Вопрос
stringlengths
46
252
Ответ
stringlengths
230
6.88k
Номера НПА
stringlengths
15
271
Цитаты из НПА
stringlengths
23
27.2k
Категория
stringclasses
3 values
Крактий Ответ
stringclasses
21 values
full_text
stringlengths
2
58.8M
Категорирование: можно ли поручить какому-либо лицу утверждение документов по категорированию и обеспечению безопасности КИИ или утверждать такие документы может только руководитель организации?
Ответ: в п. 16 Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, утв. постановлением Правительства РФ от 08.02.2018 № 127, установлено: «Акт подписывается членами комиссии по категорированию и утверждается руководителем субъекта критической информационной инфраструктуры». Руководитель организации может назначить приказом лицо, уполномоченное на решение вопросов в сфере обеспечения безопасности КИИ, и оформить соответствующую доверенность на право действовать от имени юридического лица при рассмотрении таких вопросов.
08.02.2018 № 127
{"08.02.2018 № 127": ["Акт подписывается членами комиссии по категорированию и утверждается руководителем субъекта критической информационной инфраструктуры.", "Решение комиссии по категорированию оформляется актом, который должен содержать сведения об объекте критической информационной инфраструктуры, сведения о присвоенной объекту критической информационной инфраструктуры категории значимости либо об отсутствии необходимости присвоения ему одной из таких категорий."]}
Другой вид ответа
пропуск
{"08.02.2018 № 127": "Постановление Правительства РФ от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\"\nВ соответствии с пунктом 1 части 2 статьи 6 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\" Правительство Российской Федерации постановляет:\n1. Утвердить прилагаемые:\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации;\nперечень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений. 2. Финансирование расходов, связанных с реализацией настоящего постановления государственными органами и государственными учреждениями, осуществляется за счет и в пределах бюджетных ассигнований, предусмотренных соответствующим бюджетом на обеспечение деятельности субъектов критической информационной инфраструктуры. УТВЕРЖДЕНЫ постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации\n1. Настоящие Правила устанавливают порядок и сроки категорирования объектов критической информационной инфраструктуры Российской Федерации (далее соответственно - критическая информационная инфраструктура, категорирование). 2. Категорирование осуществляется субъектами критической информационной инфраструктуры в отношении принадлежащих им на праве собственности, аренды или ином законном основании объектов критической информационной инфраструктуры. 3. Категорированию подлежат объекты критической информационной инфраструктуры, которые обеспечивают управленческие, технологические, производственные, финансово-экономические и (или) иные процессы в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 4. Определение категорий значимости объектов критической информационной инфраструктуры (далее - категория значимости) осуществляется на основании показателей критериев значимости объектов критической информационной инфраструктуры и их значений, предусмотренных перечнем показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений, утвержденным постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\" (далее соответственно - перечень показателей критериев значимости, показатели критериев значимости). 5. Категорирование включает в себя:\nа) определение процессов, указанных в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявление управленческих, технологических, производственных, финансово-экономических и (или) иных процессов в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры, нарушение и (или) прекращение которых может привести к негативным социальным, политическим, экономическим, экологическим последствиям, последствиям для обеспечения обороны страны, безопасности государства и правопорядка (далее - критические процессы);\nв) определение объектов критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\nд) оценку в соответствии с перечнем показателей критериев значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) присвоение каждому из объектов критической информационной инфраструктуры одной из категорий значимости либо принятие решения об отсутствии необходимости присвоения им одной из категорий значимости. 6. Объекту критической информационной инфраструктуры по результатам категорирования присваивается в соответствии с перечнем показателей критериев значимости категория значимости с наивысшим значением. Для каждого показателя критериев значимости, для которого установлено более одного значения такого показателя (территория, количество людей), оценка производится по каждому из значений показателя критериев значимости, а категория значимости присваивается по наивысшему значению такого показателя. В случае если объект критической информационной инфраструктуры по одному из показателей критериев значимости отнесен к первой категории, расчет по остальным показателям критериев значимости не проводится. В случае если ни один из показателей критериев значимости неприменим для объекта критической информационной инфраструктуры или объект критической информационной инфраструктуры не соответствует ни одному показателю критериев значимости и их значениям, категория значимости не присваивается. 7. Устанавливаются 3 категории значимости. Самая высокая категория - первая, самая низкая - третья. 8. В отношении создаваемого объекта критической информационной инфраструктуры, в том числе в рамках создания объекта капитального строительства, категория значимости определяется при формировании заказчиком, техническим заказчиком или застройщиком требований к объекту критической информационной инфраструктуры с учетом имеющихся исходных данных о критических процессах субъекта критической информационной инфраструктуры. Для создаваемого объекта критической информационной инфраструктуры, указанного в абзаце первом настоящего пункта, категория значимости может быть уточнена в ходе его проектирования. 9. Для объектов, принадлежащих одному субъекту критической информационной инфраструктуры, но используемых для целей контроля и управления технологическим и (или) производственным оборудованием, принадлежащим другому субъекту критической информационной инфраструктуры, категорирование осуществляется на основе исходных данных, представляемых субъектом критической информационной инфраструктуры, которому принадлежит технологическое и (или) производственное оборудование. Категорирование объектов критической информационной инфраструктуры, в составе которых используются программные и (или) программно-аппаратные средства, принадлежащие и эксплуатируемые иными государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями, осуществляется субъектом критической информационной инфраструктуры с учетом данных о последствиях нарушения или прекращения функционирования указанных программных и (или) программно-аппаратных средств, представляемых этими государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями. 10. Исходными данными для категорирования являются:\nа) сведения об объекте критической информационной инфраструктуры (назначение, архитектура объекта, применяемые программные и программно-аппаратные средства, взаимодействие с другими объектами критической информационной инфраструктуры, наличие и характеристики доступа к сетям связи);\nб) процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nв) состав информации, обрабатываемой объектами критической информационной инфраструктуры, сервисы по управлению, контролю или мониторингу, предоставляемые объектами критической информационной инфраструктуры;\nг) декларация промышленной безопасности опасного производственного объекта, декларация безопасности гидротехнического сооружения и паспорт безопасности объекта топливно-энергетического комплекса в случае, если на указанных объектах функционирует объект критической информационной инфраструктуры (если разработка указанных деклараций и паспорта безопасности предусмотрена законодательством Российской Федерации);\nд) сведения о взаимодействии объекта критической информационной инфраструктуры с другими объектами критической информационной инфраструктуры и (или) о зависимости функционирования объекта критической информационной инфраструктуры от других таких объектов;\nе) угрозы безопасности информации в отношении объекта критической информационной инфраструктуры, а также имеющиеся данные, в том числе статистические, о компьютерных инцидентах, произошедших ранее на объектах критической информационной инфраструктуры соответствующего типа;\nж) перечни типовых отраслевых объектов критической информационной инфраструктуры, которые могут формироваться государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры (при наличии). 11. Для проведения категорирования решением руководителя субъекта критической информационной инфраструктуры создается постоянно действующая комиссия по категорированию, в состав которой включаются:\nа) руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо;\nб) работники субъекта критической информационной инфраструктуры, являющиеся специалистами в области выполняемых функций или осуществляемых видов деятельности, и в области информационных технологий и связи, а также специалисты по эксплуатации основного технологического оборудования, технологической (промышленной) безопасности, контролю за опасными веществами и материалами, учету опасных веществ и материалов;\nв) работники субъекта критической информационной инфраструктуры, на которых возложены функции обеспечения безопасности (информационной безопасности) объектов критической информационной инфраструктуры;\nг) работники подразделения по защите государственной тайны субъекта критической информационной инфраструктуры (в случае, если объект критической информационной инфраструктуры обрабатывает информацию, составляющую государственную тайну);\nд) работники структурного подразделения по гражданской обороне и защите от чрезвычайных ситуаций или работники, уполномоченные на решение задач в области гражданской обороны и защиты от чрезвычайных ситуаций. 11 1. По решению руководителя субъекта критической информационной инфраструктуры в состав комиссии могут быть включены работники не указанных в пункте 11 настоящих Правил подразделений, в том числе финансово-экономического подразделения. 11 2. По решению руководителя субъекта критической информационной инфраструктуры, имеющего филиалы, представительства, могут создаваться отдельные комиссии по категорированию объектов критической информационной инфраструктуры в этих филиалах, представительствах. Координацию и контроль деятельности комиссий по категорированию в филиалах, представительствах осуществляет комиссия по категорированию субъекта критической информационной инфраструктуры. 11 3. Комиссия по категорированию подлежит расформированию в следующих случаях:\nа) прекращение субъектом критической информационной инфраструктуры выполнения функций (полномочий) или осуществления видов деятельности в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\";\nб) ликвидация, реорганизация субъекта критической информационной инфраструктуры и (или) изменение его организационно-правовой формы, в результате которых были утрачены признаки субъекта критической информационной инфраструктуры. 12. В состав комиссии по категорированию могут включаться представители государственных органов и российских юридических лиц, выполняющих функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с государственными органами и российскими юридическими лицами. 13. Комиссию по категорированию возглавляет руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо. 14. Комиссия по категорированию в ходе своей работы:\nа) определяет процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявляет наличие критических процессов у субъекта критической информационной инфраструктуры;\nв) выявляет объекты критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения выполнения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) рассматривает возможные действия нарушителей в отношении объектов критической информационной инфраструктуры, а также иные источники угроз безопасности информации;\nд) анализирует угрозы безопасности информации, которые могут привести к возникновению компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) оценивает в соответствии с перечнем показателей критериев значимости масштаб возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры, определяет значения каждого из показателей критериев значимости или обосновывает их неприменимость;\nж) устанавливает каждому из объектов критической информационной инфраструктуры одну из категорий значимости либо принимает решение об отсутствии необходимости присвоения им категорий значимости. 14 1. При проведении работ, предусмотренных подпунктами \"г\" и \"д\" пункта 14 настоящих Правил, должны быть рассмотрены наихудшие сценарии, учитывающие проведение целенаправленных компьютерных атак на объекты критической информационной инфраструктуры, результатом которых являются прекращение или нарушение выполнения критических процессов и нанесение максимально возможного ущерба. 14 2. В случае если функционирование одного объекта критической информационной инфраструктуры зависит от функционирования другого объекта критической информационной инфраструктуры, оценка масштаба возможных последствий, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил, проводится исходя из предположения о прекращении или нарушении функционирования вследствие компьютерной атаки объекта критической информационной инфраструктуры, от которого зависит оцениваемый объект. 14 3. В случае если осуществление критического процесса зависит от осуществления иных критических процессов, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил оценка проводится исходя из совокупного масштаба возможных последствий от нарушения или прекращения функционирования всех выполняемых критических процессов. 15. Утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\n16. Решение комиссии по категорированию оформляется актом, который должен содержать сведения об объекте критической информационной инфраструктуры, сведения о присвоенной объекту критической информационной инфраструктуры категории значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Допускается оформление единого акта по результатам категорирования нескольких объектов критической информационной инфраструктуры, принадлежащих одному субъекту критической информационной инфраструктуры. Акт подписывается членами комиссии по категорированию и утверждается руководителем субъекта критической информационной инфраструктуры. Субъект критической информационной инфраструктуры обеспечивает хранение акта до вывода из эксплуатации объекта критической информационной инфраструктуры или до изменения категории значимости. 17. Субъект критической информационной инфраструктуры в течение 10 рабочих дней со дня утверждения акта, указанного в пункте 16 настоящих Правил, направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Указанные сведения включают:\nа) сведения об объекте критической информационной инфраструктуры;\nб) сведения о субъекте критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежит объект критической информационной инфраструктуры;\nв) сведения о взаимодействии объекта критической информационной инфраструктуры и сетей электросвязи;\nг) сведения о лице, эксплуатирующем объект критической информационной инфраструктуры;\nд) сведения о программных и программно-аппаратных средствах, используемых на объекте критической информационной инфраструктуры, в том числе средствах, используемых для обеспечения безопасности объекта критической информационной инфраструктуры и их сертификатах соответствия требованиям по безопасности информации (при наличии);\nе) сведения об угрозах безопасности информации и о категориях нарушителей в отношении объекта критической информационной инфраструктуры либо об отсутствии таких угроз;\nж) возможные последствия в случае возникновения компьютерных инцидентов на объекте критической информационной инфраструктуры либо сведения об отсутствии таких последствий;\nз) категорию значимости, которая присвоена объекту критической информационной инфраструктуры, или сведения об отсутствии необходимости присвоения одной из категорий значимости, а также сведения о результатах оценки показателей критериев значимости, содержащие полученные значения по каждому из рассчитываемых показателей критериев значимости с обоснованием этих значений или информацию о неприменимости показателей к объекту с соответствующим обоснованием;\nи) организационные и технические меры, применяемые для обеспечения безопасности объекта критической информационной инфраструктуры, либо сведения об отсутствии необходимости применения указанных мер. 18. Сведения, указанные в пункте 17 настоящих Правил, и их содержание направляются в печатном и электронном виде по форме, утверждаемой федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. По вновь создаваемым объектам критической информационной инфраструктуры сведения, указанные в подпунктах \"а\" - \"в\" и \"з\" пункта 17 настоящих Правил, направляются в течение 10 рабочих дней после утверждения требований к создаваемому объекту критической информационной инфраструктуры, а сведения, указанные в подпунктах \"г\" - \"ж\" и \"и\" пункта 17 настоящих Правил, - в течение 10 рабочих дней после ввода объекта критической информационной инфраструктуры в эксплуатацию (принятия на снабжение). 19. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, проверяет сведения о результатах присвоения категорий значимости в порядке, предусмотренном частями 6 - 8 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 19 1. В случае изменения сведений, указанных в пункте 17 настоящих Правил, субъект критической информационной инфраструктуры направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, новые сведения в печатном и электронном виде не позднее 20 рабочих дней со дня их изменения по форме, предусмотренной пунктом 18 настоящих Правил. 19 2. Государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, осуществляют мониторинг представления субъектами критической информационной инфраструктуры, выполняющими функции (полномочия) или осуществляющими виды деятельности в соответствующих областях (сферах), актуальных и достоверных сведений, указанных в пункте 17 настоящих Правил. В отношении субъектов критической информационной инфраструктуры, подведомственных государственным органам и российским юридическим лицам, указанным в абзаце первом настоящего пункта, мониторинг представления актуальных и достоверных сведений осуществляется этими государственными органами и российскими юридическими лицами. Мониторинг осуществляется регулярно путем запроса и оценки информации о сроках представления, актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Актуальность и достоверность сведений может подтверждаться государственными органами и российскими юридическими лицами, указанными в абзаце первом настоящего пункта, путем ознакомления с объектами критической информационной инфраструктуры по месту их нахождения. При выявлении по результатам мониторинга нарушения сроков работ по категорированию, представления в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, неактуальных либо недостоверных сведений государственные органы и российские юридические лица, указанные в абзаце первом настоящего пункта, направляют в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о выявленных нарушениях в срок не позднее 30 дней со дня их выявления. 19 3. К мониторингу, указанному в пункте 19 2 настоящих Правил, государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, могут привлекать подведомственные им организации в части оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Организации, привлекаемые к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, должны иметь в соответствии с Законом Российской Федерации \"О государственной тайне\" лицензию на проведение работ с использованием сведений, составляющих государственную тайну, а также в соответствии с Федеральным законом \"О лицензировании отдельных видов деятельности\" лицензию на деятельность по технической защите конфиденциальной информации в части оказания услуг по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации и (или) услуг по мониторингу информационной безопасности средств и систем информатизации. Состав организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, в соответствии с критериями, определяемыми указанными органами и российскими юридическими лицами по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. Перечни организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, размещаются государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, на их официальных сайтах в информационно-телекоммуникационной сети \"Интернет\". Порядок проведения в отношении субъектов критической информационной инфраструктуры, осуществляющих деятельность в каждой из областей (сфер), приведенных в пункте 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\", оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности. 20. Категория значимости может быть изменена в порядке, предусмотренном для категорирования, в случаях, предусмотренных частью 12 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 21. Субъект критической информационной инфраструктуры не реже чем один раз в 5 лет, а также в случае изменения показателей критериев значимости объектов критической информационной инфраструктуры или их значений осуществляет пересмотр установленных категорий значимости или решений об отсутствии необходимости присвоения указанным объектам таких категорий в соответствии с настоящими Правилами. В случае изменения категории значимости сведения о результатах пересмотра категории значимости направляются в федеральный орган, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры. УТВЕРЖДЕН постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПеречень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\n──────────────────────────────\n1 Полное прекращение выполнения критического процесса. 2 Отклонение значений параметров критического процесса, в том числе временных параметров и параметров надежности, от проектных (штатных) режимов функционирования. 3 Объекты, обеспечивающие водо-, тепло-, газо- и электроснабжение населения. 4 Включен в перечень стратегических предприятий и стратегических акционерных обществ, утвержденный Указом Президента Российской Федерации от 4 августа 2004 г. N 1009 \"Об утверждении перечня стратегических предприятий и стратегических акционерных обществ\". 5 Ухудшение качества воды в поверхностных водоемах, обусловленное сбросами загрязняющих веществ, повышение уровня вредных загрязняющих веществ, в том числе радиоактивных веществ, в атмосфере, ухудшение состояния земель в результате выбросов или сбросов загрязняющих веществ или иные вредные воздействия. 6 Не распространяется на системы технических средств для обеспечения оперативно-разыскных мероприятий."}
Категорирование: вправе ли уполномоченное руководителем субъекта КИИ лицо утвердить акт по результатам категорирования?
