Войти
Образовательный портал. Образование
  • Сушеная спаржа быстрого приготовления
  • Секреты правильной сушки и хранения чеснока
  • Классические чебуреки со свиным фаршем
  • Маринованная скумбрия с горчицей
  • Рецепт домашнего варенья из бананов и яблок
  • Нежное яблочное варенье с бананами — любимый рецепт
  • О повышении защищенности критически важных для национальной безопасности объектов федерального уровня от угроз природного и техногенного характера, террористических проявлений. План повышения защищенности критически важного объекта О повышении защищенност

    О повышении защищенности критически важных для национальной безопасности объектов федерального уровня от угроз природного и техногенного характера, террористических проявлений. План повышения защищенности критически важного объекта О повышении защищенност

    ПРАВИТЕЛЬСТВО РЕСПУБЛИКИ САХА (ЯКУТИЯ) Р А С П О Р Я Ж Е Н И Е от 29 марта 2002 года № 411-р О внесении изменений в распоряжение Правительства Республики Саха (Якутия) от 5 марта 2002 года № 297-р "О Временном порядке финансирования раздела 0800 "Сельское хозяйство и рыболовство" в I квартале 2002 года" В целях организованного обеспечения товарно-материальными ценностями на подготовку и проведение весенне-полевых, кормозаготовительных и уборочных работ: 1. Внести следующие изменения в распоряжение Правительства Республики Саха (Якутия) от 5 марта 2002 года № 297-р "О Временном порядке финансирования раздела 0800 "Сельское хозяйство и рыболовство" в I квартале 2002 года": 1. 1. Таблицу 1 приложения № 2 читать в редакции согласно приложению к настоящему распоряжению. 1. 2. В приложении № 1 по пункту "Статья "Материально-техническое обеспечение АГТК"" исключить абзац 3, предусматривающий выделение средств ООО "Хотугу". 2. Контроль за исполнением настоящего распоряжения возложить на заместителя Председателя Правительства Республики Саха (Якутия) И.Н. Долинина. Председатель Правительства Республики Саха (Якутия) С.НАЗАРОВ Приложение № 1 к распоряжению Правительства Республики Саха (Якутия) от 29 марта 2002 года № 411-р Изменения, вносимые в таблицу 1 приложения № 2 к распоряжению Правительства Республики Саха (Якутия) от 5 марта 2002 года № 297-р Таблица 1 (тыс. рублей) Статьи расходов Сумма по Сумма с Разница Получатели распор. измен-ми 0800 850000 850000 0 Сельское хозяйство и рыболовство 0801 349826.5 380514.5 30688 Сельскохозяйственное производство 1. Материально-техническое 129908 125908 -4000 обеспечение закуп лизинговой техники 118908 118908 0 ГУП ФАПК "Туймаада" исполнение распоряжения 4000 -4000 ООО "Хотугу" через МСХ Правительства РС(Я) РС(Я) № 183-р закуп оборудования 7000 7000 0 ГУП "Агротехнология" 2002г-3000, кредит зад-ть 2001г-4000 2. Развитие земледелия 41699.5 41699.5 0 мелиорация 3915 3915 0 ГУ "Упрмелиоводхоз" разработка ПСД 1000 1000 0 ГУ "Республиканская агрохимстанция" завоз минеральных удобрений, 24972.4 24972.4 0 ДГУП "Агрохимсервис" ядохимикатов разработка ПСД агрохимических 650 650 0 ГУ "Республиканская работ агрохимстанция" 2002 года разработка ПСД строительства 500 500 0 ГУ "Республиканская и агрохимстанция" установки зернокомплексов ЗАВ-10, ЗАВ-20 кредиторская задолженность 10662.1 10662.1 0 Хозяйства хозяйств по восстановлению пашен, КАХОП 3. Развитие семейной экономики 39359 46359 7000 Департамент на животноводства селе и племенного дела, оператор МСХ РС(Я) в том числе: скороспелые 29359 36359 7000 отрасли завоз зерна и компонентов 10000 10000 0 ГУП "Хаптагайский комбикормовый завод" 4. Развитие крестьянских 4500 4500 хозяйств КХ "Сулус" 1500 1500 КХ "Сибирь" 1000 1000 КХ "Тенургэстээх" 1000 1000 КХ "Уекуйэ" 1000 1000 5. Развитие республиканских 41300 55783 14483 базовых предприятий клеточное звероводство 15300 15480 180 15300 15300 0 ГУП ФАПК "Сахабулт" 180 180 ГУП КЗ "Алеко-Кельский", Среднеколымский свиноводство 6000 6000 0 ГУП "Хатасский свинокомплекс" птицеводство 20000 34303 14303 15000 25303 10303 ГУП "Якутптицепром" 1000 1000 0 Нюрбинская птицефабрика 300 300 0 СХП "Ударник" Алданского улуса 2500 6500 4000 Нерюнгринская птицефабрика 200 200 0 ДГУП "Чычах" г.Нерюнгри" 600 600 0 СХПК "Харбалах" Таттинского улуса 400 400 0 АО "Птицевод" 6. Развитие племенного дела 26500 29000 2500 Департамент животноводства и племенного дела, оператор МСХ РС(Я) 7. Табунное коневодство 2500 -2500 Департамент животноводства и племенного дела, оператор МСХ РС(Я) 8. Сырье для пищевой и 46409 46409 0 перерабатывающей промышленности 10000 8475 -1525 НАК "Саха-Ас" 10000 8120 -1880 ГУП ФАПК "Якутия" 10000 10000 0 ГУП "Якутский хлебокомбинат" 3000 3000 ТД "Мясной двор" (ЧП Петров С.И.) 3000 3000 КР "Сайсары" 4000 4000 0 ГУП "Фабрика детского питания" 3000 2805 -195 МУ ДП "Агрохлеб" 2000 2000 0 МУП "Мирнинский молокозавод" 2000 2000 0 ПК ЗАО "Роса" 3000 600 -2400 ДГУП "Туймаада-Ас" 2409 2409 0 ОАО "Гормолзавод" 9. Транспортные расходы по 22151 30856 8705 доставке сельхозпродукции для госнужд 5156 -5156 ДГУП "Туймаада-Агроснаб" 1500 1500 0 ГУП "Хаптагайский комбикормовый завод" 12000 12000 0 ГУП ФАПК "Якутия" 2638 2638 0 ДГУП фактория "Сонор" 156.3 156.3 0 Фактория "Чокурдах" Аллаиховского 283.3 283.3 0 АМПОРТ "Индигирка" Аллаиховского 373.4 373.4 0 МУЗССП "Янское " Усть-Янского 44 44 0 ФАПК "Туймаада-Ас" 12354.3 12354.3 ДГУП "Туймаада-Агроснаб", из них: Среднеколымский-10593,3 , Абыйский-1356, Томпонский-405 91.7 91.7 СХПК "Мындагай" ч/з ФКУ Среднеколымского 297 297 ДГУП "Туймаада-Лизинг" для Томпонского 148 148 СХПК "Харбалах" ч/з ФКУ Томпонского 700 700 ч/з ФКУ Верхоянского перевозчику 60 60 ч/з ФКУ Вилюйского перевозчику 51.5 51.5 ч/з ФКУ Верхневилюйского перевозчику 61.5 61.5 ч/з ФКУ Нюрбинского перевозчику 62.5 62.5 ч/з ФКУ Сунтарского перевозчику 12.5 12.5 ч/з ФКУ Горного перевозчику 22 22 ч/з ФКУ Кобяйского перевозчику 0802 3000 3000 0 Комзем Земельные ресурсы 0803 416248.5 395945.5 -20303 Заготовка сельскохозяйственной продукции погашение кредиторской 87707.5 84226.5 -3481 Согласно таблице 2 задолженности 2001 года Закуп с/х продукции 40000 246550 206550 ЯСПО "Холбос"-40000, СХПК "Чурапча"-5896, Среднеколымский закуп сена-160, Томпонский закуп сена-494, 200000-заготовители по линии МСХ РС(Я) Кредитование оптово-сбытовых 3000 -3000 КР "Сайсары" рынков Кредитование оптово-сбытовых 3000 -3000 ТД "Мясной двор" рынков Кредитование оптово-сбытовых 200 -200 СХПК "Энсиэли" рынков Сезонное кредитование 282341 65169 -217172 ГСМ 200000 -200000 ФАПК "Туймаада" АВР Ленского улуса 4000 4000 МСХ РС(Я) семена овощных 1300 1300 0 ГУП "Сортсемовощ" запчасти, сельхозтехника, 45792.6 35878.6 -9914 ГУП ФАПК "Туймаада" п/пленка мешкотара 5525 5525 0 ГУП "Аартык" мешкотара 1762.6 1762.6 0 СХПК "Амгинское" семена зерновых, картофеля 27960.8 16702.8 -11258 ГУП ФАПК "Туймаада" 0804 4000 4000 0 Исполнители работ через Рыбо МСХ РС(Я) ловное хозяйство 0805 76925 66540 -10385 . Прочие мероприятия в области сельского хозяйства 1 Зарплата оленеводов и 20000 20000 0 Оленеводческие чумработников хозяйства через ФКУ 2 Спецодежда и табельное 7300 7300 0 Уполномоченные агенты снаряжение через МСХ РС(Я) 3 Информационно-консультационное 2500 2500 0 Уполномоченные агенты через обслуживание МСХ РС(Я) 4 Республиканские мероприятия 1125 1740 615 МСХ РС(Я) 5 Реформирование с/х 4224 4224 МСХ РС(Я) предприятий 6 Эксплуатация водоводов 3000 3000 0 Упрмелиоводхоз 7 Бюджетная сеть 32000 16776 -15224 Департамент ветеринарии, Департамент животноводства, Инспекция по контролю за качеством с/х продукции, санаторий "Алаас", ЯРВИЛ, ЦЛВСЭ 8 Мероприятия по авиаучету 1000 1000 0 Уполномоченные агенты численности через промысловых видов животных МСХ РС(Я) 9 Компенсация стоимости 1000 1000 0 Уполномоченные агенты лицензий через на добычу ДСО и соболя МСХ РС(Я) 10 Мероприятия по отстрелу 4000 4000 0 Уполномоченные агенты волков через МСХ РС(Я) 11 Мероприятия по охране оленьих 5000 5000 0 Улусы через МСХ РС(Я) пастбищ Первый заместитель Руководителя Администрации Президента и Правительства Республики Саха (Якутия) Е.