych o charakterze federalnym lub międzyregionalnym.

Zgodnie z protokołem wspólnego posiedzenia Rady Bezpieczeństwa Federacji Rosyjskiej i Prezydium Rady Państwa Federacji Rosyjskiej w sprawie „W sprawie środków zapewniających ochronę infrastruktury krytycznej dla bezpieczeństwa narodowego i ludności kraju przed człowiekiem- wywołanych zagrożeniami naturalnymi i terrorystycznymi”, zatwierdzonym przez Prezydenta Federacji Rosyjskiej W. Putina 12.04.2003 r., polecono obiektom krytycznym zapewnić opracowanie i zatwierdzenie w przewidziany sposób planów zwiększenia bezpieczeństwa obiektów krytycznych na poziomie regionalnym, terytorialnym, lokalnym i obiektowym na lata 2004 - 2008.

W listopadzie 2007 roku Główna Dyrekcja Ministerstwa Sytuacji Nadzwyczajnych Rosji dla Republiki Tatarstanu, Ministerstwo Sytuacji Nadzwyczajnych Republiki Tatarstanu oraz Dyrekcja FSB dla Republiki Tatarstanu przeprowadziły inspekcje obiektów krytycznych znajdujących się na terytorium Republikę Tatarstanu.

Wyniki kontroli wykazały, że spośród 68 przedsiębiorstw i organizacji będących obiektami krytycznymi, 30 stowarzyszeń i przedsiębiorstw posiadających 40 obiektów nie opracowało planów poprawy bezpieczeństwa.

Komisja ds. Zapobiegania i Likwidacji Sytuacji Nadzwyczajnych oraz Zapewnienia Bezpieczeństwa Pożarowego Republiki Tatarstanu POSTANOWIŁA:

1. Zalecić ministerstwom, departamentom, stowarzyszeniom i organizacjom, które zgodnie z zarządzeniem Rządu Federacji Rosyjskiej z dnia 23 marca 2006 r. N 411-rs posiadają niezwykle ważne obiekty na szczeblu federalnym, do dnia 20 marca 2008 r.:

opracować i uzgodnić Plan zwiększenia bezpieczeństwa niezwykle ważnego obiektu na lata 2005 - 2008. (zwany dalej Planem KVO);

kopie Planów QUO należy składać w Ministerstwie Sytuacji Nadzwyczajnych Republiki Tatarstanu i Ministerstwie Spraw Wewnętrznych Republiki Tatarstanu.

2. Do Ministerstwa Obrony Cywilnej i Sytuacji Nadzwyczajnych Republiki Tatarstanu:

do 20.12.2007 wraz z Ministerstwem Spraw Wewnętrznych Republiki Tatarstanu utworzą ekspercką grupę roboczą w celu zapewnienia praktycznej i metodologicznej pomocy ministerstwom, departamentom i przedsiębiorstwom w opracowywaniu i zatwierdzaniu planów QUO;

do 30 marca 2008 r. złożyć sprawozdanie Przewodniczącemu Komisji Państwowej Inspekcji Budżetowej Republiki Tatarstanu w sprawie zakończenia prac nad opracowaniem planów QUO na szczeblu federalnym na terytorium Republiki Tatarstanu.

3. Ekspercka grupa robocza:

do 20.01.2008 opracuje i prześle do ministerstw, departamentów i przedsiębiorstw układ Planu CEP wraz z zaleceniami metodologicznymi dotyczącymi jego wykonania;

przeprowadzić badanie i opiniować przedstawione do zatwierdzenia Plany QUO.

4. Powierzyć kontrolę nad wykonaniem decyzji Ministerstwu Obrony Cywilnej i Sytuacji Nadzwyczajnych Republiki Tatarstanu.

Przewodniczący Komisji
o zapobieganiu i eliminacji
sytuacje awaryjne i zaopatrzenie
bezpieczeństwo przeciwpożarowe
Republika Tatarstanu
R.F. MURATOV

W SPRAWIE ZWIĘKSZENIA OCHRONY OBIEKTÓW NA POZIOMIE FEDERALNYM KRYTYCZNIE DLA BEZPIECZEŃSTWA NARODOWEGO PRZED ZAGROŻENIAMI NATURALNYMI I STWORZONYMI PRZEZ CZŁOWIEKA ORAZ PRZEJAWAMI TERRORYSTYCZNYMI

Tytuł dokumentu:
Numer dokumentu: 18-07
Typ dokumentu: Decyzja Komisji ds. Zapobiegania i Likwidacji Sytuacji Nadzwyczajnych oraz Zapewnienia Bezpieczeństwa Pożarowego Republiki Tatarstanu
Organ przyjmujący: Komisja ds. Zapobiegania i Likwidacji Sytuacji Nadzwyczajnych oraz Zapewnienia Bezpieczeństwa Pożarowego Republiki Tatarstanu
Status: Aktywny
Data przyjęcia: 24 grudnia 2007