Ответ: в соответствии с п. 16 Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, утв. постановлением Правительства РФ от 08.02.2018 № 127 (Правила категорирования): «Акт по результатам категорирования подписывается членами комиссии по категорированию и утверждается руководителем субъекта критической информационной инфраструктуры». Таким образом, уполномоченное руководителем субъекта КИИ лицо в вправе утвердить акт по результатам категорирования только в случае наличия соответствующей доверенности, позволяющей действовать от имени юридического лица. Уполномоченное лицо выполняет следующие функции: возглавляет постоянно действующей комиссии по категорированию или входит в ее состав в качестве членов комиссии (подп. «а», п. 11 Правил категорирования);имеет право подписывать «Сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости…» (приказ ФСТЭК России от 22.12.2017 № 236);иные функции, определенные в приказе единоличного исполнительного органа о назначении уполномоченного лица.
08.02.2018 № 127, 22.12.2017 № 236
{"08.02.2018 № 127": ["Акт подписывается членами комиссии по категорированию и утверждается руководителем субъекта критической информационной инфраструктуры.", "Решение комиссии по категорированию оформляется актом, который должен содержать сведения об объекте критической информационной инфраструктуры, сведения о присвоенной объекту критической информационной инфраструктуры категории значимости либо об отсутствии необходимости присвоения ему одной из таких категорий."], "22.12.2017 № 236": []}
Другой вид ответа
пропуск
{"08.02.2018 № 127": "Постановление Правительства РФ от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\"\nВ соответствии с пунктом 1 части 2 статьи 6 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\" Правительство Российской Федерации постановляет:\n1. Утвердить прилагаемые:\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации;\nперечень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений. 2. Финансирование расходов, связанных с реализацией настоящего постановления государственными органами и государственными учреждениями, осуществляется за счет и в пределах бюджетных ассигнований, предусмотренных соответствующим бюджетом на обеспечение деятельности субъектов критической информационной инфраструктуры. УТВЕРЖДЕНЫ постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации\n1. Настоящие Правила устанавливают порядок и сроки категорирования объектов критической информационной инфраструктуры Российской Федерации (далее соответственно - критическая информационная инфраструктура, категорирование). 2. Категорирование осуществляется субъектами критической информационной инфраструктуры в отношении принадлежащих им на праве собственности, аренды или ином законном основании объектов критической информационной инфраструктуры. 3. Категорированию подлежат объекты критической информационной инфраструктуры, которые обеспечивают управленческие, технологические, производственные, финансово-экономические и (или) иные процессы в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 4. Определение категорий значимости объектов критической информационной инфраструктуры (далее - категория значимости) осуществляется на основании показателей критериев значимости объектов критической информационной инфраструктуры и их значений, предусмотренных перечнем показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений, утвержденным постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\" (далее соответственно - перечень показателей критериев значимости, показатели критериев значимости). 5. Категорирование включает в себя:\nа) определение процессов, указанных в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявление управленческих, технологических, производственных, финансово-экономических и (или) иных процессов в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры, нарушение и (или) прекращение которых может привести к негативным социальным, политическим, экономическим, экологическим последствиям, последствиям для обеспечения обороны страны, безопасности государства и правопорядка (далее - критические процессы);\nв) определение объектов критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\nд) оценку в соответствии с перечнем показателей критериев значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) присвоение каждому из объектов критической информационной инфраструктуры одной из категорий значимости либо принятие решения об отсутствии необходимости присвоения им одной из категорий значимости. 6. Объекту критической информационной инфраструктуры по результатам категорирования присваивается в соответствии с перечнем показателей критериев значимости категория значимости с наивысшим значением. Для каждого показателя критериев значимости, для которого установлено более одного значения такого показателя (территория, количество людей), оценка производится по каждому из значений показателя критериев значимости, а категория значимости присваивается по наивысшему значению такого показателя. В случае если объект критической информационной инфраструктуры по одному из показателей критериев значимости отнесен к первой категории, расчет по остальным показателям критериев значимости не проводится. В случае если ни один из показателей критериев значимости неприменим для объекта критической информационной инфраструктуры или объект критической информационной инфраструктуры не соответствует ни одному показателю критериев значимости и их значениям, категория значимости не присваивается. 7. Устанавливаются 3 категории значимости. Самая высокая категория - первая, самая низкая - третья. 8. В отношении создаваемого объекта критической информационной инфраструктуры, в том числе в рамках создания объекта капитального строительства, категория значимости определяется при формировании заказчиком, техническим заказчиком или застройщиком требований к объекту критической информационной инфраструктуры с учетом имеющихся исходных данных о критических процессах субъекта критической информационной инфраструктуры. Для создаваемого объекта критической информационной инфраструктуры, указанного в абзаце первом настоящего пункта, категория значимости может быть уточнена в ходе его проектирования. 9. Для объектов, принадлежащих одному субъекту критической информационной инфраструктуры, но используемых для целей контроля и управления технологическим и (или) производственным оборудованием, принадлежащим другому субъекту критической информационной инфраструктуры, категорирование осуществляется на основе исходных данных, представляемых субъектом критической информационной инфраструктуры, которому принадлежит технологическое и (или) производственное оборудование. Категорирование объектов критической информационной инфраструктуры, в составе которых используются программные и (или) программно-аппаратные средства, принадлежащие и эксплуатируемые иными государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями, осуществляется субъектом критической информационной инфраструктуры с учетом данных о последствиях нарушения или прекращения функционирования указанных программных и (или) программно-аппаратных средств, представляемых этими государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями. 10. Исходными данными для категорирования являются:\nа) сведения об объекте критической информационной инфраструктуры (назначение, архитектура объекта, применяемые программные и программно-аппаратные средства, взаимодействие с другими объектами критической информационной инфраструктуры, наличие и характеристики доступа к сетям связи);\nб) процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nв) состав информации, обрабатываемой объектами критической информационной инфраструктуры, сервисы по управлению, контролю или мониторингу, предоставляемые объектами критической информационной инфраструктуры;\nг) декларация промышленной безопасности опасного производственного объекта, декларация безопасности гидротехнического сооружения и паспорт безопасности объекта топливно-энергетического комплекса в случае, если на указанных объектах функционирует объект критической информационной инфраструктуры (если разработка указанных деклараций и паспорта безопасности предусмотрена законодательством Российской Федерации);\nд) сведения о взаимодействии объекта критической информационной инфраструктуры с другими объектами критической информационной инфраструктуры и (или) о зависимости функционирования объекта критической информационной инфраструктуры от других таких объектов;\nе) угрозы безопасности информации в отношении объекта критической информационной инфраструктуры, а также имеющиеся данные, в том числе статистические, о компьютерных инцидентах, произошедших ранее на объектах критической информационной инфраструктуры соответствующего типа;\nж) перечни типовых отраслевых объектов критической информационной инфраструктуры, которые могут формироваться государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры (при наличии). 11. Для проведения категорирования решением руководителя субъекта критической информационной инфраструктуры создается постоянно действующая комиссия по категорированию, в состав которой включаются:\nа) руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо;\nб) работники субъекта критической информационной инфраструктуры, являющиеся специалистами в области выполняемых функций или осуществляемых видов деятельности, и в области информационных технологий и связи, а также специалисты по эксплуатации основного технологического оборудования, технологической (промышленной) безопасности, контролю за опасными веществами и материалами, учету опасных веществ и материалов;\nв) работники субъекта критической информационной инфраструктуры, на которых возложены функции обеспечения безопасности (информационной безопасности) объектов критической информационной инфраструктуры;\nг) работники подразделения по защите государственной тайны субъекта критической информационной инфраструктуры (в случае, если объект критической информационной инфраструктуры обрабатывает информацию, составляющую государственную тайну);\nд) работники структурного подразделения по гражданской обороне и защите от чрезвычайных ситуаций или работники, уполномоченные на решение задач в области гражданской обороны и защиты от чрезвычайных ситуаций. 11 1. По решению руководителя субъекта критической информационной инфраструктуры в состав комиссии могут быть включены работники не указанных в пункте 11 настоящих Правил подразделений, в том числе финансово-экономического подразделения. 11 2. По решению руководителя субъекта критической информационной инфраструктуры, имеющего филиалы, представительства, могут создаваться отдельные комиссии по категорированию объектов критической информационной инфраструктуры в этих филиалах, представительствах. Координацию и контроль деятельности комиссий по категорированию в филиалах, представительствах осуществляет комиссия по категорированию субъекта критической информационной инфраструктуры. 11 3. Комиссия по категорированию подлежит расформированию в следующих случаях:\nа) прекращение субъектом критической информационной инфраструктуры выполнения функций (полномочий) или осуществления видов деятельности в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\";\nб) ликвидация, реорганизация субъекта критической информационной инфраструктуры и (или) изменение его организационно-правовой формы, в результате которых были утрачены признаки субъекта критической информационной инфраструктуры. 12. В состав комиссии по категорированию могут включаться представители государственных органов и российских юридических лиц, выполняющих функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с государственными органами и российскими юридическими лицами. 13. Комиссию по категорированию возглавляет руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо. 14. Комиссия по категорированию в ходе своей работы:\nа) определяет процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявляет наличие критических процессов у субъекта критической информационной инфраструктуры;\nв) выявляет объекты критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения выполнения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) рассматривает возможные действия нарушителей в отношении объектов критической информационной инфраструктуры, а также иные источники угроз безопасности информации;\nд) анализирует угрозы безопасности информации, которые могут привести к возникновению компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) оценивает в соответствии с перечнем показателей критериев значимости масштаб возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры, определяет значения каждого из показателей критериев значимости или обосновывает их неприменимость;\nж) устанавливает каждому из объектов критической информационной инфраструктуры одну из категорий значимости либо принимает решение об отсутствии необходимости присвоения им категорий значимости. 14 1. При проведении работ, предусмотренных подпунктами \"г\" и \"д\" пункта 14 настоящих Правил, должны быть рассмотрены наихудшие сценарии, учитывающие проведение целенаправленных компьютерных атак на объекты критической информационной инфраструктуры, результатом которых являются прекращение или нарушение выполнения критических процессов и нанесение максимально возможного ущерба. 14 2. В случае если функционирование одного объекта критической информационной инфраструктуры зависит от функционирования другого объекта критической информационной инфраструктуры, оценка масштаба возможных последствий, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил, проводится исходя из предположения о прекращении или нарушении функционирования вследствие компьютерной атаки объекта критической информационной инфраструктуры, от которого зависит оцениваемый объект. 14 3. В случае если осуществление критического процесса зависит от осуществления иных критических процессов, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил оценка проводится исходя из совокупного масштаба возможных последствий от нарушения или прекращения функционирования всех выполняемых критических процессов. 15. Утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\n16. Решение комиссии по категорированию оформляется актом, который должен содержать сведения об объекте критической информационной инфраструктуры, сведения о присвоенной объекту критической информационной инфраструктуры категории значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Допускается оформление единого акта по результатам категорирования нескольких объектов критической информационной инфраструктуры, принадлежащих одному субъекту критической информационной инфраструктуры. Акт подписывается членами комиссии по категорированию и утверждается руководителем субъекта критической информационной инфраструктуры. Субъект критической информационной инфраструктуры обеспечивает хранение акта до вывода из эксплуатации объекта критической информационной инфраструктуры или до изменения категории значимости. 17. Субъект критической информационной инфраструктуры в течение 10 рабочих дней со дня утверждения акта, указанного в пункте 16 настоящих Правил, направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Указанные сведения включают:\nа) сведения об объекте критической информационной инфраструктуры;\nб) сведения о субъекте критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежит объект критической информационной инфраструктуры;\nв) сведения о взаимодействии объекта критической информационной инфраструктуры и сетей электросвязи;\nг) сведения о лице, эксплуатирующем объект критической информационной инфраструктуры;\nд) сведения о программных и программно-аппаратных средствах, используемых на объекте критической информационной инфраструктуры, в том числе средствах, используемых для обеспечения безопасности объекта критической информационной инфраструктуры и их сертификатах соответствия требованиям по безопасности информации (при наличии);\nе) сведения об угрозах безопасности информации и о категориях нарушителей в отношении объекта критической информационной инфраструктуры либо об отсутствии таких угроз;\nж) возможные последствия в случае возникновения компьютерных инцидентов на объекте критической информационной инфраструктуры либо сведения об отсутствии таких последствий;\nз) категорию значимости, которая присвоена объекту критической информационной инфраструктуры, или сведения об отсутствии необходимости присвоения одной из категорий значимости, а также сведения о результатах оценки показателей критериев значимости, содержащие полученные значения по каждому из рассчитываемых показателей критериев значимости с обоснованием этих значений или информацию о неприменимости показателей к объекту с соответствующим обоснованием;\nи) организационные и технические меры, применяемые для обеспечения безопасности объекта критической информационной инфраструктуры, либо сведения об отсутствии необходимости применения указанных мер. 18. Сведения, указанные в пункте 17 настоящих Правил, и их содержание направляются в печатном и электронном виде по форме, утверждаемой федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. По вновь создаваемым объектам критической информационной инфраструктуры сведения, указанные в подпунктах \"а\" - \"в\" и \"з\" пункта 17 настоящих Правил, направляются в течение 10 рабочих дней после утверждения требований к создаваемому объекту критической информационной инфраструктуры, а сведения, указанные в подпунктах \"г\" - \"ж\" и \"и\" пункта 17 настоящих Правил, - в течение 10 рабочих дней после ввода объекта критической информационной инфраструктуры в эксплуатацию (принятия на снабжение). 19. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, проверяет сведения о результатах присвоения категорий значимости в порядке, предусмотренном частями 6 - 8 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 19 1. В случае изменения сведений, указанных в пункте 17 настоящих Правил, субъект критической информационной инфраструктуры направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, новые сведения в печатном и электронном виде не позднее 20 рабочих дней со дня их изменения по форме, предусмотренной пунктом 18 настоящих Правил. 19 2. Государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, осуществляют мониторинг представления субъектами критической информационной инфраструктуры, выполняющими функции (полномочия) или осуществляющими виды деятельности в соответствующих областях (сферах), актуальных и достоверных сведений, указанных в пункте 17 настоящих Правил. В отношении субъектов критической информационной инфраструктуры, подведомственных государственным органам и российским юридическим лицам, указанным в абзаце первом настоящего пункта, мониторинг представления актуальных и достоверных сведений осуществляется этими государственными органами и российскими юридическими лицами. Мониторинг осуществляется регулярно путем запроса и оценки информации о сроках представления, актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Актуальность и достоверность сведений может подтверждаться государственными органами и российскими юридическими лицами, указанными в абзаце первом настоящего пункта, путем ознакомления с объектами критической информационной инфраструктуры по месту их нахождения. При выявлении по результатам мониторинга нарушения сроков работ по категорированию, представления в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, неактуальных либо недостоверных сведений государственные органы и российские юридические лица, указанные в абзаце первом настоящего пункта, направляют в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о выявленных нарушениях в срок не позднее 30 дней со дня их выявления. 19 3. К мониторингу, указанному в пункте 19 2 настоящих Правил, государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, могут привлекать подведомственные им организации в части оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Организации, привлекаемые к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, должны иметь в соответствии с Законом Российской Федерации \"О государственной тайне\" лицензию на проведение работ с использованием сведений, составляющих государственную тайну, а также в соответствии с Федеральным законом \"О лицензировании отдельных видов деятельности\" лицензию на деятельность по технической защите конфиденциальной информации в части оказания услуг по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации и (или) услуг по мониторингу информационной безопасности средств и систем информатизации. Состав организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, в соответствии с критериями, определяемыми указанными органами и российскими юридическими лицами по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. Перечни организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, размещаются государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, на их официальных сайтах в информационно-телекоммуникационной сети \"Интернет\". Порядок проведения в отношении субъектов критической информационной инфраструктуры, осуществляющих деятельность в каждой из областей (сфер), приведенных в пункте 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\", оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности. 20. Категория значимости может быть изменена в порядке, предусмотренном для категорирования, в случаях, предусмотренных частью 12 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 21. Субъект критической информационной инфраструктуры не реже чем один раз в 5 лет, а также в случае изменения показателей критериев значимости объектов критической информационной инфраструктуры или их значений осуществляет пересмотр установленных категорий значимости или решений об отсутствии необходимости присвоения указанным объектам таких категорий в соответствии с настоящими Правилами. В случае изменения категории значимости сведения о результатах пересмотра категории значимости направляются в федеральный орган, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры. УТВЕРЖДЕН постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПеречень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\n──────────────────────────────\n1 Полное прекращение выполнения критического процесса. 2 Отклонение значений параметров критического процесса, в том числе временных параметров и параметров надежности, от проектных (штатных) режимов функционирования. 3 Объекты, обеспечивающие водо-, тепло-, газо- и электроснабжение населения. 4 Включен в перечень стратегических предприятий и стратегических акционерных обществ, утвержденный Указом Президента Российской Федерации от 4 августа 2004 г. N 1009 \"Об утверждении перечня стратегических предприятий и стратегических акционерных обществ\". 5 Ухудшение качества воды в поверхностных водоемах, обусловленное сбросами загрязняющих веществ, повышение уровня вредных загрязняющих веществ, в том числе радиоактивных веществ, в атмосфере, ухудшение состояния земель в результате выбросов или сбросов загрязняющих веществ или иные вредные воздействия. 6 Не распространяется на системы технических средств для обеспечения оперативно-разыскных мероприятий.", "22.12.2017 № 236": "Приказ Федеральной службы по техническому и экспортному контролю от 22 декабря 2017 г. N 236 \"Об утверждении формы направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий\"\nВ соответствии с пунктом 3 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" (Собрание законодательства Российской Федерации, 2017, N 31, ст. 4736) приказываю:\nУтвердить прилагаемую форму направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Зарегистрировано в Минюсте РФ 13 апреля 2018 г. Регистрационный N 50753\nУТВЕРЖДЕНА приказом ФСТЭК России от 22 декабря 2017 г. N 236 (с изменениями от 21 марта 2019 г.)\nФорма\nСведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий\nОграничительная пометка или гриф секретности (при необходимости)\nВ Федеральную службу по техническому и экспортному контролю\n1. Сведения об объекте критической информационной инфраструктуры\n2. Сведения о субъекте критической информационной инфраструктуры\n3. Сведения о взаимодействии объекта критической информационной инфраструктуры и сетей электросвязи\n4. Сведения о лице, эксплуатирующем объект критической информационной инфраструктуры\n5. Сведения о программных и программно-аппаратных средствах, используемых на объекте критической информационной инфраструктуры\n6. Сведения об угрозах безопасности информации и категориях нарушителей в отношении объекта критической информационной инфраструктуры\n7. Возможные последствия в случае возникновения компьютерных инцидентов\n8. Категория значимости, которая присвоена объекту критической информационной инфраструктуры, или сведения об отсутствии необходимости присвоения одной из категорий значимости, а также сведения о результатах оценки показателей критериев значимости\n9. Организационные и технические меры, применяемые для обеспечения безопасности значимого объекта критической информационной инфраструктуры\n\"__\" ___________ 20___ г."}
Категорирование: когда делать модель угроз безопасности ОКИИ: до или после категорирования?