Кормилицына Приложение к распоряжению Правительства РС(Я) от "____" ______________2002г №____ ПЕРЕЧЕНЬ получателей бюджетных средств по временному порядку финансирования Таблица 1 Статьи расходов Получатели 0800 850000 Сельское хозяйство и рыболовство 0801 380514.5 Сельскохозяйственное производство 1. Материально-техническое обеспечение 125908 закуп лизинговой техники 118908 ГУП ФАПК "Туймаада" закуп оборудования 2002г-3000, кредит 7000 ГУП "Агротехнология" зад-ть 2001г-4000 2. Развитие земледелия 41699.5 мелиорация 3915 ГУ "Упрмелиоводхоз" разработка ПСД 1000 ГУ "Республиканская агрохимстанция" завоз минеральных удобрений, 24972.4 ДГУП "Агрохимсервис" ядохимикатов Разработка ПСД агрохимических работ 650 ГУ "Республиканская 2002 агрохимстанция" года Разработка ПСД строительства и 500 ГУ "Республиканская установки агрохимстанция" зернокомплексов ЗАВ-10, ЗАВ-20 Кредиторская задолженность хозяйств по 10662.1 хозяйства восстановлению пашен, КАХОП 3. Развитие семейной экономики на селе 46359 Департамент животноводства и племенного дела, оператор МСХ РС(Я) в том числе: скороспелые отрасли 36359 завоз зерна и компонентов 10000 ГУП "Хаптагайский комбикормовый завод" 4. Развитие крестьянских хозяйств 4500 КХ "Сулус" 1500 КХ "Сибирь" 1000 КХ "Тенургэстээх" 1000 КХ "Уекуйэ" 1000 5. Развитие республиканских базовых 55783 предприятий клеточное звероводство 15480 15300 ГУП ФАПК "Сахабулт" 180 ГУП КЗ "Алеко-Кельский" С-Колымский свиноводство 6000 ГУП "Хатасский свинокомплекс" птицеводство 34303 25303 ГУП "Якутптицепром" 1000 Нюрбинская птицефабрика 300 СХП "Ударник" Алданского улуса 6500 Нерюнгринская птицефабрика 200 ДГУП "Чычах" г.Нерюнгри" 600 СХПК "Харбалах" Таттинского улуса 400 АО "Птицевод" 6. Развитие племенного дела 29000 Департамент животноводства и племенного дела, оператор МСХ РС(Я) 7. Сырье для пищевой и перерабатывающей 46409 промышленности 8475 НАК "Саха-Ас" 8120 ГУП ФАПК "Якутия" 10000 ГУП "Якутский хлебокомбинат" 3000 ТД "Мясной двор" (ЧП Петров С.И) 3000 КР "Сайсары" 4000 ГУП "Фабрика детского питания" 2805 МУ ДП "Агрохлеб" 2000 МУП "Мирнинский молокозавод" 2000 ПК ЗАО "Роса" 600 ФАПК "Туймаада" 2409 ОАО Гормолзавод 8. Транспортные расходы по доставке 30856 сельхозпродукции для госнужд 1500 ГУП "Хаптагайский комбикормовый завод" 12000 ГУП ФАПК "Якутия" 2638 ДГУП фактория "Сонор" 156.3 фактория "Чокурдах" Аллаховского 283.3 АМПОРТ "Индигирка" Аллаиховского 373.4 МУЗССП "Янское " Усть-Янского 44 ДГУП "Туймаада-Ас" 12354.3 ДГУП "Туймаада-Агроснаб", из них: Среднеколымский-10593,3, Абыйский-1356, Томпонский-405 91.7 СХПК "Мындагай" ч/з ФКУ Среднеколымского 297 ДГУП "Туймаада-Лизинг"" для Томпонского улуса 148 СХПК "Харбалах" ч/з ФКУ Томпонского 700 ч/з Верхоянского перевозчику 60 ч/з Вилюйского перевозчику 51.5 ч/з ФКУ Верхневилюйского перевозчику 61.5 ч/з ФКУ Нюрбинского перевозчику 62.5 ч/з ФКУ Сунтарского перевозчику 12.5 ч/з ФКУ Горного перевозчику 22 ч/з ФКУ Кобяйского перевозчику 0802 3000 Госкомзем Земельные ресурсы 0803 395945.5 Заготовка сельскохозяйственной продукции погашение кредиторской задолженности 84226.5 согласно таблицы 2 2001 года Закуп с/х продукции 246550 ЯСПО "Холбос"-40000, СХПК "Чурапча"-5896, Среднеколмский закуп сена-160, Томпонский закуп сена-494, 200000-заготовители МСХ РС(Я) Сезонное кредитование 65169 АВР Ленского улуса 4000 МСХ РС(Я) семена овощных 1300 ГУП "Сортсемовощ" запчасти, сельхозтехника, п/пленка 35878.6 ГУП ФАПК "Туймаада" мешкотара 5525 ГУП "Аартык" мешкотара 1762.6 СХПК "Амгинское" семена зерновых, картофеля 16702.8 ГУП ФАПК "Туймаада" 0804 4000 исполнители работ через МСХ РС(Я) Рыболовное хозяйство 0805 66540 Прочие мероприятия в области сельского хозяйства 1 Зарплата оленеводов и чумработников 20000 оленеводческие хозяйства через ФКУ 2 Спецодежда и табельное снаряжение 7300 уполномоченные агенты через МСХ РС(Я) 3 Информационно-консультационное 2500 уполномоченные агенты через обслуживание МСХ РС(Я) 4 Республиканские мероприятия 1740 МСХ РС(Я) 5 Реформирование с/х предприятий 4224 МСХ РС(Я) 6 Эксплуатация водоводов 3000 Упрмелиоводхоз 7 Бюджетная сеть 16776 Департамент ветеринарии, Департамент животноводства, Инспекция по контролю за качеством с/х продукции, санаторий "Алаас", ЯРВИЛ, ЦЛВСЭ 8 Мероприятия по авиаучету численности 1000 уполномоченные агенты через промысловых МСХ видов животных РС(Я) 9 Компенсация стоимости лицензий на 1000 уполномоченные агенты через добычу МСХ ДСО и соболя РС(Я) 10 Мероприятия по отстрелу волков 4000 уполномоченные агенты через МСХ РС(Я) 11 Мероприятия по охране оленьих пастбищ 5000 улусы через МСХ РС(Я) Приложение №2 к распоряжению Правительства Республики Саха (Якутия) от 29 марта 2002 года № 411-р Изменения, вносимые в таблицу 2 приложения № 2 к распоряжению Правительства Республики Саха (Якутия) от 5 марта 2002 года № 297-р Таблица 2 Получатели по улусам Объем погашения (тыс. рублей) Абыйский * СХПК "Элгэс" 692.1 Булунский ГУП "Борогонский" 176 Верхнеколымский * МУП "Верхнеколымская УТК" 129.7 Верхоянский * Верхоянский ПММК 10038.1 Верхоянторг 11828.5 Момский * ГУП "Мома Ас" 2532 Оймяконский СХПК "Дружба" 1217 СХПК "Оймякон" 2118 Среднеколымский ГУП ФАПТК "Анкудинка" 419.7 Эвено-Бытантайский * СХПК ТЗЦ "Тумсуу" 109.7 Верхневилюйский ТЗЦ "Тирэх" 3914.4 Вилюйский * Агрофирма "Вилюйская" 27.1 Кобяйский * ГУП ТЗЦ "Кобяй" 797 Нюрбинский * ДГУП ТЗЦ 4924.9 Сунтарский ООО "Эльгейский ММК" 1012 ДГУП "Хочо" (Тойбохой) 2390 СХПК "Кюндэйэ" 125.8 ЧП Герасимова Н.П. 445 ООО "Табага" 933.1 Амгинский * ТЗЦ "Амма" 4598.3 Горный * СХПК "Эрэл" 1372.7 Ленский ГУДП ТЗЦ "Пеледуй.молоко" 1962 ОАО "Ленская ОТК" 2070 Мегино-Кангаласский ТЗЦ "Майа" 632.8 ТЗК "Хоту" 1713.1 ТЗЦ "Лена" 906 СХПК "Илин" 1445.8 Намский 0 ГУП "Ас-уел" 1782.5 СХПК "Нам-Быйана" 9406.1 Олекминский * ЗП "Клан" 183 Таттинский * АПО "Таттинское" 957.9 Усть-Алданский * ФАПК "Легей" 559.3 Усть-Майский МУТПП "Усть-Майский пищеторг" 444 Хангаласский * ООО "Элляйада-Агро" 1175.6 г. Якутск * СХПК "Хатасский" 624.6 Республиканские заготовители ДГУП "Туймаада -Лизинг" 2954 ФАПК "Якутия" 1365.2 ГУП ФАПК "Туймаада" 6243.5 И Т О Г О 84226.5