Firma RosBezopasnost oferuje szereg usług w zakresie opracowania i zatwierdzenia przez władze nadzorcze Planu zwiększenia bezpieczeństwa krytycznie ważnego obiektu organizacji, podmiotu lub gminy. Specjaliści firmy pomogą Państwu ocenić poziom bezpieczeństwa obiektu zgodnie z Metodologią Ogólnorosyjskiego Instytutu Badawczego Obrony Cywilnej w Sytuacjach Nadzwyczajnych oraz obliczyć współczynnik oceny bezpieczeństwa obiektu o krytycznym znaczeniu (CFE). Opracowanie Planu QUO możesz zlecić zostawiając wniosek na stronie internetowej lub telefonicznie.
Zaplanuj poprawę bezpieczeństwa obiektu o znaczeniu krytycznym ( planu KWO organizacje) - jest to dokument zawierający zestaw środków o charakterze organizacyjnym, metodologicznym, inżynieryjnym, ekonomicznym, społecznym i innym, wdrożonych przez obiekt i mających na celu zwiększenie jego bezpieczeństwa przed zagrożeniami sztucznymi, naturalnymi i przejawami terroryzmu. Obiekty krytyczne to obiekty, których zakłócenie (lub zaprzestanie) funkcjonowania prowadzi do utraty kontroli, zniszczenia infrastruktury, nieodwracalnej negatywnej zmiany (lub zniszczenia) gospodarki podmiotu lub jednostki terytorialnej administracji lub istotnego pogorszenia bezpieczeństwa ludności mieszkających na tych terytoriach przez dłuższy okres czasu.

Plan bezpieczeństwa KVO. Koszt opracowania, procedura i warunki zatwierdzenia

Koszt opracowania planu poprawy bezpieczeństwa systemu obrony powietrznej - od 70 000 rubli. Ostateczna cena Planu Poprawy Bezpieczeństwa KVO ustalana jest po otrzymaniu bardziej szczegółowych informacji o obiekcie. Okres rozwoju Planu QUO -
10 dni roboczych od momentu podania danych początkowych. Plan bezpieczeństwa dla krytycznie ważnego obiektu komunalnego podlega uzgodnieniu z jednostkami terytorialnymi Ministerstwa Sytuacji Nadzwyczajnych, Ministerstwem Spraw Wewnętrznych i FSB w tym zakresie. Zgodnie z prawem dokument może być przeglądany przez jedną lub drugą jednostkę zatwierdzającą przez okres do 30 dni. Warto zaznaczyć, że każdy z organów zatwierdzających może wymagać zamieszczenia w tym dokumencie dodatkowych informacji, w zależności od charakterystyki obiektu i położenia terytorialnego. Plan zwiększenia bezpieczeństwa systemu obrony powietrznej przedstawiany jest organom zatwierdzającym wraz z pismem przewodnim. List motywacyjny to oficjalny dokument podpisany przez organ zatwierdzający, potwierdzający, że plan poprawy bezpieczeństwa CVO organizacji jest zatwierdzany.

Procedura sporządzenia Planu zwiększenia bezpieczeństwa centrum bezpieczeństwa organizacji

Skontaktuj się z RosBezopasnost:

  • określenie kosztów opracowania i zatwierdzenie Planu zwiększenia bezpieczeństwa systemu obrony powietrznej
  • określenie realistycznych ram czasowych na opracowanie i zatwierdzenie Planu QUO organizacji
  • przygotowanie i przesłanie kompletu dokumentów dla Klienta (oferta handlowa, prezentacja, projekt umowy)

Współpraca z RosBezopasnost:

  • przygotowanie umowy o świadczenie usług
  • ustalenie daty i godziny wyjazdu specjalisty w celu podpisania umowy i zebrania danych wstępnych
  • ocena poziomu bezpieczeństwa obiektu
  • opracowanie planu poprawy bezpieczeństwa systemu obrony powietrznej
  • zatwierdzenie opracowanego projektu przez Klienta
  • zatwierdzenie planu QUO organizacji

Plan zwiększenia bezpieczeństwa systemu obrony powietrznej organizacji. Okres ważności. Częstotliwość rozwoju. Aktualizowanie. Modyfikacja

Organizatorem opracowania Planu QUO jest zarządca obiektu. Aktualizacja i dostosowanie Planu QUO jest również organizowana przez kierownictwo organizacji.
Okres ważności Planu poprawy bezpieczeństwa obiektu krytycznego wynosi 5 lat.
W przypadku zmiany zakresu działalności, przebudowy, modernizacji procesów technologicznych obiektu dokument ten wymaga ponownej rejestracji i aktualizacji.

Cel opracowania Planu Bezpieczeństwa KVO

Głównym celem opracowania Planu poprawy bezpieczeństwa obiektu o znaczeniu krytycznym jest przedstawienie ogólnego opisu obiektu krytycznego (przeznaczenie funkcjonalne, moce produkcyjne, liczebność personelu, dostępność ekip ratowniczych itp.), który umożliwi nam ocena obiektu pod kątem jego znaczenia i konsekwencji w przypadku zagrożeń spowodowanych przez człowieka, przejawów naturalnych i terrorystycznych. Na podstawie tej oceny ustalane są niezbędne środki, których wdrożenie zapewnia maksymalny poziom bezpieczeństwa obiektu.