Ответ: в рамках категорирования проводится только рассмотрение возможных действий нарушителей и анализ угроз безопасности по отношению к имеющимся у организации объектам КИИ, это следует из буквального толкования подп. «г» п. 14 Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, утв. постановлением Правительства Российской Федерации от 08.02.2018 № 127. Данный анализ может проводиться как на основании уже имеющихся для ОКИИ моделей угроз и нарушителей, например, подготовленных ранее в рамках мероприятий по обеспечения безопасности персональных данных или автоматизированных систем управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, так и на основании описания возможных действий нарушителей и угроз безопасности объектам информатизации организации, содержащегося, например в Политике информационной безопасности организации. Разработка моделей угроз и нарушителей необходима перед проектированием системы обеспечения безопасности объектов, имеющих категорию значимости, в рамках исполнения приказа ФСТЭК России от 25.12.2017 № 239 и в рамках выполнения обязательных мероприятий приказа ФСТЭК России от 21.12.2017 № 235.
08.02.2018 № 127, 25.12.2017 № 239, 21.12.2017 № 235
{"08.02.2018 № 127": ["11. Для проведения категорирования решением руководителя субъекта критической информационной инфраструктуры создается постоянно действующая комиссия по категорированию, в состав которой включаются: а) руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо; б) работники субъекта критической информационной инфраструктуры, являющиеся специалистами в области выполняемых функций или осуществляемых видов деятельности, и в области информационных технологий и связи, а также специалисты по эксплуатации основного технологического оборудования, технологической (промышленной) безопасности, контролю за опасными веществами и материалами, учету опасных веществ и материалов; в) работники субъекта критической информационной инфраструктуры, на которых возложены функции обеспечения безопасности (информационной безопасности) объектов критической информационной инфраструктуры; г) работники подразделения по защите государственной тайны субъекта критической информационной инфраструктуры (в случае, если объект критической информационной инфраструктуры обрабатывает информацию, составляющую государственную тайну); д) работники структурного подразделения по гражданской обороне и защите от чрезвычайных ситуаций или работники, уполномоченные на решение задач в области гражданской обороны и защиты от чрезвычайных ситуаций.", "Организации, привлекаемые к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, должны иметь в соответствии с Законом Российской Федерации \"О государственной тайне\" лицензию на проведение работ с использованием сведений, составляющих государственную тайну, а также в соответствии с Федеральным законом \"О лицензировании отдельных видов деятельности\" лицензию на деятельность по технической защите конфиденциальной информации в части оказания услуг по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации и (или) услуг по мониторингу информационной безопасности средств и систем информатизации.", "д) оценку в соответствии с перечнем показателей критериев значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры;", "е) сведения об угрозах безопасности информации и о категориях нарушителей в отношении объекта критической информационной инфраструктуры либо об отсутствии таких угроз;", "рассматривает возможные действия нарушителей в отношении объектов критической информационной инфраструктуры, а также иные источники угроз безопасности информации;"], "25.12.2017 № 239": ["Для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться средства защиты информации, прошедшие оценку на соответствие требованиям по безопасности в формах обязательной сертификации, испытаний или приемки.", "Организационные и технические меры по обеспечению безопасности значимого объекта принимаются субъектом критической информационной инфраструктуры совместно с лицом, эксплуатирующим значимый объект (при его наличии). При этом между субъектом критической информационной инфраструктуры и лицом, эксплуатирующим значимый объект, должно быть проведено разграничение функций по обеспечению безопасности значимого объекта в ходе его эксплуатации.", "Применяемые в значимом объекте программные и программно-аппаратные средства, в том числе средства защиты информации, должны эксплуатироваться в соответствии с инструкциями (правилами) по эксплуатации, разработанными разработчиками (производителями) этих средств, и иной эксплуатационной документацией.", "17. В значимых объектах объектами, подлежащими защите от угроз безопасности информации (объектами защиты), являются: а) в информационных системах: информация, обрабатываемая в информационной системе; программно-аппаратные средства (в том числе машинные носители информации, автоматизированные рабочие места, серверы, телекоммуникационное оборудование, линии связи, средства обработки буквенно-цифровой, графической, видео- и речевой информации); программные средства (в том числе микропрограммное, общесистемное, прикладное программное обеспечение); средства защиты информации; архитектура и конфигурация информационной системы; б) в информационно-телекоммуникационных сетях: информация, передаваемая по линиям связи; телекоммуникационное оборудование (в том числе программное обеспечение, система управления); средства защиты информации; архитектура и конфигурация информационно-телекоммуникационной сети; в) в автоматизированных системах управления: информация (данные) о параметрах (состоянии) управляемого (контролируемого) объекта или процесса (в том числе входная (выходная) информация, управляющая (командная) информация, контрольно-измерительная информация, иная критически важная (технологическая) информация); программно-аппаратные средства (в том числе автоматизированные рабочие места, промышленные серверы, телекоммуникационное оборудование, линии связи, программируемые логические контроллеры, производственное, технологическое оборудование (исполнительные устройства); программные средства (в том числе микропрограммное, общесистемное, прикладное программное обеспечение); средства защиты информации; архитектура и конфигурация автоматизированной системы управления.", "Для обеспечения действий в нештатных ситуациях при эксплуатации значимого объекта осуществляются: а) планирование мероприятий по обеспечению безопасности значимого объекта на случай возникновения нештатных ситуаций; б) обучение и отработка действий персонала по обеспечению безопасности значимого объекта в случае возникновения нештатных ситуаций; в) создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций; г) резервирование программных и программно-аппаратных средств, в том числе средств защиты информации, каналов связи на случай возникновения нештатных ситуаций; д) обеспечение возможности восстановления значимого объекта и (или) его компонентов в случае возникновения нештатных ситуаций; е) определение порядка анализа возникших нештатных ситуаций и принятия мер по недопущению их повторного возникновения.", "Организационно-распорядительные документы по безопасности значимого объекта должны в том числе устанавливать правила безопасной работы работников, эксплуатирующих значимые объекты, и работников, обеспечивающих функционирование значимых объектов, а также действия работников при возникновении нештатных ситуаций, в том числе вызванных компьютерными инцидентами.", "Проектирование подсистемы безопасности значимого объекта должно осуществляться в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта с учетом модели угроз безопасности информации и категории значимости значимого объекта.", "Анализ угроз безопасности информации должен включать: а) выявление источников угроз безопасности информации и оценку возможностей (потенциала) внешних и внутренних нарушителей; б) анализ возможных уязвимостей значимого объекта и его программных, программно-аппаратных средств; в) определение возможных способов (сценариев) реализации (возникновения) угроз безопасности информации; г) оценку возможных последствий от реализации (возникновения) угроз безопасности информации.", "3. По решению субъекта критической информационной инфраструктуры настоящие Требования могут применяться для обеспечения безопасности объектов критической информационной инфраструктуры, не отнесенных к значимым объектам.", "Разработка организационных и технических мер по обеспечению безопасности значимого объекта осуществляется субъектом критической информационной инфраструктуры и (или) лицом, привлекаемым в соответствии с законодательством Российской Федерации к проведению работ по созданию (модернизации) значимого объекта и (или) обеспечению его безопасности, в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта и должна включать: а) анализ угроз безопасности информации и разработку модели угроз безопасности информации или ее уточнение (при ее наличии);", "Не встроенные в общесистемное и прикладное программное обеспечение средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, дополнительно к указанным требованиям должны соответствовать 6 или более высокому уровню доверия.", "5. Для обеспечения безопасности значимых объектов, являющихся информационными системами персональных данных, настоящие Требования применяются с учетом Требований к защите персональных данных при их обработке в информационных системах персональных данных, утвержденных постановлением Правительства Российской Федерации от 1 ноября 2012 г. N 1119 (Собрание законодательства Российской Федерации, 2012, N 45, ст. 6257).", "Функции безопасности средств защиты информации должны обеспечивать выполнение настоящих Требований. 29.1. При проектировании вновь создаваемых или модернизируемых значимых объектов 1 категории значимости в качестве граничных маршрутизаторов, имеющих доступ к информационно-телекоммуникационной сети \"Интернет\", выбираются маршрутизаторы, сертифицированные на соответствие требованиям по безопасности информации (в части реализованных в них функций безопасности).", "В ходе анализа угроз безопасности информации в значимом объекте и возможных последствий их реализации осуществляются: а) анализ уязвимостей значимого объекта, возникающих в ходе его эксплуатации; б) анализ изменения угроз безопасности информации в значимом объекте, возникающих в ходе его эксплуатации; в) оценка возможных последствий реализации угроз безопасности информации в значимом объекте.", "Модель угроз безопасности информации должна содержать краткое описание архитектуры значимого объекта, характеристику источников угроз безопасности информации, в том числе модель нарушителя, и описание всех угроз безопасности информации, актуальных для значимого объекта.", "Безопасность значимых объектов обеспечивается субъектами критической информационной инфраструктуры в рамках функционирования систем безопасности значимых объектов, создаваемых субъектами критической информационной инфраструктуры в соответствии со статьей 10 Федерального закона от 26 июля 2017 г.", "Периодичность проведения указанных работ определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов с учетом категории значимости объекта и особенностей его функционирования.", "Результаты оценки включаются в проектную документацию на значимый объект (подсистему безопасности значимого объекта) и представляются субъекту критической информационной инфраструктуры.", "По результатам анализа угроз безопасности информации могут быть разработаны рекомендации по корректировке архитектуры значимого объекта и организационно-распорядительных документов по безопасности значимых объектов, направленные на блокирование (нейтрализацию) отдельных угроз безопасности информации.", "Планирование мероприятий по обеспечению безопасности значимого объекта должно осуществляться в рамах процесса планирования, внедренного в соответствии с требованиями к созданию систем безопасности значимых объектов и обеспечению их функционирования, утвержденными в соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\".", "Описание каждой угрозы безопасности информации должно включать:", "а) источник угрозы безопасности информации;", "б) уязвимости (ошибки), которые могут быть использованы для реализации (способствовать возникновению) угрозы безопасности информации;", "в) возможные способы (сценарии) реализации угрозы безопасности информации;", "г) возможные последствия от реализации (возникновения) угрозы безопасности информации."], "21.12.2017 № 235": ["Системы безопасности должны обеспечивать:", "предотвращение неправомерного доступа к информации, обрабатываемой значимыми объектами критической информационной инфраструктуры, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;", "Системы безопасности создаются субъектами критической информационной инфраструктуры и включают в себя правовые, организационные, технические и иные меры, направленные на обеспечение информационной безопасности (защиты информации) субъектов критической информационной инфраструктуры.", "Руководитель субъекта критической информационной инфраструктуры определяет состав и структуру системы безопасности, а также функции ее участников при обеспечении безопасности значимых объектов критической информационной инфраструктуры в зависимости от количества значимых объектов критической информационной инфраструктуры, а также особенностей деятельности субъекта критической информационной инфраструктуры.", "12. Работники структурного подразделения по безопасности, специалисты по безопасности должны соответствовать следующим требованиям: наличие у руководителя структурного подразделения по безопасности высшего профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования и документа, подтверждающего прохождение обучения по программе профессиональной переподготовки по направлению \"Информационная безопасность\", наличие стажа работы в сфере информационной безопасности не менее 3 лет; наличие у штатных работников структурного подразделения по безопасности, штатных специалистов по безопасности профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования с прохождением обучения по программе повышения квалификации по направлению \"Информационная безопасность\"; прохождение не реже одного раза в 3 года обучения по программам повышения квалификации по направлению \"Информационная безопасность\".", "Субъектом критической информационной инфраструктуры в рамках функционирования системы безопасности должны быть утверждены организационно-распорядительные документы по безопасности значимых объектов, в том числе значимых объектов, которые эксплуатируются в подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры, определяющие порядок и правила функционирования системы безопасности значимых объектов, а также порядок и правила обеспечения безопасности значимых объектов критической информационной инфраструктуры.", "Контроль проводится комиссией, назначаемой субъектом критической информационной инфраструктуры.", "Создаваемая система безопасности должна включать силы обеспечения безопасности значимых объектов критической информационной инфраструктуры обособленных подразделений (филиалов, представительств) субъектов критической информационной инфраструктуры, в которых эксплуатируются значимые объекты критической информационной инфраструктуры.", "25. Организационно-распорядительные документы по безопасности значимых объектов должны определять: а) цели и задачи обеспечения безопасности значимых объектов критической информационной инфраструктуры, основные угрозы безопасности информации и категории нарушителей, основные организационные и технические мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, проводимые субъектом критической информационной инфраструктуры, состав и структуру системы безопасности и функции ее участников, порядок применения, формы оценки соответствия значимых объектов критической информационной инфраструктуры и средств защиты информации требованиям по безопасности; б) планы мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры, модели угроз безопасности информации в отношении значимых объектов критической информационной инфраструктуры...", "Реализация (внедрение) мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры является результатом выполнения плана мероприятий и осуществляется в соответствии с организационно-распорядительными документами по безопасности значимых объектов.", "Порядок применения средств защиты информации определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов с учетом особенностей деятельности субъекта критической информационной инфраструктуры.", "Субъект критической информационной инфраструктуры должен проводить не реже одного раза в год организационные мероприятия, направленные на повышение уровня знаний работников по вопросам обеспечения безопасности критической информационной инфраструктуры и о возможных угрозах безопасности информации.", "При выборе средств защиты информации должно учитываться возможное наличие ограничений со стороны разработчиков (производителей) или иных лиц на применение этих средств на любом из принадлежащих субъекту критической информационной инфраструктуры значимых объектов критической информационной инфраструктуры. В случае невозможности обеспечения средств защиты информации технической поддержкой со стороны разработчиков (производителей), субъектом критической информационной инфраструктуры должны быть реализованы организационные и технические меры, обеспечивающие блокирование (нейтрализацию) угроз безопасности информации с необходимым уровнем защищенности значимого объекта, в соответствии с Требованиями по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденными приказом ФСТЭК России от 25 декабря 2017 г. N 239.", "Анализ функционирования системы безопасности, а также разработка предложений по совершенствованию безопасности значимых объектов критической информационной инфраструктуры осуществляются структурным подразделением по безопасности, специалистами по безопасности с участием подразделений (работников), эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений (работников), обеспечивающих функционирование значимых объектов критической информационной инфраструктуры."]}
Другой вид ответа
пропуск