    КОМИССИЯ ПО ПРЕДУПРЕЖДЕНИЮ И ЛИКВИДАЦИИ ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЙ И ОБЕСПЕЧЕНИЮ ПОЖАРНОЙ БЕЗОПАСНОСТИ РЕСПУБЛИКИ ТАТАРСТАН

    РЕШЕНИЕ

    О ПОВЫШЕНИИ ЗАЩИЩЕННОСТИ КРИТИЧЕСКИ ВАЖНЫХ ДЛЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ ОБЪЕКТОВ ФЕДЕРАЛЬНОГО УРОВНЯ ОТ УГРОЗ ПРИРОДНОГО И ТЕХНОГЕННОГО ХАРАКТЕРА, ТЕРРОРИСТИЧЕСКИХ ПРОЯВЛЕНИЙ

    В соответствии с распоряжением Правительства Российской Федерации от 23.03.2006 N 411-рс на территории Республики Татарстан находятся 68 критически важных объектов 1 и 2 класса опасности. Аварии или прекращение функционирования данных объектов могут привести к возникновению чрезвычайных ситуаций федерального или межрегионального характера.

    Согласно протоколу совместного заседания Совета безопасности Российской Федерации и президиума Государственного Совета Российской Федерации по вопросу "О мерах по обеспечению защищенности критически важных для национальной безопасности объектов инфраструктуры и населения страны от угроз техногенного, природного характера и террористических проявлений", утвержденному Президентом Российской Федерации В.Путиным 04.12.2003, критически важным объектам поручено обеспечить разработку и утверждение в установленном порядке планов повышения защищенности критически важных объектов регионального, территориального, местного и объектового уровней на 2004 - 2008 гг.

    В ноябре 2007 г. Главным управлением МЧС России по Республике Татарстан, МЧС Республики Татарстан и Управлением ФСБ по Республике Татарстан проведены проверки критически важных объектов, расположенных на территории Республики Татарстан.

    Результаты проверки выявили, что из 68 предприятий и организаций, являющихся критически важными объектами, планы повышения защищенности не разработали 30 объединений и предприятий, в собственности которых находятся 40 объектов.

    Комиссия по предупреждению и ликвидации чрезвычайных ситуаций и обеспечению пожарной безопасности Республики Татарстан РЕШИЛА:

    1. Рекомендовать министерствам, ведомствам, объединениям и организациям, имеющим согласно распоряжению Правительства Российской Федерации от 23.03.2006 N 411-рс критически важные объекты федерального уровня, в срок до 20.03.2008:

    разработать и согласовать План повышения защищенности критически важного объекта на 2005 - 2008 гг. (далее - План КВО);

    копии Планов КВО представить в МЧС Республики Татарстан и Министерство внутренних дел по Республике Татарстан.

    2. Министерству по делам гражданской обороны и чрезвычайным ситуациям Республики Татарстан:

    до 20.12.2007 совместно с Министерством внутренних дел по Республике Татарстан создать экспертную рабочую группу для оказания практической и методической помощи министерствам, ведомствам и предприятиям в разработке и согласовании Планов КВО;

    до 30.03.2008 представить доклад председателю КЧСПБ Республики Татарстан о завершении работ по разработке Планов КВО федерального уровня на территории Республики Татарстан.