Kara przewidziana przez prawo za brak dokumentu

Brak Planu zwiększenia bezpieczeństwa KVO znacząco obniża poziom bezpieczeństwa antyterrorystycznego obiektu, a także wskazuje na niewypełnienie przewidzianych prawem obowiązków w zakresie ochrony ludności i terytoriów przed zagrożeniami natury naturalnej lub natura stworzona przez człowieka, wymagania norm i zasad zapobiegania wypadkom i katastrofom, co pociąga za sobą odpowiedzialność zgodnie z częścią 1 łyżka. 20.6. Kodeks wykroczeń administracyjnych Federacji Rosyjskiej „Nieprzestrzeganie wymagań norm i zasad zapobiegania i likwidacji sytuacji nadzwyczajnych”, co prowadzi do nałożenia na urzędników kary administracyjnej w wysokości od 10 000 do 20 000 rubli; dla osób prawnych - od 100 000 do 200 000 rubli.

Dla jakich obiektów opracowywany jest Plan Obiektu Krytycznego?

Trwa opracowywanie planu zwiększenia bezpieczeństwa obiektu o znaczeniu krytycznym dla obiektów znajdujących się na Liście obiektów o znaczeniu krytycznym Federacji Rosyjskiej, zatwierdzonej Zarządzeniem Rządu Federacji Rosyjskiej z dnia 23 marca 2006 r. nr 411-RS oraz Zarządzenie Rządu Federacji Rosyjskiej z dnia 08.08.2010 nr 1361-RS. Plan QUO można opracować zarówno dla krytycznie ważnego obiektu organizacji, jak i dla podmiotu Federacji Rosyjskiej lub podmiotu miejskiego. Tym samym Plan KVO można opracować dla obiektów o różnym profilu działalności: obiektów potencjalnie niebezpiecznych, niebezpiecznych obiektów produkcyjnych, obiektów niebezpiecznych pożarowo i wybuchowo, obiektów niebezpiecznych chemicznie itp. Bardziej szczegółowe informacje na ten temat można uzyskać u naszych specjalistów.

Dokumenty przewodnie

Główne wytyczne określające potrzebę, strukturę i treść Planu poprawy bezpieczeństwa obiektu krytycznego (CIPSP):

  • Ustawa federalna z dnia 21 grudnia 1994 r. N 68-FZ „W sprawie ochrony ludności i terytoriów przed katastrofami naturalnymi i spowodowanymi przez człowieka”
  • Ustawa federalna z dnia 6 marca 2006 r. nr 35-FZ „O zwalczaniu terroryzmu”
  • „Zalecenia metodologiczne dotyczące opracowywania planów zwiększenia bezpieczeństwa obiektów krytycznych, terytoriów podmiotów Federacji Rosyjskiej i gmin” Ministerstwo Sytuacji Nadzwyczajnych Rosji, Federalna Państwowa Instytucja Budżetowa Ogólnorosyjski Instytut Badawczy Obrony Cywilnej i Sytuacji Nadzwyczajnych (FC), 2011. - 37 s. (zawiera przykładowy Plan Poprawy Bezpieczeństwa Obiektu Krytycznego)
  • Zarządzenie Rządu Federacji Rosyjskiej z dnia 23 marca 2006 r. nr 411-rs
  • Zarządzenie Rządu Federacji Rosyjskiej z dnia 08.08.2010 nr 1361-rs
Wybór redaktora
Podatek od wartości dodanej nie jest opłatą bezwzględną. Podlega mu szereg rodzajów działalności gospodarczej, inne natomiast są zwolnione z podatku VAT....

„Myślę boleśnie: grzeszę, jest mi coraz gorzej, drżę przed karą Bożą, ale zamiast tego korzystam tylko z miłosierdzia Bożego. Mój grzech...

40 lat temu, 26 kwietnia 1976 r., zmarł minister obrony Andriej Antonowicz Greczko. Syn kowala i dzielnego kawalerzysty, Andriej Greczko...

Data bitwy pod Borodino, 7 września 1812 roku (26 sierpnia według starego stylu), na zawsze zapisze się w historii jako dzień jednego z najwspanialszych...
Pierniki z imbirem i cynamonem: piecz z dziećmi. Przepis krok po kroku ze zdjęciami Pierniki z imbirem i cynamonem: piecz z...
Oczekiwanie na Nowy Rok to nie tylko udekorowanie domu i stworzenie świątecznego menu. Z reguły w każdej rodzinie w przeddzień 31 grudnia...
Ze skórek arbuza można przygotować pyszną przekąskę, która świetnie komponuje się z mięsem lub kebabem. Ostatnio widziałam ten przepis w...
Naleśniki to najsmaczniejszy i najbardziej satysfakcjonujący przysmak, którego receptura przekazywana jest w rodzinach z pokolenia na pokolenie i ma swój niepowtarzalny...
Co, wydawałoby się, może być bardziej rosyjskie niż kluski? Jednak pierogi weszły do ​​kuchni rosyjskiej dopiero w XVI wieku. Istnieje...