{"08.02.2018 № 127": "Постановление Правительства РФ от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\"\nВ соответствии с пунктом 1 части 2 статьи 6 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\" Правительство Российской Федерации постановляет:\n1. Утвердить прилагаемые:\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации;\nперечень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений. 2. Финансирование расходов, связанных с реализацией настоящего постановления государственными органами и государственными учреждениями, осуществляется за счет и в пределах бюджетных ассигнований, предусмотренных соответствующим бюджетом на обеспечение деятельности субъектов критической информационной инфраструктуры. УТВЕРЖДЕНЫ постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации\n1. Настоящие Правила устанавливают порядок и сроки категорирования объектов критической информационной инфраструктуры Российской Федерации (далее соответственно - критическая информационная инфраструктура, категорирование). 2. Категорирование осуществляется субъектами критической информационной инфраструктуры в отношении принадлежащих им на праве собственности, аренды или ином законном основании объектов критической информационной инфраструктуры. 3. Категорированию подлежат объекты критической информационной инфраструктуры, которые обеспечивают управленческие, технологические, производственные, финансово-экономические и (или) иные процессы в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 4. Определение категорий значимости объектов критической информационной инфраструктуры (далее - категория значимости) осуществляется на основании показателей критериев значимости объектов критической информационной инфраструктуры и их значений, предусмотренных перечнем показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений, утвержденным постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\" (далее соответственно - перечень показателей критериев значимости, показатели критериев значимости). 5. Категорирование включает в себя:\nа) определение процессов, указанных в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявление управленческих, технологических, производственных, финансово-экономических и (или) иных процессов в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры, нарушение и (или) прекращение которых может привести к негативным социальным, политическим, экономическим, экологическим последствиям, последствиям для обеспечения обороны страны, безопасности государства и правопорядка (далее - критические процессы);\nв) определение объектов критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\nд) оценку в соответствии с перечнем показателей критериев значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) присвоение каждому из объектов критической информационной инфраструктуры одной из категорий значимости либо принятие решения об отсутствии необходимости присвоения им одной из категорий значимости. 6. Объекту критической информационной инфраструктуры по результатам категорирования присваивается в соответствии с перечнем показателей критериев значимости категория значимости с наивысшим значением. Для каждого показателя критериев значимости, для которого установлено более одного значения такого показателя (территория, количество людей), оценка производится по каждому из значений показателя критериев значимости, а категория значимости присваивается по наивысшему значению такого показателя. В случае если объект критической информационной инфраструктуры по одному из показателей критериев значимости отнесен к первой категории, расчет по остальным показателям критериев значимости не проводится. В случае если ни один из показателей критериев значимости неприменим для объекта критической информационной инфраструктуры или объект критической информационной инфраструктуры не соответствует ни одному показателю критериев значимости и их значениям, категория значимости не присваивается. 7. Устанавливаются 3 категории значимости. Самая высокая категория - первая, самая низкая - третья. 8. В отношении создаваемого объекта критической информационной инфраструктуры, в том числе в рамках создания объекта капитального строительства, категория значимости определяется при формировании заказчиком, техническим заказчиком или застройщиком требований к объекту критической информационной инфраструктуры с учетом имеющихся исходных данных о критических процессах субъекта критической информационной инфраструктуры. Для создаваемого объекта критической информационной инфраструктуры, указанного в абзаце первом настоящего пункта, категория значимости может быть уточнена в ходе его проектирования. 9. Для объектов, принадлежащих одному субъекту критической информационной инфраструктуры, но используемых для целей контроля и управления технологическим и (или) производственным оборудованием, принадлежащим другому субъекту критической информационной инфраструктуры, категорирование осуществляется на основе исходных данных, представляемых субъектом критической информационной инфраструктуры, которому принадлежит технологическое и (или) производственное оборудование. Категорирование объектов критической информационной инфраструктуры, в составе которых используются программные и (или) программно-аппаратные средства, принадлежащие и эксплуатируемые иными государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями, осуществляется субъектом критической информационной инфраструктуры с учетом данных о последствиях нарушения или прекращения функционирования указанных программных и (или) программно-аппаратных средств, представляемых этими государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями. 10. Исходными данными для категорирования являются:\nа) сведения об объекте критической информационной инфраструктуры (назначение, архитектура объекта, применяемые программные и программно-аппаратные средства, взаимодействие с другими объектами критической информационной инфраструктуры, наличие и характеристики доступа к сетям связи);\nб) процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nв) состав информации, обрабатываемой объектами критической информационной инфраструктуры, сервисы по управлению, контролю или мониторингу, предоставляемые объектами критической информационной инфраструктуры;\nг) декларация промышленной безопасности опасного производственного объекта, декларация безопасности гидротехнического сооружения и паспорт безопасности объекта топливно-энергетического комплекса в случае, если на указанных объектах функционирует объект критической информационной инфраструктуры (если разработка указанных деклараций и паспорта безопасности предусмотрена законодательством Российской Федерации);\nд) сведения о взаимодействии объекта критической информационной инфраструктуры с другими объектами критической информационной инфраструктуры и (или) о зависимости функционирования объекта критической информационной инфраструктуры от других таких объектов;\nе) угрозы безопасности информации в отношении объекта критической информационной инфраструктуры, а также имеющиеся данные, в том числе статистические, о компьютерных инцидентах, произошедших ранее на объектах критической информационной инфраструктуры соответствующего типа;\nж) перечни типовых отраслевых объектов критической информационной инфраструктуры, которые могут формироваться государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры (при наличии). 11. Для проведения категорирования решением руководителя субъекта критической информационной инфраструктуры создается постоянно действующая комиссия по категорированию, в состав которой включаются:\nа) руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо;\nб) работники субъекта критической информационной инфраструктуры, являющиеся специалистами в области выполняемых функций или осуществляемых видов деятельности, и в области информационных технологий и связи, а также специалисты по эксплуатации основного технологического оборудования, технологической (промышленной) безопасности, контролю за опасными веществами и материалами, учету опасных веществ и материалов;\nв) работники субъекта критической информационной инфраструктуры, на которых возложены функции обеспечения безопасности (информационной безопасности) объектов критической информационной инфраструктуры;\nг) работники подразделения по защите государственной тайны субъекта критической информационной инфраструктуры (в случае, если объект критической информационной инфраструктуры обрабатывает информацию, составляющую государственную тайну);\nд) работники структурного подразделения по гражданской обороне и защите от чрезвычайных ситуаций или работники, уполномоченные на решение задач в области гражданской обороны и защиты от чрезвычайных ситуаций. 11 1. По решению руководителя субъекта критической информационной инфраструктуры в состав комиссии могут быть включены работники не указанных в пункте 11 настоящих Правил подразделений, в том числе финансово-экономического подразделения. 11 2. По решению руководителя субъекта критической информационной инфраструктуры, имеющего филиалы, представительства, могут создаваться отдельные комиссии по категорированию объектов критической информационной инфраструктуры в этих филиалах, представительствах. Координацию и контроль деятельности комиссий по категорированию в филиалах, представительствах осуществляет комиссия по категорированию субъекта критической информационной инфраструктуры. 11 3. Комиссия по категорированию подлежит расформированию в следующих случаях:\nа) прекращение субъектом критической информационной инфраструктуры выполнения функций (полномочий) или осуществления видов деятельности в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\";\nб) ликвидация, реорганизация субъекта критической информационной инфраструктуры и (или) изменение его организационно-правовой формы, в результате которых были утрачены признаки субъекта критической информационной инфраструктуры. 12. В состав комиссии по категорированию могут включаться представители государственных органов и российских юридических лиц, выполняющих функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с государственными органами и российскими юридическими лицами. 13. Комиссию по категорированию возглавляет руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо. 14. Комиссия по категорированию в ходе своей работы:\nа) определяет процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявляет наличие критических процессов у субъекта критической информационной инфраструктуры;\nв) выявляет объекты критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения выполнения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) рассматривает возможные действия нарушителей в отношении объектов критической информационной инфраструктуры, а также иные источники угроз безопасности информации;\nд) анализирует угрозы безопасности информации, которые могут привести к возникновению компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) оценивает в соответствии с перечнем показателей критериев значимости масштаб возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры, определяет значения каждого из показателей критериев значимости или обосновывает их неприменимость;\nж) устанавливает каждому из объектов критической информационной инфраструктуры одну из категорий значимости либо принимает решение об отсутствии необходимости присвоения им категорий значимости. 14 1. При проведении работ, предусмотренных подпунктами \"г\" и \"д\" пункта 14 настоящих Правил, должны быть рассмотрены наихудшие сценарии, учитывающие проведение целенаправленных компьютерных атак на объекты критической информационной инфраструктуры, результатом которых являются прекращение или нарушение выполнения критических процессов и нанесение максимально возможного ущерба. 14 2. В случае если функционирование одного объекта критической информационной инфраструктуры зависит от функционирования другого объекта критической информационной инфраструктуры, оценка масштаба возможных последствий, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил, проводится исходя из предположения о прекращении или нарушении функционирования вследствие компьютерной атаки объекта критической информационной инфраструктуры, от которого зависит оцениваемый объект. 14 3. В случае если осуществление критического процесса зависит от осуществления иных критических процессов, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил оценка проводится исходя из совокупного масштаба возможных последствий от нарушения или прекращения функционирования всех выполняемых критических процессов. 15. Утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\n16. Решение комиссии по категорированию оформляется актом, который должен содержать сведения об объекте критической информационной инфраструктуры, сведения о присвоенной объекту критической информационной инфраструктуры категории значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Допускается оформление единого акта по результатам категорирования нескольких объектов критической информационной инфраструктуры, принадлежащих одному субъекту критической информационной инфраструктуры. Акт подписывается членами комиссии по категорированию и утверждается руководителем субъекта критической информационной инфраструктуры. Субъект критической информационной инфраструктуры обеспечивает хранение акта до вывода из эксплуатации объекта критической информационной инфраструктуры или до изменения категории значимости. 17. Субъект критической информационной инфраструктуры в течение 10 рабочих дней со дня утверждения акта, указанного в пункте 16 настоящих Правил, направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Указанные сведения включают:\nа) сведения об объекте критической информационной инфраструктуры;\nб) сведения о субъекте критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежит объект критической информационной инфраструктуры;\nв) сведения о взаимодействии объекта критической информационной инфраструктуры и сетей электросвязи;\nг) сведения о лице, эксплуатирующем объект критической информационной инфраструктуры;\nд) сведения о программных и программно-аппаратных средствах, используемых на объекте критической информационной инфраструктуры, в том числе средствах, используемых для обеспечения безопасности объекта критической информационной инфраструктуры и их сертификатах соответствия требованиям по безопасности информации (при наличии);\nе) сведения об угрозах безопасности информации и о категориях нарушителей в отношении объекта критической информационной инфраструктуры либо об отсутствии таких угроз;\nж) возможные последствия в случае возникновения компьютерных инцидентов на объекте критической информационной инфраструктуры либо сведения об отсутствии таких последствий;\nз) категорию значимости, которая присвоена объекту критической информационной инфраструктуры, или сведения об отсутствии необходимости присвоения одной из категорий значимости, а также сведения о результатах оценки показателей критериев значимости, содержащие полученные значения по каждому из рассчитываемых показателей критериев значимости с обоснованием этих значений или информацию о неприменимости показателей к объекту с соответствующим обоснованием;\nи) организационные и технические меры, применяемые для обеспечения безопасности объекта критической информационной инфраструктуры, либо сведения об отсутствии необходимости применения указанных мер. 18. Сведения, указанные в пункте 17 настоящих Правил, и их содержание направляются в печатном и электронном виде по форме, утверждаемой федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. По вновь создаваемым объектам критической информационной инфраструктуры сведения, указанные в подпунктах \"а\" - \"в\" и \"з\" пункта 17 настоящих Правил, направляются в течение 10 рабочих дней после утверждения требований к создаваемому объекту критической информационной инфраструктуры, а сведения, указанные в подпунктах \"г\" - \"ж\" и \"и\" пункта 17 настоящих Правил, - в течение 10 рабочих дней после ввода объекта критической информационной инфраструктуры в эксплуатацию (принятия на снабжение). 19. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, проверяет сведения о результатах присвоения категорий значимости в порядке, предусмотренном частями 6 - 8 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 19 1. В случае изменения сведений, указанных в пункте 17 настоящих Правил, субъект критической информационной инфраструктуры направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, новые сведения в печатном и электронном виде не позднее 20 рабочих дней со дня их изменения по форме, предусмотренной пунктом 18 настоящих Правил. 19 2. Государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, осуществляют мониторинг представления субъектами критической информационной инфраструктуры, выполняющими функции (полномочия) или осуществляющими виды деятельности в соответствующих областях (сферах), актуальных и достоверных сведений, указанных в пункте 17 настоящих Правил. В отношении субъектов критической информационной инфраструктуры, подведомственных государственным органам и российским юридическим лицам, указанным в абзаце первом настоящего пункта, мониторинг представления актуальных и достоверных сведений осуществляется этими государственными органами и российскими юридическими лицами. Мониторинг осуществляется регулярно путем запроса и оценки информации о сроках представления, актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Актуальность и достоверность сведений может подтверждаться государственными органами и российскими юридическими лицами, указанными в абзаце первом настоящего пункта, путем ознакомления с объектами критической информационной инфраструктуры по месту их нахождения. При выявлении по результатам мониторинга нарушения сроков работ по категорированию, представления в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, неактуальных либо недостоверных сведений государственные органы и российские юридические лица, указанные в абзаце первом настоящего пункта, направляют в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о выявленных нарушениях в срок не позднее 30 дней со дня их выявления. 19 3. К мониторингу, указанному в пункте 19 2 настоящих Правил, государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, могут привлекать подведомственные им организации в части оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Организации, привлекаемые к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, должны иметь в соответствии с Законом Российской Федерации \"О государственной тайне\" лицензию на проведение работ с использованием сведений, составляющих государственную тайну, а также в соответствии с Федеральным законом \"О лицензировании отдельных видов деятельности\" лицензию на деятельность по технической защите конфиденциальной информации в части оказания услуг по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации и (или) услуг по мониторингу информационной безопасности средств и систем информатизации. Состав организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, в соответствии с критериями, определяемыми указанными органами и российскими юридическими лицами по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. Перечни организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, размещаются государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, на их официальных сайтах в информационно-телекоммуникационной сети \"Интернет\". Порядок проведения в отношении субъектов критической информационной инфраструктуры, осуществляющих деятельность в каждой из областей (сфер), приведенных в пункте 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\", оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности. 20. Категория значимости может быть изменена в порядке, предусмотренном для категорирования, в случаях, предусмотренных частью 12 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 21. Субъект критической информационной инфраструктуры не реже чем один раз в 5 лет, а также в случае изменения показателей критериев значимости объектов критической информационной инфраструктуры или их значений осуществляет пересмотр установленных категорий значимости или решений об отсутствии необходимости присвоения указанным объектам таких категорий в соответствии с настоящими Правилами. В случае изменения категории значимости сведения о результатах пересмотра категории значимости направляются в федеральный орган, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры. УТВЕРЖДЕН постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПеречень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\n──────────────────────────────\n1 Полное прекращение выполнения критического процесса. 2 Отклонение значений параметров критического процесса, в том числе временных параметров и параметров надежности, от проектных (штатных) режимов функционирования. 3 Объекты, обеспечивающие водо-, тепло-, газо- и электроснабжение населения. 4 Включен в перечень стратегических предприятий и стратегических акционерных обществ, утвержденный Указом Президента Российской Федерации от 4 августа 2004 г. N 1009 \"Об утверждении перечня стратегических предприятий и стратегических акционерных обществ\". 5 Ухудшение качества воды в поверхностных водоемах, обусловленное сбросами загрязняющих веществ, повышение уровня вредных загрязняющих веществ, в том числе радиоактивных веществ, в атмосфере, ухудшение состояния земель в результате выбросов или сбросов загрязняющих веществ или иные вредные воздействия. 6 Не распространяется на системы технических средств для обеспечения оперативно-разыскных мероприятий.", "25.12.2017 № 239": "Приказ Федеральной службы по техническому и экспортному контролю от 25 декабря 2017 г. N 239 \"Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации\"\nВ соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" (Собрание законодательства Российской Федерации, 2017, N 31, ст. 4736) приказываю:\nУтвердить прилагаемые Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации. Зарегистрировано в Минюсте РФ 26 марта 2018 г. Регистрационный N 50524\nУТВЕРЖДЕНЫ приказом ФСТЭК России от 25 декабря 2017 г. N 239\nТребования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации\nI. Общие положения\n1. Настоящие Требования разработаны в соответствии с Федеральным законом от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" и направлены на обеспечение устойчивого функционирования значимых объектов критической информационной инфраструктуры Российской Федерации (далее - значимые объекты, критическая информационная инфраструктура) при проведении в отношении них компьютерных атак. 2. Действие настоящих Требований распространяется на информационные системы, автоматизированные системы управления, информационно-телекоммуникационные сети, которые отнесены к значимым объектам критической информационной инфраструктуры в соответствии со статьей 7 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". 3. По решению субъекта критической информационной инфраструктуры настоящие Требования могут применяться для обеспечения безопасности объектов критической информационной инфраструктуры, не отнесенных к значимым объектам. 4. Обеспечение безопасности значимых объектов, в которых обрабатывается информация, составляющая государственную тайну, осуществляется в соответствии с законодательством Российской Федерации о государственной тайне. 