    3. Экспертной рабочей группе:

    до 20.01.2008 разработать и направить в министерства, ведомства и предприятия макет Плана КВО с методическими рекомендациями по его оформлению;

    проводить экспертизу и давать заключение по представляемым для согласования Планов КВО.

    4. Контроль исполнения решения возложить на Министерство по делам гражданской обороны и чрезвычайным ситуациям Республики Татарстан.

    Председатель Комиссии
    по предупреждению и ликвидации
    чрезвычайных ситуаций и обеспечению
    пожарной безопасности
    Республики Татарстан
    Р.Ф.МУРАТОВ

    О ПОВЫШЕНИИ ЗАЩИЩЕННОСТИ КРИТИЧЕСКИ ВАЖНЫХ ДЛЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ ОБЪЕКТОВ ФЕДЕРАЛЬНОГО УРОВНЯ ОТ УГРОЗ ПРИРОДНОГО И ТЕХНОГЕННОГО ХАРАКТЕРА, ТЕРРОРИСТИЧЕСКИХ ПРОЯВЛЕНИЙ

    Название документа:
    Номер документа: 18-07
    Вид документа: Решение Комиссии по предупреждению и ликвидации чрезвычайных ситуаций и обеспечению пожарной безопасности Республики Татарстан
    Принявший орган: Комиссия по предупреждению и ликвидации чрезвычайных ситуаций и обеспечению пожарной безопасности Республики Татарстан
    Статус: Действующий
    Дата принятия: 24 декабря 2007

    Недавние кибератаки Stuxnet, Duqu, Flame, Gauss и другие им аналогичные показали, насколько уязвимы ИТ-инфраструктуры топливно-энергетических, производственных, транспортных, инфотелекоммуникационных, коммунальных, финансовых и других систем жизнеобеспечения людей и насколько катастрофичными могут быть последствия вызванных подобными атаками сбоев и отказов в их работе.

    Согласно данным аналитической компании Secunia, информационная безопасность (ИБ) программной составляющей АСУ ТП, которые представляют собой специфический компонент, присущий ИТ-инфраструктурам многих критически важных объектов (КВО), более чем на десять лет отстает от состояния ИБ наиболее распространенного современного ПО. Так, для ПО АСУ ТП нерегулярно выпускаются обновления, так что многие обнаруженные уязвимости остаются неисправленными дольше одного месяца.

    В нашем обзоре мы постарались осветить реальное состояние дел в указанной области и перспективы решения сложностей с обеспечением ИБ информационных систем, поддерживающих технологические процессы КВО. Мы рассмотрели специфику организации защиты ИТ-инфраструктуры КВО, возникающие при этом проблемы и возможные пути их решения с учетом выполнения нормативных требований, особо обратив внимание на последние изменения в законодательстве.

    Критерии защищенности ИТ-инфраструктур КВО

    В соответствии с распоряжением Правительства РФ от 23.03.2006 № 411-рс, как напоминает Андрей Степаненко, директор по маркетингу компании “Код Безопасности”, к критически важным относятся совершенно разные по своему предназначению объекты — магистральные сети связи, системы телерадиовещания, заводы, электростанции, предприятия нефте- и газодобычи, транспортная инфраструктура и т. п. Столь различные объекты имеют слишком разные ИТ-системы, поэтому универсальных критериев защищенности ИТ-инфраструктур КВО, как полагает г-н Степаненко, скорее всего не существует — они должны определяться для КВО, сходных по назначению и архитектуре.

    Тем не менее наши эксперты находят и общие черты в обеспечении ИБ ИТ-инфраструктуры КВО. Алексей Косихин, руководитель направления по работе с ТЭК Центра информационной безопасности компании “Инфосистемы Джет”, подходит к оценке уровня защищенности ИТ-инфраструктур КВО с позиции надежности и защищенности тех узлов, получив доступ к которым, злоумышленник может нанести наибольший вред. Поэтому наивысший приоритет в защите ИТ-инфраструктур КВО, как он считает, имеют: защита периметра; разграничение доступа к критичным серверам; защита серверов управления и рабочих станций, которые управляют АСУ ТП; защита критичных контроллеров АСУ ТП. Обеспечение их ИБ позволяет нивелировать последствия большинства угроз.

    Владимир Бычек, руководитель направления сетевой безопасности IITD Group, рассматривает типовую топологию КВО как совокупность подсистем, сегментированных (в большинстве случаев) посредством межсетевых экранов. Это корпоративная сеть передачи данных и технологическая сеть (где проходят технологические процессы; из нее в ряде случаев выделяют как самостоятельную диспетчерскую сеть, служащую для управления технологическими процессами).

    Критерии защищенности ИТ-инфраструктуры КВО г-н Бычек формулирует так:

    • постоянный контроль соединений между подсистемами, исключение соединений и блокирование сервисов, которые не являются необходимыми для функционирования КВО в штатном режиме;
    • обеспечение максимального уровня ИБ соединений, необходимых для функционирования КВО;
    • регулярный технический аудит элементов, сетей КВО и подключенных сетей для выявления проблем ИБ;
    • документирование инфраструктуры КВО, выделение элементов и подсистем, требующих дополнительных уровней защиты;
    • строгий и непрерывный процесс управления рисками;
    • наличие регламентов, описывающих процессы внесения изменений в инфраструктуру КВО и контроль их выполнения.

    По мнению Руслана Стефанова, руководителя направления защиты АСУ ТП компании “Элвис Плюс”, для оценки защищенности КВО можно применять три критерия: соответствие уровня ИБ КВО некому целевому уровню ИБ (характеристика возможных уровней приведена ниже); выполнение принципа “чёрного ящика”, когда исключается любое внешнее воздействие на информационную систему и при этом информация об объекте не покидает её пределов информационной системы; количество инцидентов.

    Характеризуя целевые уровни ИБ, г-н Стефанов ссылается на стандарт IEC 62443-1-1, предлагающий следующие варианты уровней:

    • уровень ИБ 0 — требования к информационной безопасности отсутствуют;
    • уровень ИБ 1 — для защиты от случайных или непреднамеренных нарушений (угроз);
    • уровень ИБ 2 — для защиты от преднамеренных нарушений (угроз) с применением простых средств и минимальных ресурсов, требующих общих навыков и минимальной мотивации;
    • уровень ИБ 3 — защита от преднамеренных нарушений (угроз) с применением сложных средств и умеренных ресурсов, требующих специфичных для объекта защиты навыков и умеренной мотивации;
    • уровень ИБ 4 — защита от преднамеренных нарушений (угроз) с применением сложных средств и максимальных ресурсов, требующих специфичных для объекта защиты навыков и максимальной мотивации.

    В качестве наиболее важных Аркадий Прокудин, заместитель руководителя отдела информационной безопасности компании “АйТи”, выделяет следующие меры обеспечения ИБ КВО (их принятие одновременно служит критериями ИБ КВО): наличие политики ИБ для персонала КВО и тех, кто сотрудничает с ним; идентификация и аутентификация пользователей в информационных системах КВО; регистрация и учет событий в ИТ- и ИБ-системах для мониторинга и расследования инцидентов; контроль корректности функционирования ИТ-сервисов; непрерывность защиты сервисов КВО.

    ИБ-риски, специфичные для КВО

    Главной особенностью КВО является использование специализированных АСУ ТП. В проекте закона “О безопасности критической информационной инфраструктуры Российской Федерации” АСУ ТП определяется как комплекс аппаратных и программных средств, информационных систем и информационно-телекоммуникационных сетей, предназначенных для решения задач оперативного управления и контроля за различными процессами и техническими объектами в рамках организации производства или технологического процесса КВО. Именно на обеспечении ИБ АСУ ТП КВО и предлагают наши эксперты сосредотачивать главные усилия при организации ИБ ИТ-инфраструктуры КВО.

    Как отмечает г-н Степаненко, ранжирование рисков по возможным последствиям — непростая задача, тем более в применении к столь разным по своему назначению КВО. В большинстве документов (например, в отчете Risk assessment methodologies for critical infrastructure protection. Part I: A state of the art, подготовленном по заданию Еврокомиссии в 2012 г., содержится краткий обзор 21 документа по управлению рисками КВО в разных странах) риски для КВО группируются по трём категориям: физические (связанные с природными катастрофами и т. п.), человеческие (ошибки персонала и пр.) и киберриски. Именно киберриски в последние годы рассматриваются как наиболее критичные для КВО, которые становятся объектами атак кибертеррористов и иностранных спецслужб.

    Специфику ИТ-инфраструктуры КВО (и прежде всего АСУ ТП КВО) Андрей Духвалов, стратег по развитию технологий “Лаборатории Касперского”, видит в том, что она одновременно подвергается как обычным угрозам (например, заражению вирусами), так и целевым кибератакам (APT) и потому должна иметь защиту от распространенных вредоносов и при этом располагать специальными ИБ-средствами и ИБ-политиками для противодействия таргетированным атакам.

    Наиболее опасные риски г-н Косихин связывает с проникновением внешнего нарушителя внутрь ИТ-периметра КВО, особенно когда дело касается APT-атак на системы управления АСУ ТП. По его мнению, риск проникновения злоумышленника в защищаемый периметр извне — один из немногих, которые можно считать самым распространенным и чья критичность высока для любого вида КВО.

    К числу специфичных г-н Косихин относит риски, связанные с использованием неадаптированных ИБ-средств, что тоже может нарушить работу КВО. Например, большинство антивирусов опознают данные протоколов, по которым работают АСУ ТП, как вредоносный код и блокируют их.

    Алексей Косихин отмечает, что существуют риски, связанные с архитектурными особенностями АСУ ТП. Например, риск взлома извне более вероятен для системы, реализованной на современной промышленной платформе, что он связывает с расширенным списком лиц, имеющих к ней доступ: наряду с персоналом владельца АСУ ТП это могут быть представители вендора (удаленно обновляющие и поддерживающие платформу) и специалисты интегратора (внедряющие платформу). Если же АСУ ТП работает на платформе, разработанной индивидуально, есть риск снижения её работоспособности, связанный с невозможностью оперативно устранять неполадки в силу отсутствия на рынке специалистов нужной квалификации.

    Руслан Стефанов предлагает разделять ИБ-риски для КВО на две группы: риски общие, присущие всем объектам, и специфичные для отрасли, к которой относится КВО. Кроме этих групп он разделяет риски, характерные для самого объекта защиты, и риски для его окружения. Например, при аварии на КВО могут пострадать не только люди, непосредственно работающие на нём, но и те, кто живёт рядом с объектом.

    К наиболее критичным для АСУ ТП КВО Владимир Черкасов, старший консультант компании “Информзащита”, относит риски, связанные с нарушением целостности (модификацией) и доступности управляющей информации, что отличает АСУ ТП от корпоративных информационных систем, для которых на первом месте обычно стоит обеспечение конфиденциальности данных.

    Наиболее уязвимые компоненты ИТ-инфраструктуры КВО

    Наиболее уязвимым г-н Косихин признает внешний периметр ИТ-инфраструктуры КВО, так как на него приходится, как он считает, львиная доля атак, направленных на взлом АСУ ТП. И во вторую очередь уязвимы серверы управления как критичный элемент ИТ-инфраструктуры, отвечающий за работу всей АСУ.

    Руслан Стефанов, в свою очередь, обращает внимание на защиту АРМ операторов технологических процессов. Ссылаясь на статистику, он утверждает, что именно эти рабочие места являются самыми уязвимыми, что связано прежде всего с режимом их функционирования. Они должны работать круглосуточно, не оставляя времени на обновление операционных систем, прикладного и защитного ПО, для чего зачастую требуется перезагрузка систем АРМ. Поэтому такие обновления осуществляются только во время технологических окон, которые могут появляться всего один-два раза в год. К распространённой уязвимости АРМ г-н Стефанов относит также низкую сложность или полное отсутствие паролей доступа. Аудиты и тесты на проникновение, в которых он принимал участие, показывают, что подобрать пароль для АРМ несложно. Да и записка с паролем, приклеенная под монитором, — дело весьма обычное.

    Другим возможным вектором атаки является общая для корпоративных и технологических сервисов и информационных систем сетевая инфраструктура. Такая ситуация позволяет злоумышленнику атаковать технологическую сеть из корпоративной и наоборот. Уязвимости сетевого оборудования хорошо описаны, а ограничения на обновления ПО на нём такие же, как и на АРМ операторов ТП.

    Виртуализация пока нешироко применяется на КВО, но тенденции в сфере ИТ говорят о том, что в скором времени и там станут актуальными угрозы, специфичные для виртуализированных сред: в случае использования технологических и прочих ИТ-ресурсов в единой виртуальной среде возникают угрозы проникновения из корпоративных сегментов в технологические через общую платформу виртуализации.

    Негативно эксперты оценивают ситуацию с удалённым доступом и управлением. Некоторые операции по обслуживанию систем отдаются на аутсорсинг, и если систему “корпоративная сеть — аутсорсер” можно считать защищенной, то гарантировать защищённость ИТ-среды аутсорсера сложно. Это создает ещё один вектор атак на ИТ-инфраструктуру КВО. Да и сама точка входа для удалённого доступа (например, для управления или технической поддержки) уязвима с точки зрения злоумышленника.

    Наиболее уязвимыми компонентами ИТ-инфраструктуры КВО г-н Духвалов признает программируемые логические контроллеры и АСУ ТП в целом. Типичной уязвимостью контроллеров являются их нестойкость к сетевым атакам вроде DoS/DDoS и обычно задаваемые их производителями и оставляемые без изменений владельцами (в целях удобства последующего обслуживания и поддержки) логин и пароль администратора. Только в открытых источниках указано около 650 уязвимостей в АСУ ТП, и их число неуклонно растет. Против АСУ ТП наиболее часто применяются отказ в обслуживании, переполнение буфера, SQL-инъекции, межсайтовый скриптинг, неавторизованное удаленное выполнение кода и некоторые другие.

    Факторы, затрудняющие защиту ИТ-инфраструктур КВО

    Согласно наблюдениям г-на Бычека, инфраструктуры КВО, как правило, представляют собой крупные распределенные сети, объединяющие сегменты различных типов. При этом не реализуется прозрачность — возможность увидеть инфраструктуру в целом, учитывая взаимное влияние всех сегментов друг на друга. Это затрудняет оценку защищенности КВО и разработку рекомендаций по ее укреплению.

    Распространенной практикой сегодня стало совместное использование унаследованных систем и протоколов с современными системами, поддерживающими IP. ИТ-инфраструктура КВО чувствительна к ошибкам в конфигурировании, в том числе сетевого оборудования. В подавляющем большинстве случаев активное сканирование элементов КВО невозможно из-за риска вывода систем из строя.