5. Для обеспечения безопасности значимых объектов, являющихся информационными системами персональных данных, настоящие Требования применяются с учетом Требований к защите персональных данных при их обработке в информационных системах персональных данных, утвержденных постановлением Правительства Российской Федерации от 1 ноября 2012 г. N 1119 (Собрание законодательства Российской Федерации, 2012, N 45, ст. 6257). Для обеспечения безопасности значимых объектов, являющихся государственными информационными системами, настоящие Требования применяются с учетом Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденных приказом ФСТЭК России от 11 февраля 2013 г. N 17 (зарегистрирован Минюстом России 31 мая 2013 г., регистрационный N 28608) (с изменениями, внесенными приказом ФСТЭК России от 15 февраля 2017 г. N 27 \"О внесении изменений в Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденные приказом ФСТЭК России от 11 февраля 2013 г. N 17\" (зарегистрирован Минюстом России 14 марта 2017 г., регистрационный N 45933). 6. Безопасность значимых объектов обеспечивается субъектами критической информационной инфраструктуры в рамках функционирования систем безопасности значимых объектов, создаваемых субъектами критической информационной инфраструктуры в соответствии со статьей 10 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". II. Требования к обеспечению безопасности в ходе создания, эксплуатации и вывода из эксплуатации значимых объектов\n7. Обеспечение безопасности значимых объектов является составной частью работ по созданию (модернизации, при которой изменяется архитектура значимого объекта, в том числе подсистема его безопасности, в соответствии с отдельным техническим заданием на модернизацию значимого объекта и (или) техническим заданием (частным техническим заданием) на модернизацию подсистемы безопасности значимого объекта (далее - модернизация), эксплуатации и вывода из эксплуатации значимых объектов. Меры по обеспечению безопасности значимых объектов принимаются на всех стадиях (этапах) их жизненного цикла. 8. На стадиях (этапах) жизненного цикла в ходе создания (модернизации), эксплуатации и вывода из эксплуатации значимого объекта проводятся:\nа) установление требований к обеспечению безопасности значимого объекта;\nб) разработка организационных и технических мер по обеспечению безопасности значимого объекта;\nв) внедрение организационных и технических мер по обеспечению безопасности значимого объекта и ввод его в действие;\nг) обеспечение безопасности значимого объекта в ходе его эксплуатации;\nд) обеспечение безопасности значимого объекта при выводе его из эксплуатации. Результаты реализации мероприятий, проводимых для обеспечения безопасности значимого объекта на стадиях (этапах) его жизненного цикла, подлежат документированию. Состав и формы документов определяются субъектом критической информационной инфраструктуры. 9. Для значимых объектов, находящихся в эксплуатации, настоящие Требования подлежат реализации в рамках модернизации или дооснащения подсистем безопасности эксплуатируемых значимых объектов. Модернизация или дооснащение подсистем безопасности значимых объектов осуществляется в порядке, установленном настоящими Требованиями для создания значимых объектов и их подсистем безопасности, с учетом имеющихся у субъектов критической информационной инфраструктуры программ (планов) по модернизации или дооснащению значимых объектов. Установление требований к обеспечению безопасности значимого объекта\n10. Задание требований к обеспечению безопасности значимого объекта осуществляется субъектом критической информационной инфраструктуры и (или) лицом, устанавливающим требования к обеспечению безопасности значимых объектов, в соответствии с категорией значимости значимого объекта, определенной в порядке, установленном Правилами категорирования объектов критической информационной инфраструктуры Российской Федерации, утвержденными постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации\" (Собрание законодательства Российской Федерации, 2018, N 8, ст. 1204). Требования к обеспечению безопасности включаются в техническое задание на создание значимого объекта и (или) техническое задание (частное техническое задание) на создание подсистемы безопасности значимого объекта, которые должны содержать:\nа) цель и задачи обеспечения безопасности значимого объекта или подсистемы безопасности значимого объекта;\nб) категорию значимости значимого объекта;\nв) перечень нормативных правовых актов, методических документов и национальных стандартов, которым должен соответствовать значимый объект;\nг) перечень типов объектов защиты значимого объекта;\nд) требования к организационным и техническим мерам, применяемым для обеспечения безопасности значимого объекта;\nе) стадии (этапы работ) создания подсистемы безопасности значимого объекта;\nж) требования к применяемым программным и программно-аппаратным средствам, в том числе средствам защиты информации;\nз) требования к защите средств и систем, обеспечивающих функционирование значимого объекта (обеспечивающей инфраструктуре);\nи) требования к информационному взаимодействию значимого объекта с иными объектами критической информационной инфраструктуры, а также иными информационными системами, автоматизированными системами управления или информационно-телекоммуникационными сетями;\nк) требования к составу и содержанию документации, разрабатываемой в ходе создания значимого объекта. В случае если значимый объект создается в рамках объекта капитального строительства, требования к обеспечению безопасности значимого объекта задаются застройщиком и оформляются в виде приложения к заданию на проектирование (реконструкцию) объекта капитального строительства. При определении требований к обеспечению безопасности значимого объекта учитываются положения организационно-распорядительных документов по обеспечению безопасности значимых объектов, разрабатываемых субъектами критической информационной инфраструктуры в соответствии с требованиями к созданию систем безопасности значимых объектов и обеспечению их функционирования, утвержденными в соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" (далее - организационно-распорядительные документы по безопасности значимых объектов). Разработка организационных и технических мер по обеспечению безопасности значимого объекта\n11. Разработка организационных и технических мер по обеспечению безопасности значимого объекта осуществляется субъектом критической информационной инфраструктуры и (или) лицом, привлекаемым в соответствии с законодательством Российской Федерации к проведению работ по созданию (модернизации) значимого объекта и (или) обеспечению его безопасности, в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта и должна включать:\nа) анализ угроз безопасности информации и разработку модели угроз безопасности информации или ее уточнение (при ее наличии);\nб) проектирование подсистемы безопасности значимого объекта;\nв) разработку рабочей (эксплуатационной) документации на значимый объект (в части обеспечения его безопасности). Разрабатываемые организационные и технические меры по обеспечению безопасности значимого объекта не должны оказывать негативного влияния на создание и функционирование значимого объекта. При разработке организационных и технических мер по обеспечению безопасности значимого объекта учитывается его информационное взаимодействие с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления или информационно-телекоммуникационными сетями. 11.1. Целью анализа угроз безопасности информации является определение возможных способов реализации (возникновения) угроз безопасности информации и последствий их реализации (возникновения) с учетом состава пользователей и их полномочий, программных и программно-аппаратных средств, взаимосвязей компонентов значимого объекта, взаимодействия с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления, информационно-телекоммуникационными сетями (далее - архитектура значимого объекта), а также особенностей функционирования значимого объекта. Анализ угроз безопасности информации должен включать:\nа) выявление источников угроз безопасности информации и оценку возможностей (потенциала) внешних и внутренних нарушителей;\nб) анализ возможных уязвимостей значимого объекта и его программных, программно-аппаратных средств;\nв) определение возможных способов (сценариев) реализации (возникновения) угроз безопасности информации;\nг) оценку возможных последствий от реализации (возникновения) угроз безопасности информации. В качестве исходных данных для анализа угроз безопасности информации используется банк данных угроз безопасности информации, ведение которого осуществляется ФСТЭК России в соответствии с подпунктом 21 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085 (Собрание законодательства Российской Федерации, 2004, N 34, ст. 3541; 2006, N 49, ст. 5192; 2008, N 43, ст. 4921; N 47, ст. 5431; 2012, N 7, ст. 818; 2013, N 26, ст. 3314; N 53, ст. 7137; 2014, N 36, ст. 4833; N 44, ст. 6041; 2015, N 4, ст. 641; 2016, N 1, ст. 211; 2017, N 48, ст. 7198) (далее - банк данных угроз безопасности информации ФСТЭК России), а также источники, содержащие иные сведения об уязвимостях и угрозах безопасности информации. По результатам анализа угроз безопасности информации могут быть разработаны рекомендации по корректировке архитектуры значимого объекта и организационно-распорядительных документов по безопасности значимых объектов, направленные на блокирование (нейтрализацию) отдельных угроз безопасности информации. Модель угроз безопасности информации должна содержать краткое описание архитектуры значимого объекта, характеристику источников угроз безопасности информации, в том числе модель нарушителя, и описание всех угроз безопасности информации, актуальных для значимого объекта. Описание каждой угрозы безопасности информации должно включать:\nа) источник угрозы безопасности информации;\nб) уязвимости (ошибки), которые могут быть использованы для реализации (способствовать возникновению) угрозы безопасности информации;\nв) возможные способы (сценарии) реализации угрозы безопасности информации;\nг) возможные последствия от реализации (возникновения) угрозы безопасности информации. Модель угроз безопасности информации может разрабатываться для нескольких значимых объектов, имеющих одинаковые цели создания и архитектуру, а также типовые угрозы безопасности информации. Для определения угроз безопасности информации и разработки модели угроз безопасности информации должны применяться методические документы, разработанные и утвержденные ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085. 11.2. Проектирование подсистемы безопасности значимого объекта должно осуществляться в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта с учетом модели угроз безопасности информации и категории значимости значимого объекта. При проектировании подсистемы безопасности значимого объекта:\nа) определяются субъекты доступа (пользователи, процессы и иные субъекты доступа) и объекты доступа;\nб) определяются политики управления доступом (дискреционная, мандатная, ролевая, комбинированная);\nв) определяются и обосновываются организационные и технические меры, подлежащие реализации в рамках подсистемы безопасности значимого объекта;\nг) определяются виды и типы средств защиты информации, обеспечивающие реализацию технических мер по обеспечению безопасности значимого объекта;\nд) осуществляется выбор средств защиты информации и (или) их разработка с учетом категории значимости значимого объекта, совместимости с программными и программно-аппаратными средствами, выполняемых функций безопасности и ограничений на эксплуатацию;\nе) разрабатывается архитектура подсистемы безопасности значимого объекта, включающая состав, места установки, взаимосвязи средств защиты информации;\nж) определяются требования к параметрам настройки программных и программно-аппаратных средств, включая средства защиты информации, обеспечивающие реализацию мер по обеспечению безопасности, блокирование (нейтрализацию) угроз безопасности информации и устранение уязвимостей значимого объекта;\nз) определяются меры по обеспечению безопасности при взаимодействии значимого объекта с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления или информационно-телекоммуникационными сетями. В случае если в ходе проектирования подсистемы безопасности значимого объекта предусмотрена разработка программного обеспечения, в том числе программного обеспечения средств защиты информации, такая разработка проводится в соответствии со стандартами безопасной разработки программного обеспечения. Результаты проектирования подсистемы безопасности значимого объекта отражаются в проектной документации на значимый объект (подсистему безопасности значимого объекта), разрабатываемой в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта. В процессе проектирования значимого объекта его категория значимости может быть уточнена. В целях тестирования подсистемы безопасности значимого объекта в ходе проектирования может осуществляться ее макетирование или создание тестовой среды. Тестирование должно быть направлено на:\nобеспечение работоспособности и совместимости выбранных средств защиты информации с программными и аппаратными средствами значимого объекта;\nпрактическую отработку выполнения средствами защиты информации функций безопасности, а также выполнения требований по безопасности, предъявляемых к программным и программно-аппаратным средствам, в том числе средствам защиты информации, в соответствии с пунктами 27 - 31 настоящих Требований;\nисключение влияния подсистемы безопасности на функционирование значимого объекта. Макетирование подсистемы безопасности значимого объекта и ее тестирование может проводиться с использованием средств и методов моделирования, а также с использованием технологий виртуализации. При проектировании подсистем безопасности значимых объектов, являющихся информационно-телекоммуникационными сетями, настоящие Требования применяются с учетом Требований к проектированию сетей электросвязи, утвержденных приказом Минкомсвязи России от 9 марта 2017 г. N 101 (зарегистрирован Минюстом России 31 мая 2017 г., регистрационный N 46915), а также иных нормативных правовых актов федерального органа исполнительной власти, осуществляющего функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи. 11.3. Разработка рабочей (эксплуатационной) документации на значимый объект осуществляется в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта на основе проектной документации. Рабочая (эксплуатационная) документация на значимый объект должна содержать:\nописание архитектуры подсистемы безопасности значимого объекта;\nпорядок и параметры настройки программных и программно-аппаратных средств, в том числе средств защиты информации;\nправила эксплуатации программных и программно-аппаратных средств, в том числе средств защиты информации (правила безопасной эксплуатации). Состав и формы рабочей (эксплуатационной) документации определяются в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта. Внедрение организационных и технических мер по обеспечению безопасности значимого объекта и ввод его в действие\n12. Внедрение организационных и технических мер по обеспечению безопасности значимого объекта организуется субъектом критической информационной инфраструктуры в соответствии с проектной и рабочей (эксплуатационной) документацией на значимый объект, стандартами организаций и включает:\nа) установку и настройку средств защиты информации, настройку программных и программно-аппаратных средств;\nб) разработку организационно-распорядительных документов, регламентирующих правила и процедуры обеспечения безопасности значимого объекта;\nв) внедрение организационных мер по обеспечению безопасности значимого объекта;\nг) предварительные испытания значимого объекта и его подсистемы безопасности;\nд) опытную эксплуатацию значимого объекта и его подсистемы безопасности;\nе) анализ уязвимостей значимого объекта и принятие мер по их устранению;\nж) приемочные испытания значимого объекта и его подсистемы безопасности. По решению субъекта критической информационной инфраструктуры к разработке и внедрению организационных и технических мер по обеспечению безопасности значимого объекта может привлекаться лицо, эксплуатирующее (планирующее эксплуатировать) значимый объект. 12.1. Установка и настройка средств защиты информации должна проводиться в соответствии с проектной и рабочей (эксплуатационной) документацией на значимый объект, а также в соответствии с эксплуатационной документацией на отдельные средства защиты информации. При установке и настройке средств защиты информации должно быть обеспечено выполнение ограничений на эксплуатацию этих средств защиты информации, в случае их наличия в эксплуатационной документации. 12.2. Разрабатываемые организационно-распорядительные документы по безопасности значимого объекта должны определять правила и процедуры реализации отдельных организационных и (или) технических мер (политик безопасности), разработанных и внедренных в рамках подсистемы безопасности значимого объекта в соответствии с главой III настоящих Требований. Организационно-распорядительные документы по безопасности значимого объекта должны в том числе устанавливать правила безопасной работы работников, эксплуатирующих значимые объекты, и работников, обеспечивающих функционирование значимых объектов, а также действия работников при возникновении нештатных ситуаций, в том числе вызванных компьютерными инцидентами. Состав и формы организационно-распорядительных документов по безопасности значимых объектов определяются субъектом критической информационной инфраструктуры с учетом особенностей его деятельности. 12.3. При внедрении организационных мер по обеспечению безопасности значимого объекта осуществляются:\nа) организация контроля физического доступа к программно-аппаратным средствам значимого объекта и его линиям связи;\nб) реализация правил разграничения доступа, регламентирующих права доступа субъектов доступа к объектам доступа, и введение ограничений на действия пользователей, а также на изменение условий эксплуатации, состава и конфигурации программных и программно-аппаратных средств;\nв) проверка полноты и детальности описания в организационно-распорядительных документах по безопасности значимых объектов действий пользователей и администраторов значимого объекта по реализации организационных мер;\nг) определение администратора безопасности значимого объекта;\nд) отработка действий пользователей и администраторов значимого объекта по реализации мер по обеспечению безопасности значимого объекта. 12.4. Предварительные испытания значимого объекта и его подсистемы безопасности должны проводиться в соответствии с программой и методиками предварительных испытаний и включать проверку работоспособности подсистемы безопасности значимого объекта и отдельных средств защиты информации, оценку выполнения требований по безопасности, предъявляемых к программным и программно-аппаратным средствам, в том числе средствам защиты информации, в соответствии с пунктами 27 - 31 настоящих Требований, оценку влияния подсистемы безопасности на функционирование значимого объекта при проектных режимах его работы, установленных проектной документацией, а также принятие решения о возможности опытной эксплуатации значимого объекта и его подсистемы безопасности. 12.5. Опытная эксплуатация значимого объекта и его подсистемы безопасности должна проводиться в соответствии с программой и методиками опытной эксплуатации и включать проверку функционирования подсистемы безопасности значимого объекта, в том числе реализованных организационных и технических мер, а также знаний и умений пользователей и администраторов, необходимых для эксплуатации значимого объекта и его подсистемы безопасности. По результатам опытной эксплуатации принимается решение о возможности (или невозможности) проведения приемочных испытаний значимого объекта и его подсистемы безопасности. 12.6. Анализ уязвимостей значимого объекта проводится в целях выявления недостатков (слабостей) в подсистеме безопасности значимого объекта и оценки возможности их использования для реализации угроз безопасности информации. При этом анализу подлежат уязвимости кода, конфигурации и архитектуры значимого объекта. Анализ уязвимостей проводится для всех программных и программно-аппаратных средств, в том числе средств защиты информации, значимого объекта. При проведении анализа уязвимостей применяются следующие способы их выявления:\nа) анализ проектной, рабочей (эксплуатационной) документации и организационно-распорядительных документов по безопасности значимого объекта;\nб) анализ настроек программных и программно-аппаратных средств, в том числе средств защиты информации, значимого объекта;\nв) выявление известных уязвимостей программных и программно-аппаратных средств, в том числе средств защиты информации, посредством анализа состава установленного программного обеспечения и обновлений безопасности с применением средств контроля (анализа) защищенности и (или) иных средств защиты информации;\nг) выявление известных уязвимостей программных и программно-аппаратных средств, в том числе средств защиты информации, сетевых служб, доступных для сетевого взаимодействия, с применением средств контроля (анализа) защищенности;\nд) тестирование на проникновение в условиях, соответствующих возможностям нарушителей, определенных в модели угроз безопасности информации. Применение способов и средств выявления уязвимостей осуществляется субъектом критической информационной инфраструктуры с учетом особенностей функционирования значимого объекта. Допускается проведение анализа уязвимостей на макете (в тестовой зоне) значимого объекта или макетах отдельных сегментов значимого объекта. Анализ уязвимостей значимого объекта проводится до ввода его в эксплуатацию на этапах, определяемых субъектом критической информационной инфраструктуры. В случае выявления уязвимостей значимого объекта, которые могут быть использованы для реализации (способствовать возникновению) угроз безопасности информации, принимаются меры, направленные на их устранение или исключающие возможность использования (эксплуатации) нарушителем выявленных уязвимостей. По результатам анализа уязвимостей должно быть подтверждено, что в значимом объекте, отсутствуют уязвимости, как минимум содержащиеся в банке данных угроз безопасности информации ФСТЭК России, указанном в пункте 11.1 настоящих Требований, или выявленные уязвимости не приводят к возникновению угроз безопасности информации в отношении значимого объекта. 12.7. В ходе приемочных испытаний значимого объекта и его подсистемы безопасности должен быть проведен комплекс организационных и технических мероприятий (испытаний), в результате которых подтверждается соответствие значимого объекта и его подсистемы безопасности настоящим Требованиям, а также требованиям технического задания на создание значимого объекта и (или) технического задания (частного технического задания) на создание подсистемы безопасности значимого объекта. В качестве исходных данных при приемочных испытаниях используются модель угроз безопасности информации, результаты (акт) категорирования, техническое задание на создание (модернизацию) значимого объекта и (или) техническое задание (частное техническое задание) на создание подсистемы безопасности значимого объекта, проектная и рабочая (эксплуатационная) документация на значимый объект, организационно-распорядительные документы по безопасности значимых объектов, результаты анализа уязвимостей значимого объекта, материалы предварительных испытаний и опытной эксплуатации, а также иные документы, разрабатываемые в соответствии с настоящими Требованиями и требованиями стандартов организации. Приемочные испытания значимого объекта и его подсистемы безопасности проводятся в соответствии с программой и методикой приемочных испытаний. Результаты приемочных испытаний значимого объекта и его подсистемы безопасности с выводом о ее соответствии установленным требованиям включаются в акт приемки значимого объекта в эксплуатацию. В случае если значимый объект является государственной информационной системой, в иных случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом критической информационной инфраструктуры, оценка значимого объекта и его подсистемы безопасности проводится в форме аттестации значимого объекта в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11 февраля 2013 г. N 17. Ввод в эксплуатацию значимого объекта и его подсистемы безопасности осуществляется при положительном заключении (выводе) в акте приемки (или в аттестате соответствия) о соответствии значимого объекта установленным требованиям по обеспечению безопасности. Обеспечение безопасности значимого объекта в ходе его эксплуатации\n13. Обеспечение безопасности в ходе эксплуатации значимого объекта осуществляется субъектом критической информационной инфраструктуры в соответствии с эксплуатационной документацией и организационно-распорядительными документами по безопасности значимого объекта и должно включать реализацию следующих мероприятий:\nа) планирование мероприятий по обеспечению безопасности значимого объекта;\nб) анализ угроз безопасности информации в значимом объекте и последствий от их реализации;\nв) управление (администрирование) подсистемой безопасности значимого объекта;\nг) управление конфигурацией значимого объекта и его подсистемой безопасности;\nд) реагирование на компьютерные инциденты в ходе эксплуатации значимого объекта;\nе) обеспечение действий в нештатных ситуациях в ходе эксплуатации значимого объекта;\nж) информирование и обучение персонала значимого объекта;\nз) контроль за обеспечением безопасности значимого объекта. 13.1. В ходе планирования мероприятий по обеспечению безопасности значимого объекта осуществляются:\nа) определение лиц, ответственных за планирование и контроль мероприятий по обеспечению безопасности значимого объекта;\nб) разработка, утверждение и актуализация плана мероприятий по обеспечению безопасности значимого объекта;\nв) определения порядка контроля выполнения мероприятий по обеспечению безопасности значимого объекта, предусмотренных утвержденным планом. Планирование мероприятий по обеспечению безопасности значимого объекта должно осуществляться в рамах процесса планирования, внедренного в соответствии с требованиями к созданию систем безопасности значимых объектов и обеспечению их функционирования, утвержденными в соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". 13.2. В ходе анализа угроз безопасности информации в значимом объекте и возможных последствий их реализации осуществляются:\nа) анализ уязвимостей значимого объекта, возникающих в ходе его эксплуатации;\nб) анализ изменения угроз безопасности информации в значимом объекте, возникающих в ходе его эксплуатации;\nв) оценка возможных последствий реализации угроз безопасности информации в значимом объекте. Периодичность проведения указанных работ определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов с учетом категории значимости объекта и особенностей его функционирования. 13.3. В ходе управления (администрирования) подсистемой безопасности значимого объекта осуществляются:\nа) определение лиц, ответственных за управление (администрирование) подсистемой безопасности значимого объекта;\nб) управление учетными записями пользователей и поддержание в актуальном состоянии правил разграничения доступа в значимом объекте;\nв) управление средствами защиты информации значимого объекта;\nг) управление обновлениями программных и программно-аппаратных средств, в том числе средств защиты информации, с учетом особенностей функционирования значимого объекта;\nд) централизованное управление подсистемой безопасности значимого объекта (при необходимости);\nе) мониторинг и анализ зарегистрированных событий в значимом объекте, связанных с обеспечением безопасности (далее - события безопасности);\nж) сопровождение функционирования подсистемы безопасности значимого объекта в ходе ее эксплуатации, включая ведение эксплуатационной документации и организационно-распорядительных документов по безопасности значимого объекта. 13.4. В ходе управления конфигурацией значимого объекта и его подсистемы безопасности для целей обеспечения его безопасности осуществляются:\nа) определение лиц, которым разрешены действия по внесению изменений в конфигурацию значимого объекта и его подсистемы безопасности, и их полномочий;\nб) определение компонентов значимого объекта и его подсистемы безопасности, подлежащих изменению в рамках управления конфигурации (идентификация объектов управления конфигурации): программно-аппаратные, программные средства, включая средства защиты информации, и их настройки и программный код, эксплуатационная документация, интерфейсы, файлы и иные компоненты, подлежащие изменению и контролю;\nв) управление изменениями значимого объекта и его подсистемы безопасности: разработка параметров настройки, обеспечивающих безопасность значимого объекта, анализ потенциального воздействия планируемых изменений на обеспечение безопасности значимого объекта, санкционирование внесения изменений в значимый объект и его подсистему безопасности, документирование действий по внесению изменений в значимый объект и сохранение данных об изменениях конфигурации;\nг) контроль действий по внесению изменений в значимый объект и его подсистему безопасности. Реализованные процессы управления изменениями значимого объекта и его подсистемы безопасности должны охватывать процессы гарантийного и (или) технического обслуживания, в том числе дистанционного (удаленного), программных и программно-аппаратных средств, включая средства защиты информации, значимого объекта. 13.5. Реагирование на компьютерные инциденты осуществляется в порядке, установленном в соответствии с пунктом 6 части 4 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". Для реагирования на компьютерные инциденты определяются работники, ответственные за выявление компьютерных инцидентов и реагирование на них, и определяются их функции. 13.6. Для обеспечения действий в нештатных ситуациях при эксплуатации значимого объекта осуществляются:\nа) планирование мероприятий по обеспечению безопасности значимого объекта на случай возникновения нештатных ситуаций;\nб) обучение и отработка действий персонала по обеспечению безопасности значимого объекта в случае возникновения нештатных ситуаций;\nв) создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций;\nг) резервирование программных и программно-аппаратных средств, в том числе средств защиты информации, каналов связи на случай возникновения нештатных ситуаций;\nд) обеспечение возможности восстановления значимого объекта и (или) его компонентов в случае возникновения нештатных ситуаций;\nе) определение порядка анализа возникших нештатных ситуаций и принятия мер по недопущению их повторного возникновения. 13.7. В ходе информирования и обучения персонала значимого объекта осуществляются:\nа) информирование персонала об угрозах безопасности информации, о правилах безопасной эксплуатации значимого объекта;\nб) доведение до персонала требований по обеспечению безопасности значимых объектов, а также положений организационно-распорядительных документов по безопасности значимых объектов в части, их касающейся;\nв) обучение персонала правилам эксплуатации отдельных средств защиты информации, включая проведение практических занятий с персоналом;\nг) контроль осведомленности персонала об угрозах безопасности информации и уровня знаний персонала по вопросам обеспечения безопасности критической информационной инфраструктуры. Периодичность проведения указанных мероприятий устанавливается субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимого объекта с учетом категории значимости и особенностей функционирования значимого объекта. 13.8. В ходе контроля за обеспечением безопасности значимого объекта осуществляются:\nа) контроль (анализ) защищенности значимого объекта с учетом особенностей его функционирования;\nб) анализ и оценка функционирования значимого объекта и его подсистемы безопасности, включая анализ и устранение уязвимостей и иных недостатков в функционировании подсистемы безопасности значимого объекта;\nв) документирование процедур и результатов контроля за обеспечением безопасности значимого объекта;\nг) принятие решения по результатам контроля за обеспечением безопасности значимого объекта о необходимости доработки (модернизации) его подсистемы безопасности. Обеспечение безопасности значимого объекта при выводе его из эксплуатации\n14. Обеспечение безопасности значимого объекта при выводе его из эксплуатации или после принятия решения об окончании обработки информации осуществляется субъектом критической информационной инфраструктуры в соответствии с эксплуатационной документацией на значимый объект и организационно-распорядительными документами по безопасности значимого объекта. Обеспечение безопасности значимого объекта при выводе его из эксплуатации должно предусматривать:\nа) архивирование информации, содержащейся в значимом объекте;\nб) уничтожение (стирание) данных и остаточной информации с машинных носителей информации и (или) уничтожение машинных носителей информации;\nв) уничтожение или архивирование данных об архитектуре и конфигурации значимого объекта;\nг) архивирование или уничтожение эксплуатационной документации на значимый объект и его подсистему безопасности и организационно-распорядительных документов по безопасности значимого объекта. 14.1. Архивирование информации, содержащейся в значимом объекте, должно осуществляться в случае ее дальнейшего использования в деятельности субъекта критической информационной инфраструктуры. 14.2. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации осуществляется в случае обработки значимым объектом информации ограниченного доступа или в случае принятия такого решения субъектом критической информационной инфраструктуры. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации производится при необходимости передачи машинного носителя информации другому пользователю значимого объекта или в иные организации для ремонта, технического обслуживания или дальнейшего уничтожения. При выводе из эксплуатации машинных носителей информации, на которых осуществлялись хранение и обработка информации, производится или физическое уничтожение самих машинных носителей информации или уничтожение содержащейся на машинных носителях информации методами, не предусматривающими возможность ее восстановления. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации подлежит документированию в соответствии с организационно-распорядительными документами по безопасности значимого объекта. 14.3. При выводе значимого объекта из эксплуатации должен быть осуществлен сброс настроек программных и программно-аппаратных средств, в том числе средств защиты информации, удалена информация о субъектах доступа и объектах доступа, удалены учетные записи пользователей, а также идентификационная и аутентификационная информация субъектов доступа. 14.4. При выводе значимого объекта из эксплуатации вся эксплуатационная документация на значимый объект и его подсистему безопасности, эксплуатационная документация на отдельные средства защиты информации подлежит архивному хранению. Сроки хранения документации определяются субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимого объекта. По решению субъекта критической информационной инфраструктуры эксплуатационная документация на значимый объект и его подсистему безопасности, а также организационно-распорядительные документы по безопасности значимого объекта (инструкции, руководства) могут быть уничтожены. В этом случае факт уничтожения подлежит документированию субъектом критической информационной инфраструктуры с указанием наименования, состава документов, способов и даты их уничтожения. III. Требования к организационным и техническим мерам, принимаемым для обеспечения безопасности значимых объектов\n15. Целью обеспечения безопасности значимого объекта является обеспечение его устойчивого функционирования в проектных режимах работы в условиях реализации в отношении значимого объекта угроз безопасности информации. 16. Задачами обеспечения безопасности значимого объекта являются:\nа) предотвращение неправомерного доступа к информации, обрабатываемой значимым объектом, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;\nб) недопущение информационного воздействия на программные и программно-аппаратные средства, в результате которого может быть нарушено и (или) прекращено функционирование значимого объекта;\nв) обеспечение функционирования значимого объекта в проектных режимах его работы в условиях воздействия угроз безопасности информации;\nг) обеспечение возможности восстановления функционирования значимого объекта критической информационной инфраструктуры. 17. В значимых объектах объектами, подлежащими защите от угроз безопасности информации (объектами защиты), являются:\nа) в информационных системах:\nинформация, обрабатываемая в информационной системе;\nпрограммно-аппаратные средства (в том числе машинные носители информации, автоматизированные рабочие места, серверы, телекоммуникационное оборудование, линии связи, средства обработки буквенно-цифровой, графической, видео- и речевой информации);\nпрограммные средства (в том числе микропрограммное, общесистемное, прикладное программное обеспечение);\nсредства защиты информации;\nархитектура и конфигурация информационной системы;\nб) в информационно-телекоммуникационных сетях:\nинформация, передаваемая по линиям связи;\nтелекоммуникационное оборудование (в том числе программное обеспечение, система управления);\nсредства защиты информации;\nархитектура и конфигурация информационно-телекоммуникационной сети;\nв) в автоматизированных системах управления:\nинформация (данные) о параметрах (состоянии) управляемого (контролируемого) объекта или процесса (в том числе входная (выходная) информация, управляющая (командная) информация, контрольно-измерительная информация, иная критически важная (технологическая) информация);\nпрограммно-аппаратные средства (в том числе автоматизированные рабочие места, промышленные серверы, телекоммуникационное оборудование, линии связи, программируемые логические контроллеры, производственное, технологическое оборудование (исполнительные устройства);\nпрограммные средства (в том числе микропрограммное, общесистемное, прикладное программное обеспечение);\nсредства защиты информации;\nархитектура и конфигурация автоматизированной системы управления. 18. Обеспечение безопасности значимого объекта достигается путем принятия в рамках подсистемы безопасности значимого объекта совокупности организационных и технических мер, направленных на блокирование (нейтрализацию) угроз безопасности информации, реализация которых может привести к прекращению или нарушению функционирования значимого объекта и обеспечивающего (управляемого, контролируемого) им процесса, а также нарушению безопасности обрабатываемой информации (нарушению доступности, целостности, конфиденциальности информации). Организационные и технические меры по обеспечению безопасности значимого объекта принимаются субъектом критической информационной инфраструктуры совместно с лицом, эксплуатирующим значимый объект (при его наличии). При этом между субъектом критической информационной инфраструктуры и лицом, эксплуатирующим значимый объект, должно быть проведено разграничение функций по обеспечению безопасности значимого объекта в ходе его эксплуатации. 19. Меры по обеспечению безопасности выбираются и реализуются в значимом объекте с учетом угроз безопасности информации применительно ко всем объектам и субъектам доступа на аппаратном, системном, прикладном и сетевом уровнях, в том числе в среде виртуализации. 20. Меры по обеспечению безопасности значимого объекта принимаются субъектом критической информационной инфраструктуры самостоятельно или при необходимости с привлечением в соответствии с законодательством Российской Федерации организаций, имеющих в зависимости от информации, обрабатываемой значимым объектом, лицензию на деятельность по технической защите информации, составляющей государственную тайну, и (или) на деятельность по технической защите конфиденциальной информации\n21. Принимаемые организационные и технические меры по обеспечению безопасности значимого объекта должны соотноситься с мерами по промышленной, функциональной безопасности, иными мерами по обеспечению безопасности значимого объекта и обеспечивающего (управляемого, контролируемого) объекта или процесса. При этом меры по обеспечению безопасности значимого объекта не должны оказывать отрицательного влияния на функционирование значимого объекта в проектных режимах его работы. 22. В значимых объектах в зависимости от их категории значимости и угроз безопасности информации должны быть реализованы следующие организационные и технические меры:\nидентификация и аутентификация (ИАФ);\nуправление доступом (УПД);\nограничение программной среды (ОПС);\nзащита машинных носителей информации (ЗНИ);\nаудит безопасности (АУД);\nантивирусная защита (АВЗ);\nпредотвращение вторжений (компьютерных атак) (СОВ);\nобеспечение целостности (ОЦЛ);\nобеспечение доступности (ОДТ);\nзащита технических средств и систем (ЗТС);\nзащита информационной (автоматизированной) системы и ее компонентов (ЗИС);\nпланирование мероприятий по обеспечению безопасности (ПЛН);\nуправление конфигурацией (УКФ);\nуправление обновлениями программного обеспечения (ОПО);\nреагирование на инциденты информационной безопасности (ИНЦ);\nобеспечение действий в нештатных ситуациях (ДНС);\nинформирование и обучение персонала (ИПО). Состав мер по обеспечению безопасности значимых объектов в зависимости от категории значимости приведен в приложении к настоящим Требованиям. При реализации мер по обеспечению безопасности значимых объектов применяются методические документы, разработанные ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085. 