    Владимир Бычек отмечает также недостаточную для защиты КВО эффективность современных ИБ-систем, работающих в режиме реального времени: в АСУ ТП даже самой быстрой реакции на ИБ-инцидент может оказаться недостаточно для предотвращения вероятных последствий инцидентов. В большинстве случаев невозможно устранить известные уязвимости в настройках и ПО из-за строгих регламентов эксплуатации систем, требующих длительного согласования любых, особенно потенциально опасных действий над их элементами. Отсутствуют патчи для унаследованного (устаревшего) оборудования и ПО.

    Алексею Косихину в своей практике чаще всего приходится сталкиваться с организационными трудностями в построении ИБ ИТ-инфраструктуры КВО: ИБ-специалистам не всегда предоставляется физический доступ к КВО, нередко необходимы специальные разрешения на допуск, что может быть связано с дополнительным инструктажем, обучением, экзаменами и т. п. Даже наличие контракта с заказчиком не всегда облегчает доступ экспертов на обследуемые площадки.

    Из архитектурных сложностей г-н Косихин отмечает территориальную разнесенность КВО; в то же время для того чтобы понять архитектуру, необходимо оценку ситуации проводить именно на местах: как осуществляется допуск к элементам АСУ ТП с серверов и рабочих станций, как расположены контроллеры, как они друг с другом взаимодействуют...

    Среди технологических проблем г-н Косихин выделяет использование ИБ-средств, не адаптированных к протоколам, по которым работает большинство АСУ ТП. В этом случае приходится продумывать общую архитектуру системы защиты таким образом, чтобы минимизировать возникающие риски иными средствами, например, разграничением физического доступа сотрудников, расширенным логированием и т. п.

    Со своей стороны г-н Стефанов к технологическим проблемам относит ограничения, связанные с непрерывным функционированием АСУ ТП в круглосуточном режиме. Организационные ограничения, на его взгляд, связаны с тем, что службы ИТ и эксплуатации АСУ ТП имеют отличные от службы ИБ приоритеты. У одних это доступность информационных ресурсов и непрерывность работы, у других — обеспечение ИБ. Ещё одна сложность — длительная процедура согласования любых работ между многочисленными службами, включая обслуживающие компании-аутсорсеры.

    К архитектурным факторам, затрудняющим защиту ИТ-инфраструктур КВО, Владимир Черкасов относит необходимость взаимодействия сетей АСУ ТП с корпоративными сетями передачи данных, что обусловлено все более тесной интеграцией процессов управления ТП и корпоративного управления. В связи с этим приходится дополнительно решать вопросы обеспечения ИБ межсетевого взаимодействия.

    То, что заказчики отдают предпочтение готовым программно-аппаратным комплексам известных разработчиков, а не разрабатывают АСУ ТП под себя с нуля, делает общедоступной информацию об архитектуре АСУ ТП, о порядке обслуживания, о возможностях подключения, уязвимостях и т. д., что также отрицательно сказывается на ИБ ИТ-инфраструктуры КВО.

    По мнению г-на Черкасова, на этапах разработки и внедрения АСУ ТП часто не обращают внимания на ИБ-проблемы, что существенно затрудняет реализацию ИБ на этапе эксплуатации. Иногда разработчики и интеграторы АСУ ТП побуждают владельцев систем использовать конкретные средства защиты, запрещая вносить какие-либо изменения в свои платформы под угрозой снятия заказчиков с сервисного обслуживания. Это также затрудняет внедрение эффективной комплексной системы защиты.

    Специальные средства защиты ИТ-инфраструктур КВО

    Как считает г-н Бычек, для эффективной защиты ИТ-инфраструктуры КВО нужны дополнительные специальные ИБ-средства, в которых должны быть учтены критерии их защищенности и факторы, затрудняющие процесс их защиты. Это проактивные аналитические системы, позволяющие неинтрузивными методами анализировать инфраструктуру КВО и иметь средства для построения ее виртуальной модели, учитывающей конфигурацию сетеобразующих устройств (маршрутизаторов, балансировщиков нагрузки и т. д.), сегментирующих устройств и ИБ-систем (межсетевых экранов, IPS и т. д.), хостов, контроллеров и других элементов КВО. Они должны поставлять информацию об угрозах и уязвимостях, иметь средства автоматизации процесса анализа рисков, приоритизации уязвимостей, составления эффективного плана минимизации рисков до приемлемого уровня, построения рабочего процесса таким образом, чтобы выполнялись установленные регламенты по внесению изменений в инфраструктуру КВО и устройства, обеспечивающие информационный ее обмен с другими сетями (бизнес-сетями, Интернетом, сетями партнеров и т. д.).

    По мнению г-на Косихина, для ИТ-инфраструктуры КВО можно эффективно использовать и системы защиты, применяемые для стандартных ИТ-инфраструктур, хотя некоторых функциональных возможностей в них не хватает, а некоторые, наоборот, избыточны применительно к АСУ ТП. Так, и в ИТ-инфраструктуре КВО необходимо разграничивать доступ к ее элементам, вести контроль целостности ПО, обеспечивать защиту от использования съемных носителей и т. п., но при этом совершенно не нужно, допустим, контролировать утечки конфиденциальной информации. В то же время применяемые ИБ-средства должны распознавать специфичные для АСУ ТП сетевые протоколы.

    Большинство представленных на российском рынке ИБ-продуктов адаптированы для защиты зарубежных АСУ ТП, но не сертифицированы по требованиям нашего законодательства, поскольку зарубежные вендоры не всегда готовы предоставлять исходные программные коды своих продуктов, что необходимо для сертификации. Отечественных же ИБ-решений требуемого уровня, как считает г-н Косихин, пока нет.

    Руслан Стефанов отмечает две основные тенденции в НИОКР в сфере ИБ АСУ ТП. Первая — встраивание средств обеспечения ИБ непосредственно в технологическую среду (контроллеры, исполняющие устройства, пункты технологического и диспетчерского управления, специализированное ПО) на стадии проектирования и производства. Это позволяет учесть специфику функционирования АСУ ТП и отказаться от использования наложенных ИБ-средств.

    Вторая тенденция — исследования в области “умных” обновлений ПО. Такие обновления должны вести себя предсказуемо при установке, корректно наследовать настройки и устанавливаться без остановки технологического процесса. Согласно наблюдениям г-на Стефанова, уже есть проекты АСУ ТП, которые сами следят за корректностью установки обновлений ПО.

    История с вирусом Stuxnet показала, что гарантированно защититься от целенаправленных кибератак невозможно. Поэтому, по мнению Владимира Вакациенко, технического эксперта RSA компании “ЕМС Россия и СНГ”, нужно внедрять стандартные организационно-технические методы обеспечения ИБ. Необходимы также средства, которые позволят контролировать события во всей ИТ-инфраструктуре КВО, а не только в АСУ ТП, и своевременно выявлять аномалии.

    Владимир Черкасов отмечает, что на рынке есть ИБ-средства, “заточенные” под особенности АСУ ТП, — специализированные межсетевые экраны, средства защиты межсетевого взаимодействия типа “диодов данных” (Data diode), обеспечивающие на физическом уровне однонаправленную передачу данных между технологическим сегментом и остальной корпоративной сетью. При этом, напоминает он, нельзя категорично утверждать, что обычные средства защиты межсетевого взаимодействия, настроенные должным образом, не могут применяться в сетях АСУ ТП в тех же целях. По его наблюдениям, базами уязвимостей компонентов АСУ ТП, а также необходимой поддержкой промышленных протоколов сегодня обзавелись системы обнаружения и предотвращения вторжений и анализа защищенности.