23. Выбор мер по обеспечению безопасности значимых объектов для их реализации включает:\nа) определение базового набора мер по обеспечению безопасности значимого объекта;\nб) адаптацию базового набора мер по обеспечению безопасности значимого объекта;\nв) дополнение адаптированного набора мер по обеспечению безопасности значимого объекта мерами, установленными иными нормативными правовыми актами в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации и защиты информации. Базовый набор мер по обеспечению безопасности значимого объекта определяется на основе установленной категории значимости значимого объекта в соответствии с приложением к настоящим Требованиям. Базовый набор мер по обеспечению безопасности значимого объекта подлежит адаптации в соответствии с угрозами безопасности информации, применяемыми информационными технологиями и особенностями функционирования значимого объекта. При этом из базового набора могут быть исключены меры, непосредственно связанные с информационными технологиями, не используемыми в значимом объекте, или характеристиками, не свойственными значимому объекту. При адаптации базового набора мер по обеспечению безопасности значимого объекта для каждой угрозы безопасности информации, включенной в модель угроз, сопоставляется мера или группа мер, обеспечивающие блокирование одной или нескольких угроз безопасности или снижающие возможность ее реализации исходя из условий функционирования значимого объекта. В случае если базовый набор мер не позволяет обеспечить блокирование (нейтрализацию) всех угроз безопасности информации, в него дополнительно включаются меры, приведенные в приложении к настоящим Требованиям. Дополнение адаптированного набора мер по обеспечению безопасности значимого объекта осуществляется с целью выполнения требований, установленных иными нормативными правовыми актами в области обеспечения безопасности критической информационной инфраструктуры и защиты информации. Дополнение адаптированного набора мер проводится в случае, если в отношении значимого объекта в соответствии с законодательством Российской Федерации также установлены требования о защите информации, содержащейся в государственных информационных системах, требования к защите персональных данных при их обработке в информационных системах персональных данных, требования к криптографической защите информации или иные требования в области защиты информации и обеспечения безопасности критической информационной инфраструктуры. 24. В случае если значимый объект является государственной информационной системой или информационной системой персональных данных, меры по обеспечению безопасности значимого объекта и меры защиты информации (по обеспечению персональных данных) принимаются в соответствии с более высокой категорией значимости, классом защищенности или уровнем защищенности персональных данных. 25. Если принятые в значимом объекте меры по обеспечению промышленной, функциональной безопасности и (или) физической безопасности достаточны для блокирования (нейтрализации) отдельных угроз безопасности информации, дополнительные меры, выбранные в соответствии с пунктами 22 и 23 настоящих Требований, могут не применяться. При этом в ходе разработки организационных и технических мер по обеспечению безопасности значимого объекта должна быть обоснована достаточность применения мер по обеспечению промышленной безопасности или физической безопасности для блокирования (нейтрализации) соответствующих угроз безопасности информации. 26. При отсутствии возможности реализации отдельных мер по обеспечению безопасности и (или) невозможности их применения к отдельным объектам и субъектам доступа, в том числе вследствие их негативного влияния на функционирование значимого объекта в проектных режимах значимого объекта, должны быть разработаны и внедрены компенсирующие меры, обеспечивающие блокирование (нейтрализацию) угроз безопасности информации с необходимым уровнем защищенности значимого объекта. При этом в ходе разработки организационных и технических мер по обеспечению безопасности значимого объекта должно быть обосновано применение компенсирующих мер, а при приемочных испытаниях (аттестации) оценена достаточность и адекватность данных компенсирующих мер для блокирования (нейтрализации) угроз безопасности информации. В качестве компенсирующих мер могут быть рассмотрены меры по обеспечению промышленной, функциональной и (или) физической безопасности значимого объекта, поддерживающие необходимый уровень его защищенности. 26.1. При использовании в значимых объектах новых информационных технологий и выявлении дополнительных угроз безопасности информации, для которых не определены меры по обеспечению безопасности, должны разрабатываться компенсирующие меры в соответствии с пунктом 26 настоящих Требований. IV. Требования к программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов\n27. Технические меры по обеспечению безопасности в значимом объекте реализуются посредством использования программных и программно-аппаратных средств, применяемых для обеспечения безопасности значимых объектов - средств защиты информации (в том числе встроенных в общесистемное, прикладное программное обеспечение), а также обеспечения безопасности программного обеспечения и программно-аппаратных средств, применяемых в значимых объектах. При этом в приоритетном порядке подлежат применению средства защиты информации, встроенные в программное обеспечение и (или) программно-аппаратные средства значимых объектов (при их наличии). 28. Для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться средства защиты информации, прошедшие оценку на соответствие требованиям по безопасности в формах обязательной сертификации, испытаний или приемки. Средства защиты информации, прошедшие оценку соответствия в форме обязательной сертификации, применяются в случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом критической информационной инфраструктуры. В иных случаях применяются средства защиты информации, прошедшие оценку соответствия в форме испытаний или приемки, которые проводятся субъектами критической информационной инфраструктуры самостоятельно или с привлечением организаций, имеющих в соответствии с законодательством Российской Федерации лицензии на деятельность в области защиты информации. Абзац утратил силу с 1 января 2023 г. - Приказ ФСТЭК России от 20 февраля 2020 г. N 35\n29. В случае использования в значимом объекте сертифицированных на соответствие требованиям по безопасности информации средств защиты информации:\nа) в значимых объектах 1 категории применяются средства защиты информации не ниже 4 класса защиты, а также средства вычислительной техники не ниже 5 класса;\nб) в значимых объектах 2 категории применяются средства защиты информации не ниже 5 класса защиты, а также средства вычислительной техники не ниже 5 класса;\nв) в значимых объектах 3 категории применяются средства защиты информации 6 класса защиты, а также средства вычислительной техники не ниже 5 класса. При этом в значимых объектах 1 категории значимости применяются сертифицированные средства защиты информации, соответствующие 4 или более высокому уровню доверия. В значимых объектах 2 категории значимости применяются сертифицированные средства защиты информации, соответствующие 5 или более высокому уровню доверия. В значимых объектах 3 категории значимости применяются сертифицированные средства защиты информации, соответствующие 6 или более высокому уровню доверия. Классы защиты и уровни доверия определяются в соответствии с нормативными правовыми актами ФСТЭК России, изданными в соответствии с подпунктом 13.1 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085. При использовании в значимом объекте средств защиты информации, сертифицированных по требованиям безопасности информации, указанные средства должны быть сертифицированы на соответствие обязательным требованиям по безопасности информации, установленным нормативными правовыми актами, или требованиям, указанным в технических условиях (заданиях по безопасности). Функции безопасности средств защиты информации должны обеспечивать выполнение настоящих Требований. 29.1. При проектировании вновь создаваемых или модернизируемых значимых объектов 1 категории значимости в качестве граничных маршрутизаторов, имеющих доступ к информационно-телекоммуникационной сети \"Интернет\", выбираются маршрутизаторы, сертифицированные на соответствие требованиям по безопасности информации (в части реализованных в них функций безопасности). В случае отсутствия технической возможности применения в значимых объектах 1 категории значимости граничных маршрутизаторов, сертифицированных на соответствие требованиям по безопасности информации, функции безопасности граничных маршрутизаторов подлежат оценке на соответствие требованиям по безопасности в рамках приемки или испытаний значимых объектов. Обоснование отсутствия технической возможности приводится в проектной документации на значимые объекты (подсистемы безопасности значимых объектов), разрабатываемой в соответствии с техническим заданием на создание значимых объектов и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимых объектов. 29.2. Средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, должны соответствовать требованиям к функциям безопасности, установленным в соответствии с подпунктом \"ж\" пункта 10 настоящих Требований. Не встроенные в общесистемное и прикладное программное обеспечение средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, дополнительно к указанным требованиям должны соответствовать 6 или более высокому уровню доверия. Испытания (приемка) средств защиты информации на соответствие требованиям к уровню доверия и требованиям к функциям безопасности проводятся на этапе предварительных испытаний в соответствии с пунктом 12.4 настоящих Требований. Испытания (приемка) проводятся отдельно или в составе значимого объекта. Программа и методики испытаний (приемки) утверждаются субъектом критической информационной инфраструктуры в случае самостоятельного проведения испытаний. В случае проведения испытаний иным лицом, программа и методики испытаний (приемки) утверждаются этим лицом по согласованию с субъектом критической информационной инфраструктуры. По результатам испытаний (приемки) средства защиты информации оформляется протокол испытаний, в котором указываются:\nдата и место проведения испытаний (приемки);\nописание испытываемого средства защиты информации;\nописание проведенных испытаний;\nрезультаты испытаний по каждому испытываемому параметру (характеристике);\nвыводы о соответствии (несоответствии) средства защиты информации требованиям по безопасности информации. Протокол испытаний утверждается субъектом критической информационной инфраструктуры в случае самостоятельного проведения испытаний. В ином случае протокол испытаний утверждается лицом, проводившим испытания, и представляется субъекту критической информационной инфраструктуры на этапе приемочных испытаний для принятия решения о возможности применения средства защиты информации в значимом объекте. Испытания (приемка), предусмотренные настоящим пунктом, проводятся в отношении средств защиты информации, планируемых к внедрению в рамках создания (модернизации или реконструкции, ремонта) значимых объектов. 29.3. Прикладное программное обеспечение, планируемое к внедрению в рамках создания (модернизации или реконструкции, ремонта) значимого объекта и обеспечивающее выполнение его функций по назначению (далее - программное обеспечение), должно соответствовать следующим требованиям по безопасности:\n29.3.1. Требования по безопасной разработке программного обеспечения:\nналичие руководства по безопасной разработке программного обеспечения;\nпроведение анализа угроз безопасности информации программного обеспечения;\nналичие описания структуры программного обеспечения на уровне подсистем и результатов сопоставления функций программного обеспечения и интерфейсов, описанных в функциональной спецификации, с его подсистемами (для программного обеспечения, планируемого к применению в значимых объектах 1 категории значимости). 29.3.2. Требования к испытаниям по выявлению уязвимостей в программном обеспечении:\nпроведение статического анализа исходного кода программы;\nпроведение фаззинг-тестирования программы, направленного на выявление в ней уязвимостей;\nпроведение динамического анализа кода программы (для программного обеспечения, планируемого к применению в значимых объектах 1 категории значимости). 29.3.3. Требования к поддержке безопасности программного обеспечения:\nналичие процедур отслеживания и исправления обнаруженных ошибок и уязвимостей программного обеспечения;\nопределение способов и сроков доведения разработчиком (производителем) программного обеспечения до его пользователей информации об уязвимостях программного обеспечения, о компенсирующих мерах по защите информации или ограничениях по применению программного обеспечения, способов получения пользователями программного обеспечения его обновлений, проверки их целостности и подлинности;\nналичие процедур информирования субъекта критической информационной инфраструктуры об окончании производства и (или) поддержки программного обеспечения (для программного обеспечения, планируемого к применению в значимых объектах 1 категории значимости). 29.4. Выполнение требований по безопасности, указанных в подпунктах 29.3.1 - 29.3.3 пункта 29.3 настоящих Требований, оценивается лицом, выполняющим работы по созданию (модернизации, реконструкции или ремонту) значимого объекта и (или) обеспечению его безопасности, на этапе проектирования значимого объекта на основе результатов анализа материалов и документов, представляемых разработчиком (производителем) программного обеспечения в соответствии с техническим заданием (частным техническим заданием), разрабатываемым в соответствии с пунктом 10 настоящих Требований. Результаты оценки включаются в проектную документацию на значимый объект (подсистему безопасности значимого объекта) и представляются субъекту критической информационной инфраструктуры.\". 30. Применяемые в значимом объекте программные и программно-аппаратные средства, в том числе средства защиты информации, должны эксплуатироваться в соответствии с инструкциями (правилами) по эксплуатации, разработанными разработчиками (производителями) этих средств, и иной эксплуатационной документацией. 31. Применяемые в значимом объекте программные и программно-аппаратные средства, в том числе средства защиты информации, должны быть обеспечены гарантийной и (или) технической поддержкой. При выборе программных и программно-аппаратных средств, в том числе средств защиты информации, необходимо учитывать наличие ограничений на возможность их применения субъектом критической информационной инфраструктуры на любом из принадлежащих ему значимых объектов критической информационной инфраструктуры со стороны разработчиков (производителей) или иных лиц. В значимом объекте не допускаются:\nналичие удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, для обновления или управления со стороны лиц, не являющихся работниками субъекта критической информационной инфраструктуры, а также работниками его дочерних и зависимых обществ;\nналичие локального бесконтрольного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, для обновления или управления со стороны лиц, не являющихся работниками субъекта критической информационной инфраструктуры, его дочерних и зависимых обществ;\nпередача информации, в том числе технологической информации, разработчику (производителю) программных и программно-аппаратных средств, в том числе средств защиты информации, или иным лицам без контроля со стороны субъекта критической информационной инфраструктуры. В случае технической невозможности исключения удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, в значимом объекте принимаются организационные и технические меры по обеспечению безопасности такого доступа, предусматривающие:\nопределение лиц и устройств, которым разрешен удаленный доступ к программным и программно-аппаратным средствам значимого объекта, предоставление им минимальных полномочий при доступе к этим средствам;\nконтроль доступа к программным и программно-аппаратным средствам значимого объекта;\nзащиту информации и данных при их передаче по каналам связи при удаленном доступе к программным и программно-аппаратным средствам значимого объекта;\nмониторинг и регистрацию действий лиц, которым разрешен удаленный доступ к программным и программно-аппаратным средствам значимого объекта, а также инициируемых ими процессов, анализ этих действий в целях выявления фактов неправомерных действий;\nобеспечение невозможности отказа лиц от выполненных действий при осуществлении удаленного доступа к программным и программно-аппаратным средствам значимого объекта. В значимом объекте могут приниматься дополнительные организационные и технические меры по обеспечению безопасности удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, направленные на блокирование (нейтрализацию) угроз безопасности информации, приведенных в модели угроз безопасности информации, разрабатываемой в соответствии с пунктом 11.1 настоящих Требований. Входящие в состав значимого объекта 1 и 2 категорий значимости программные и программно-аппаратные средства, осуществляющие хранение и обработку информации, должны размещаться на территории Российской Федерации (за исключением случаев, когда размещение указанных средств осуществляется в зарубежных обособленных подразделениях субъекта критической информационной инфраструктуры (филиалах, представительствах), а также случаев, установленных законодательством Российской Федерации и (или) международными договорами Российской Федерации). 32. Утратил силу с 25 сентября 2020 г. - Приказ ФСТЭК России от 20 февраля 2020 г. N 35\nПриложение к Требованиям по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденным приказом ФСТЭК России от 25 декабря 2017 г. N 239\nСостав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости\n\"+\" - мера обеспечения безопасности включена в базовый набор мер для соответствующей категории значимого объекта. Меры обеспечения безопасности, не обозначенные знаком \"+\", применяются при адаптации и дополнении базового набора мер, а также при разработке компенсирующих мер в значимом объекте критической информационной инфраструктуры соответствующей категории значимости.", "21.12.2017 № 235": "Приказ Федеральной службы по техническому и экспортному контролю от 21 декабря 2017 г. N 235 \"Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования\"\nВ соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" (Собрание законодательства Российской Федерации, 2017, N 31, ст. 4736) приказываю:\nУтвердить прилагаемые Требования к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования. Зарегистрировано в Минюсте РФ 22 февраля 2018 г. Регистрационный N 50118\nУТВЕРЖДЕНЫ приказом ФСТЭК России от 21 декабря 2017 г. N 235\nТребования к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования\nI. Общие положения\n1. Настоящие Требования разработаны в соответствии с Федеральным законом от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" и устанавливают требования к созданию субъектами критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) систем безопасности значимых объектов критической информационной инфраструктуры (далее - системы безопасности) и по обеспечению их функционирования. 2. Системы безопасности создаются субъектами критической информационной инфраструктуры и включают в себя правовые, организационные, технические и иные меры, направленные на обеспечение информационной безопасности (защиты информации) субъектов критической информационной инфраструктуры. 3. Создание и функционирование систем безопасности должно быть направлено на обеспечение устойчивого функционирования значимых объектов критической информационной инфраструктуры при проведении в отношении них компьютерных атак. Системы безопасности создаются в отношении всех значимых объектов критической информационной инфраструктуры субъекта критической информационной инфраструктуры с учетом значимых объектов критической информационной инфраструктуры, эксплуатируемых в обособленных подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры. По решению субъекта критической информационной инфраструктуры для одного или группы значимых объектов критической информационной инфраструктуры могут создаваться отдельные системы безопасности. 