    Состояние защищенности ИТ-инфраструктуры КВО в России

    Готова ли ИБ-индустрия обеспечить полноценную защиту инфраструктуры российских КВО? Главную проблему здесь г-н Степаненко видит в том, что потенциальный для объектов КВО злоумышленник скорее всего обладает высоким профессионализмом и использует целевые атаки, а наработанной практики противодействия таким атакам в нашей стране практически нет. Именно поэтому для многих КВО их АСУ ТП проектируются изолированно от внешних систем.

    Владимир Бычек оптимистично смотрит на перспективы российского ИБ-рынка с точки зрения его потенциальной способности обеспечить ИБ АСУ ТП. По его наблюдениям, практически все российские ИБ-интеграторы испытывают большой интерес к защите инфраструктур КВО, наращивают компетенции в этой области, изучают рынок подходящих решений. Разработчики средств борьбы с вредоносным кодом, как и вендоры сканеров безопасности, работают над выявлением уязвимостей в специфических элементах инфраструктуры КВО, пробуют свои силы в аудите их ИБ. На рынке появились и быстрыми темпами совершенствуются новые системы обеспечения ИБ инфраструктур КВО.

    ИБ-интеграторы, считает и г-н Косихин, уже сейчас могут обеспечить необходимый для КВО уровень защиты, даже применяя для этого ИБ-средства, не адаптированные под их специфику. Однако отечественных продуктов, ориентированных на защиту промышленных АСУ, по его наблюдениям, крайне мало. Хотя в последние два года многие российские разработчики озаботились выпуском ИБ-продуктов такого класса, способных конкурировать с зарубежными аналогами, большинство из них пока находятся в стадии разработки или пилотных испытаний, а на рынке появятся года через два-три.

    Состояние российской регулятивной базы для области ИБ КВО

    Андрей Степаненко с сожалением констатирует, что готовой нормативной базы в нашей стране для этой области нет. Наши регуляторы хотя и прилагают усилия в данном направлении, но все еще существенно отстают от своих зарубежных коллег, например, из США и стран Европы, где уже действует ряд нормативных документов, причем привязанных к конкретным отраслям, в то время как у нас только обсуждается проект закона “О безопасности критической информационной инфраструктуры Российской Федерации”, для исполнения которого еще потребуется разрабатывать дополнительные нормативные акты.

    Руслан Стефанов считает, что российскому ИБ-рынку сегодня понятно, куда двигаться в области обеспечения ИБ КВО. Он отмечает, что почти готовы документы верхнего уровня, которые определяют общие положения организации ИБ АСУ ТП. Но остается много вопросов по нормативным документам нижнего уровня, определяющим, как достигать указанных целей. В такой ситуации специалистам приходится полагаться на собственный опыт.

    Алексей Косихин отмечает, что в настоящее время специалисты руководствуются рекомендациями ФСТЭК РФ от 2005 — 2007 гг., рассчитанными на ключевые системы информационной инфраструктуры, которые, по его мнению, в принципе и являются КВО. Однако обязательность исполнения этих рекомендаций законодательно не закреплена.

    Непосредственно в области регулирования ИБ КВО г-н Черкасов (отмечая в целом нехватку методических материалов, согласованных российскими регуляторами) выделяет несколько нормативных документов:

    • “Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации (утвержден Президентом РФ 12.02. 2012);
    • федеральный закон № 256-ФЗ от 21.06.2011 “О безопасности топливно-энергетического комплекса” (частный случай КВО);
    • “Система признаков КВО и критериев отнесения функционирующих в их составе информационно-телекоммуникационных систем к числу защищаемых от деструктивных информационных воздействий” (Совет безопасности, 08.11.2005);
    • проект ФЗ “О безопасности критической информационной инфраструктуры Российской Федерации”;
    • методические документы ФСТЭК РФ по обеспечению безопасности информации в ключевых системах информационной инфраструктуры (2007 г.).

    Первые четыре документа г-н Черкасов относит к высокоуровневым, определяющим государственную политику, основные принципы и методы государственного регулирования в данной сфере. Методические документы ФСТЭК по обеспечению безопасности информации в ключевых системах информационной инфраструктуры содержат, на его взгляд, конкретные детализированные требования и методы обеспечения ИБ КВО, а также рекомендации по их выполнению. Но и они уже требуют актуализации, поскольку существуют пять лет, а в ИТ и ИБ это большой срок.

    Аркадий Прокудин оценивает состояние нормативной базы, относящейся к области ИБ КВО, как сформированной частично. Есть, например, документы Совета безопасности РФ и ФСТЭК, трактующие подходы к организации защиты КВО, но неясно, как обстоят дела с выполнением плана, опубликованного в документе “Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами…”. В нем выделены следующие этапы:

    • 2012—2013 гг. — первичное планирование и определение бюджета;
    • 2014—2016 гг. — выпуск основных нормативных документов, проведение первоочередных мероприятий, разработка комплексных систем защиты, ввод первой очереди ситуационного центра единой государственной системы обнаружения и предупреждения компьютерных атак, создание сил и средств ликвидации последствий инцидентов;
    • 2017 г. — основные внедрения систем и их поддержка.

    Таким образом, в том, что касается совершенствования нормативной базы ИБ КВО, предстоит еще большая работа, но это вполне типичная для ИТ-индустрии ситуация, обусловленная свойственными ей быстрыми темпами технологических изменений.

    Компания «РосБезопасность» предлагает комплекс услуг по разработке и согласованию в надзорных органах Плана повышения защищенности критически важного объекта организации, субъекта, муниципального образования. Специалисты компании помогут провести оценку уровня защищенности объекта в соответствии с Методикой ВНИИ ГО ЧС и рассчитать коэффициент оценки защищенности критически важного объекта (КВО). Заказать разработку Плана КВО Вы можете оставив заявку на сайте или по телефону .
    План повышения защищенности критически важного объекта (План КВО организации) - это документ содержащий комплекс мероприятий организационного, методического, инженерного, экономического, социального и другого характера, реализуемый объектом и направленный на повышение его защищенности от угроз техногенного, природного характера и террористических проявлений. Критически важные объекты - это объекты, нарушение (или прекращение) функционирования которых приводит к потере управления, разрушению инфраструктуры, необратимому негативному изменению (или разрушению) экономики субъекта или административно территориальной единицы, или существенному ухудшению безопасности жизнедеятельности населения, проживающего на этих территориях на длительный период времени.

    План защищенности КВО. Стоимость разработки, порядок и сроки согласования

    Стоимость разработки Плана повышения защищенности КВО - от 70 000 рублей . Окончательная цена Плана повышения защищенности КВО определяется при получении более подробной информации об объекте. Срок разработки Плана КВО -
    10 рабочих дней с момента предоставления исходных данных. План защищенности критически важного объекта муниципального образования подлежит согласованию с территориальными подразделениями МЧС, МВД, ФСБ по субъекту. В соответствии с законодательством документ может находиться на рассмотрении в том или ином из согласующих органов до 30 дней. Стоит отметить, что каждый из согласующих органов может потребовать внесение дополнительных сведений в данный документ, в зависимости от особенностей объекта и территориального расположения. Плана повышения защищенности КВО сдается в согласующие органы под сопроводительное письмо. Сопроводительное письмо - официальный документ, подписанный согласующим органом, подтверждающий нахождение Плана повышения защищенности КВО организации на согласовании.

    Порядок оформления Плана повышения защищенности КВО организации

    Обращение в компанию РосБезопасность:

    • определение стоимости разработки и согласования Плана повышения защищенности КВО
    • определение реальных сроков разработки и согласования Плана КВО организации
    • подготовка и отправка комплекта документов для Заказчика (коммерческое предложение, презентация, проект договора)

    Сотрудничество с компанией РосБезопасность:

    • подготовка договора на оказание услуг
    • определение даты и времени выезда специалиста для подписания договора и сбора исходных данных
    • оценка уровня защищенности объекта
    • составление Плана повышения защищенности КВО
    • утверждение разработанного проекта Заказчиком
    • согласование Плана КВО организации

    План повышения защищенности КВО организации. Срок действия. Периодичность разработки. Актуализация. Корректировка

    Разработку Плана КВО организует руководитель объекта. Актуализация и корректировка Плана КВО также организуется руководством организации.
    Срок действия Плана повышения защищенности критически важного объекта - 5 лет.
    В случае изменения сферы деятельности, реконструкции, модернизации технологических процессов объекта должно производиться переоформление, актуализация данного документа.

    Цель разработки Плана защищенности КВО

    Основная цель разработки Плана повышения защищенности критически важного объекта - дать общую характеристику КВО (функциональное назначение, производственная мощность, численность персонала, наличие аварийно-спасательных формирований и др.), что позволит дать оценку объекта с точки зрения его значимости и последствий при угрозах техногенного, природного характера и террористических проявлений. Исходя из этой оценки, определяются необходимые мероприятия, выполнение которых обеспечивает максимальный уровень защищенности объекта.

    Наказание, предусмотренное законодательством за отсутствие документа

    Отсутствие Плана повышения защищенности КВО - значительно снижает уровень антитеррористической защищенности объекта, а также свидетельствует о невыполнении предусмотренных законодательством обязанностей по защите населения и территорий от чрезвычайных ситуаций природного или техногенного характера, требований норм и правил по предупреждению аварий и катастроф, что влечет ответственность, предусмотренную ч. 1 ст. 20.6. КоАП РФ «Невыполнение требований норм и правил по предупреждению и ликвидации чрезвычайных ситуаций», что ведет к наложению административного штрафа на должностных лиц в размере от 10 000 до 20 000 рублей; на юридических лиц - от 100 000 до 200 000 рублей.

    На какие объекты разрабатывается План критически важного объекта

    План повышения защищенности критически важного объекта разрабатывается для объектов, включенных в Перечень критически важных объектов Российской Федерации, утвержденных Распоряжением Правительства Российской Федерации от 23.03.2006 № 411-РС и Распоряжением Правительства Российской Федерации от 08.08.2010 № 1361-рс. План КВО может быть разработан как для критически важного объекта организации, так и для субъекта РФ или муниципального образования. Таким образом План КВО может разрабатываться для объектов различных профилей деятельности: потенциально опасные объекты, опасные производственные объекты, пожаровзрывоопасные объекты, химически-опасные объекты и др. Более подробную информацию по данному вопросу Вы можете получить у наших специалистов.

    Руководящие документы

    Основные руководящие документы, устанавливающие необходимость наличия, структуру и содержание Плана повышения защищенности критически важного объекта (ППЗКВО):

    • Федеральный закон от 21 декабря 1994 г. N 68-ФЗ "О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера"
    • Федеральный закон от 06.03.2006 № 35-ФЗ «О противодействии терроризму»
    • «Методические рекомендации по разработке планов повышения защищенности критически важных объектов, территорий субъектов РФ и муниципальных образований» МЧС России, ФГБУ ВНИИ ГОЧС (ФЦ), 2011. - 37 с. (содержит образец, пример Плана повышения защищенности критически важного объекта)
    • Распоряжение Правительства Российской Федерации от 23.03.2006 № 411-рс
    • Распоряжение Правительства Российской Федерации от 08.08.2010 № 1361-рс

    Критически важные объекты (КВО) - это объекты, нарушение (или прекращение) функционирования которых приводит к потере управления, разрушению инфраструктуры, необратимому негативному изменению (или разрушению) экономики субъекта или административно территориальной единицы, или существенному ухудшению безопасности жизнедеятельности населения, проживающего на этих территориях на длительный период времени.

    Это документ, содержащий комплекс мероприятий организационного, методического, инженерного, экономического, социального и другого характера, реализуемый объектом и направленный на повышение защищенности объекта от угроз техногенного, природного характера и террористических проявлений.

    План повышения защищенности КВО разрабатывается для объектов, включенных в Перечень критически важных объектов РФ, утвержденный Распоряжением Правительства Российской Федерации от 23.03.2006 г. № 411-рс на основании «Методических рекомендаций по разработке планов повышения защищенности критически важных объектов, территорий субъектов Российской Федерации и муниципальных образований» (утв. Заместителем Министра Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий, генералом-полковником А.П. Чуприяновым 28 декабря 2011 года).

    План повышения защищенности КВО может быть разработан как для критически важного объекта организации, так и для субъекта РФ или муниципального образования.

    Структура Плана повышения защищенности КВО

    Включает в себя следующие разделы и приложения:

    • Общая характеристика критически важного объекта (территории, объектов на территории)
    • Оценка защищенности критически важного объекта (объектов на территории)
    • Мероприятия по повышению уровня защищенности критически важного объекта (объектов на территории)
    • Должностные лица и организации, ответственные за мероприятия по повышению защищенности критически важного объекта (объектов на территории)
    • Источники финансирования плана
    • Организация взаимодействия
    • Организация управления и контроля при выполнении мероприятий по повышению защищенности критически важного объекта (объектов на территории)
    • Приложения: карта возможной обстановки, схема организации связи и управления, состав группировки сил и средств

    Утверждение и согласование Плана повышения защищенности КВО

    План повышения защищенности критически важного объекта утверждается руководителем объекта и согласовывается с главными управлениями МЧС России, МВД России и ФСБ России по субъекту Российской Федерации (по месту расположения объекта).

    План повышения защищенности критически важных объектов территории субъекта РФ и муниципального образования утверждается руководителем высшего исполнительного органа государственной власти субъекта РФ, главой муниципального образования и согласовывается с главным управлением МЧС России и МВД России по субъекту РФ, с управлением ФСБ России по субъекту РФ.

    Срок действия Плана повышения защищенности КВО

    План повышения защищенности критически важных объектов, территорий субъектов РФ и муниципальных образований составляется по состоянию на начало января текущего года. Срок действия Плана - 5 лет. Переоформление и актуализация Плана критической защищенности КВО осуществляется при изменении сферы деятельности, реконструкции, модернизации технологических процессов объекта.

    1. Федеральный закон от 21.12.1994 г. №68-ФЗ "О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера";
    2. Федеральный закон от 06.03.2006 № 35-ФЗ «О противодействии терроризму»;
    3. Распоряжение Правительства Российской Федерации от 23.03.2006 г. № 411-рс «Об утверждении Перечня критически важных объектов Российской Федерации»;
    4. «Методические рекомендации по разработке планов повышения защищенности критически важных объектов, территорий субъектов Российской Федерации и муниципальных образований» (утв. Заместителем Министра Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий, генералом-полковником А.П. Чуприяновым 28 декабря 2011 года).

    Отсутствие Плана повышения защищенности критически важных объектов, территорий субъектов РФ и муниципальных образований влечет ответственность, предусмотренную ч. 1 ст. 20.6. КоАП РФ «Невыполнение требований норм и правил по предупреждению и ликвидации чрезвычайных ситуаций», что ведет к наложению административного штрафа:

    • на должностных лиц в размере от 10 000 до 20 000 рублей;
    • на юридических лиц - от 100 000 до 200 000 рублей.