4. Системы безопасности включают силы обеспечения безопасности значимых объектов критической информационной инфраструктуры и используемые ими средства обеспечения безопасности значимых объектов критической информационной инфраструктуры. К силам обеспечения безопасности значимых объектов критической информационной инфраструктуры относятся:\nподразделения (работники) субъекта критической информационной инфраструктуры, ответственные за обеспечение безопасности значимых объектов критической информационной инфраструктуры;\nподразделения (работники), эксплуатирующие значимые объекты критической информационной инфраструктуры;\nподразделения (работники), обеспечивающие функционирование (сопровождение, обслуживание, ремонт) значимых объектов критической информационной инфраструктуры;\nиные подразделения (работники), участвующие в обеспечении безопасности значимых объектов критической информационной инфраструктуры. К средствам обеспечения безопасности значимых объектов критической информационной инфраструктуры относятся программные и программно-аппаратные средства, применяемые для обеспечения безопасности значимых объектов критической информационной инфраструктуры. 5. Системы безопасности должны функционировать в соответствии с организационно-распорядительными документами по обеспечению безопасности значимых объектов критической информационной инфраструктуры, разрабатываемыми субъектами критической информационной инфраструктуры в соответствии с настоящими Требованиями (далее - организационно-распорядительные документы по безопасности значимых объектов). 6. Системы безопасности должны обеспечивать:\nпредотвращение неправомерного доступа к информации, обрабатываемой значимыми объектами критической информационной инфраструктуры, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;\nнедопущение воздействия на технические средства обработки информации, в результате которого может быть нарушено и (или) прекращено функционирование значимых объектов критической информационной инфраструктуры;\nвосстановление функционирования значимых объектов критической информационной инфраструктуры, в том числе за счет создания и хранения резервных копий необходимой для этого информации;\nнепрерывное взаимодействие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, которое осуществляется в соответствии со статьей 5 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 7. Создаваемые системы безопасности должны соответствовать требованиям, предъявляемым к:\nсилам обеспечения безопасности значимых объектов критической информационной инфраструктуры;\nпрограммным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов критической информационной инфраструктуры;\nорганизационно-распорядительным документам по безопасности значимых объектов;\nфункционированию системы безопасности в части организации работ по обеспечению безопасности значимых объектов критической информационной инфраструктуры. II. Требования к силам обеспечения безопасности значимых объектов критической информационной инфраструктуры\n8. Руководитель субъекта критической информационной инфраструктуры или заместитель руководителя субъекта критической информационной инфраструктуры, на которого возложены полномочия по обеспечению информационной безопасности в соответствии с Указом Президента Российской Федерации от 1 мая 2022 г. N 250 \"О дополнительных мерах по обеспечению информационной безопасности Российской Федерации\" (далее - ответственное лицо), создает систему безопасности, организует и контролирует ее функционирование. 9. Руководитель субъекта критической информационной инфраструктуры определяет состав и структуру системы безопасности, а также функции ее участников при обеспечении безопасности значимых объектов критической информационной инфраструктуры в зависимости от количества значимых объектов критической информационной инфраструктуры, а также особенностей деятельности субъекта критической информационной инфраструктуры. Создаваемая система безопасности должна включать силы обеспечения безопасности значимых объектов критической информационной инфраструктуры обособленных подразделений (филиалов, представительств) субъектов критической информационной инфраструктуры, в которых эксплуатируются значимые объекты критической информационной инфраструктуры. 10. Руководитель субъекта критической информационной инфраструктуры создает или определяет структурное подразделение, ответственное за обеспечение безопасности значимых объектов критической информационной инфраструктуры (далее - структурное подразделение по безопасности), или назначает отдельных работников, ответственных за обеспечение безопасности значимых объектов критической информационной инфраструктуры (далее - специалисты по безопасности). Структурное подразделение по безопасности, специалисты по безопасности должны осуществлять следующие функции:\nразрабатывать предложения по совершенствованию организационно-распорядительных документов по безопасности значимых объектов и представлять их руководителю субъекта критической информационной инфраструктуры (ответственному лицу);\nпроводить анализ угроз безопасности информации в отношении значимых объектов критической информационной инфраструктуры и выявлять уязвимости в них;\nобеспечивать реализацию требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры, установленных в соответствии со статьей 11 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\" (далее - требования по безопасности);\nобеспечивать в соответствии с требованиями по безопасности реализацию организационных мер и применение средств защиты информации, эксплуатацию средств защиты информации;\nосуществлять реагирование на компьютерные инциденты в порядке, установленном в соответствии пунктом 6 части 4 статьи 6 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\";\nорганизовывать проведение оценки соответствия значимых объектов критической информационной инфраструктуры требованиям по безопасности;\nготовить предложения по совершенствованию функционирования систем безопасности, а также по повышению уровня безопасности значимых объектов критической информационной инфраструктуры. Структурное подразделение по безопасности, специалисты по безопасности реализуют указанные функции во взаимодействии с подразделениями (работниками), эксплуатирующими значимые объекты критической информационной инфраструктуры, и подразделениями (работниками), обеспечивающими функционирование значимых объектов критической информационной инфраструктуры. 10.1. По решению руководителя субъекта критической информационной инфраструктуры (ответственного лица) в обособленных подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры, в которых эксплуатируются значимые объекты критической информационной инфраструктуры, создаются (определяются) структурные подразделения по безопасности или назначаются специалисты по безопасности. Координацию и контроль выполнения функций структурными подразделениями по безопасности, специалистами по безопасности обособленных подразделений (филиалов, представительств) осуществляют ответственное лицо и (или) структурные подразделения по безопасности, специалисты по безопасности субъекта критической информационной инфраструктуры. Порядок взаимодействия структурных подразделений по безопасности, специалистов по безопасности субъекта критической информационной инфраструктуры и структурных подразделений по безопасности, специалистов по безопасности обособленных подразделений (филиалов, представительств) определяется организационно-распорядительными документами субъекта критической информационной инфраструктуры. 10.2. В случае если субъект критической информационной инфраструктуры является хозяйственным обществом (товариществом), имеющим дочерние общества, также являющиеся субъектами критической информационной инфраструктуры, или некоммерческой организацией, участвующей в организациях, являющихся субъектами критической информационной инфраструктуры, в которых некоммерческая организация имеет возможность определять принимаемые этими организациями решения, то структурные подразделения по безопасности, специалисты по безопасности основного хозяйственного общества (товарищества), некоммерческой организации должны осуществлять координацию структурных подразделений по безопасности, специалистов по безопасности дочерних обществ, организаций, в которых участвует некоммерческая организация. 11. Для выполнения функций, предусмотренных пунктом 10 настоящих Требований, субъектами критической информационной инфраструктуры могут привлекаться организации, имеющие в зависимости от информации, обрабатываемой значимым объектом критической информационной инфраструктуры, лицензию на деятельность по технической защите информации, составляющей государственную тайну, и (или) на деятельность по технической защите конфиденциальной информации (далее - лицензии в области защиты информации). 12. Работники структурного подразделения по безопасности, специалисты по безопасности должны соответствовать следующим требованиям:\nналичие у руководителя структурного подразделения по безопасности высшего профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования и документа, подтверждающего прохождение обучения по программе профессиональной переподготовки по направлению \"Информационная безопасность\", наличие стажа работы в сфере информационной безопасности не менее 3 лет;\nналичие у штатных работников структурного подразделения по безопасности, штатных специалистов по безопасности профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования с прохождением обучения по программе повышения квалификации по направлению \"Информационная безопасность\";\nпрохождение не реже одного раза в 3 года обучения по программам повышения квалификации по направлению \"Информационная безопасность\". 12.1. На работников со средним профессиональным образованием по специальности в области информационной безопасности (при наличии должности в штатном расписании у субъекта критической информационной инфраструктуры) возлагаются отдельные функции по обеспечению безопасности значимых объектов критической информационной инфраструктуры в соответствии с полученной такими работниками специальностью. 13. Не допускается возложение на структурное подразделение по безопасности, специалистов по безопасности функций, не связанных с обеспечением безопасности значимых объектов критической информационной инфраструктуры или обеспечением информационной безопасности субъекта критической информационной инфраструктуры в целом. Обязанности, возлагаемые на работников структурного подразделения по безопасности, специалистов по безопасности, должны быть определены в их должностных регламентах (инструкциях). 14. Подразделения, эксплуатирующие значимые объекты критической информационной инфраструктуры, должны обеспечивать безопасность эксплуатируемых ими значимых объектов критической информационной инфраструктуры. Объем возлагаемых на подразделения задач определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов. По решению субъекта критической информационной инфраструктуры в подразделениях, эксплуатирующих значимые объекты критической информационной инфраструктуры, могут также назначаться работники, на которых возлагаются отдельные функции по обеспечению безопасности значимых объектов критической информационной инфраструктуры. Обязанности, возлагаемые на работников, должны быть определены в их должностных регламентах (инструкциях). Координацию и контроль деятельности указанных работников по вопросам обеспечения безопасности значимых объектов критической информационной инфраструктуры должны осуществлять структурное подразделение по безопасности, специалисты по безопасности. 15. Работники, эксплуатирующие значимые объекты критической информационной инфраструктуры (пользователи), а также работники, обеспечивающие функционирование значимых объектов критической информационной инфраструктуры, должны выполнять свои обязанности на значимых объектах критической информационной инфраструктуры в соответствии с правилами безопасности, установленными организационно-распорядительными документами по безопасности значимых объектов (инструкциями, руководствами). До работников должны быть доведены положения организационно-распорядительных документов по безопасности значимых объектов в части, их касающейся. Субъект критической информационной инфраструктуры должен проводить не реже одного раза в год организационные мероприятия, направленные на повышение уровня знаний работников по вопросам обеспечения безопасности критической информационной инфраструктуры и о возможных угрозах безопасности информации. 16. Представители организаций, привлекаемых субъектом критической информационной инфраструктуры для эксплуатации, обеспечения функционирования значимых объектов критической информационной инфраструктуры и (или) для обеспечения их безопасности, должны быть ознакомлены с организационно-распорядительными документами по безопасности значимых объектов. III. Требования к программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов критической информационной инфраструктуры\n17. К программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов критической информационной инфраструктуры, относятся средства защиты информации, в том числе средства защиты информации от несанкционированного доступа (включая встроенные в общесистемное, прикладное программное обеспечение), межсетевые экраны, средства обнаружения (предотвращения) вторжений (компьютерных атак), средства антивирусной защиты, средства (системы) контроля (анализа) защищенности, средства управления событиями безопасности, средства защиты каналов передачи данных. 18. Для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться сертифицированные на соответствие требованиям по безопасности средства защиты информации или средства, прошедшие оценку соответствия в форме испытаний или приемки в соответствии с Федеральным законом от 27 декабря 2002 г. N 184-ФЗ \"О техническом регулировании\" (Собрание законодательства Российской Федерации, 2002, N 52, ст. 5140; 2005, N 19, ст. 1752; 2007, N 19, ст. 2293; N 49, ст. 6070; 2008, N 30, ст. 3616; 2009, N 29, ст. 3626; N 48, ст. 5711; 2010, N 1, ст. 5, 6; N 40, ст. 4969; 2011, N 30, ст. 4603; N 49, ст. 7025; N 50, ст. 7351; 2012, N 31, ст. 4322; N 50, ст. 6959; 2013, N 27, ст. 3477; N 30, ст. 4071; N 52, ст. 6961; 2014, N 26, ст. 3366; 2015, N 17, ст. 2477; N 27, ст. 3951; N 29, ст. 4342; N 48, ст. 6724; 2016, N 15, ст. 2066). Сертифицированные средства защиты информации применяются в случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом критической информационной инфраструктуры. В иных случаях применяются средства защиты информации, прошедшие оценку соответствия в форме испытаний или приемки, которые проводятся субъектами критической информационной инфраструктуры самостоятельно или с привлечением организаций, имеющих в соответствии с законодательством Российской Федерации лицензии на деятельность в области защиты информации. 19. Параметры и характеристики применяемых средств защиты информации должны обеспечивать реализацию технических мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры, принимаемыми в соответствии с требованиями по безопасности. В качестве средств защиты информации в приоритетном порядке подлежат применению средства защиты информации, встроенные в программное обеспечение и (или) программно-аппаратные средства значимых объектов критической информационной инфраструктуры (при их наличии). 20. Средства защиты информации должны применяться в соответствии с инструкциями (правилами) по эксплуатации, разработанными разработчиками (производителями) этих средств, и иной эксплуатационной документацией на средства защиты информации. 21. Применяемые средства защиты информации должны быть обеспечены технической поддержкой со стороны разработчиков (производителей). При выборе средств защиты информации должно учитываться возможное наличие ограничений со стороны разработчиков (производителей) или иных лиц на применение этих средств на любом из принадлежащих субъекту критической информационной инфраструктуры значимых объектов критической информационной инфраструктуры. В случае невозможности обеспечения средств защиты информации технической поддержкой со стороны разработчиков (производителей), субъектом критической информационной инфраструктуры должны быть реализованы организационные и технические меры, обеспечивающие блокирование (нейтрализацию) угроз безопасности информации с необходимым уровнем защищенности значимого объекта, в соответствии с Требованиями по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденными приказом ФСТЭК России от 25 декабря 2017 г. N 239 1. ──────────────────────────────\n1 Зарегистрирован Минюстом России 26 марта 2018 г., регистрационный N 50524, с изменениями, внесенными приказами ФСТЭК России от 9 августа 2018 г. N 138 (зарегистрирован Минюстом России 5 сентября 2018 г., регистрационный N 52071), от 26 марта 2019 г. N 60 (зарегистрирован Минюстом России 18 апреля 2019 г., регистрационный N 54443) и от 20 февраля 2020 г. N 35 (зарегистрирован Минюстом России 11 сентября 2020 г., регистрационный N 59793). ──────────────────────────────\n22. Порядок применения средств защиты информации определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов с учетом особенностей деятельности субъекта критической информационной инфраструктуры. IV. Требования к организационно-распорядительным документам по безопасности значимых объектов\n23. Субъектом критической информационной инфраструктуры в рамках функционирования системы безопасности должны быть утверждены организационно-распорядительные документы по безопасности значимых объектов, в том числе значимых объектов, которые эксплуатируются в подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры, определяющие порядок и правила функционирования системы безопасности значимых объектов, а также порядок и правила обеспечения безопасности значимых объектов критической информационной инфраструктуры. В случае если субъект критической информационной инфраструктуры является дочерним обществом хозяйственного общества (товарищества), являющегося субъектом критической информационной инфраструктуры, организационно-распорядительные документы дочернего общества должны разрабатываться с учетом положений организационно-распорядительных документов основного хозяйственного общества (товарищества) и не противоречить им. В случае если субъект критической информационной инфраструктуры является организацией, в которой участвует являющаяся субъектом критической информационной инфраструктуры некоммерческая организация, имеющая возможность определять принимаемые организацией решения, организационно-распорядительные документы организации должны разрабатываться с учетом положений организационно-распорядительных документов некоммерческой организации и не противоречить им. Организационно-распорядительные документы по безопасности значимых объектов являются частью документов по вопросам обеспечения информационной безопасности (защиты информации) субъекта критической информационной инфраструктуры. При этом положения, определяющие порядок и правила обеспечения безопасности значимых объектов критической информационной инфраструктуры, могут быть включены в общие документы по вопросам обеспечения информационной безопасности (защиты информации), а также могут являться частью документов по вопросам функционирования значимого объекта критической информационной инфраструктуры. 24. Организационно-распорядительные документы по безопасности значимых объектов разрабатываются исходя из особенностей деятельности субъекта критической информационной инфраструктуры на основе настоящих Требований, требований по безопасности, иных нормативных правовых актов в области обеспечения безопасности критической информационной инфраструктуры и защиты информации. 25. Организационно-распорядительные документы по безопасности значимых объектов должны определять:\nа) цели и задачи обеспечения безопасности значимых объектов критической информационной инфраструктуры, основные угрозы безопасности информации и категории нарушителей, основные организационные и технические мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, проводимые субъектом критической информационной инфраструктуры, состав и структуру системы безопасности и функции ее участников, порядок применения, формы оценки соответствия значимых объектов критической информационной инфраструктуры и средств защиты информации требованиям по безопасности;\nб) планы мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры, модели угроз безопасности информации в отношении значимых объектов критической информационной инфраструктуры, порядок реализации отдельных мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры, порядок проведения испытаний или приемки средств защиты информации, порядок реагирования на компьютерные инциденты, порядок информирования и обучения работников, порядок взаимодействия подразделений (работников) субъекта критической информационной инфраструктуры при решении задач обеспечения безопасности значимых объектов критической информационной инфраструктуры, порядок взаимодействия субъекта критической информационной инфраструктуры с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;\nв) правила безопасной работы работников субъекта критической информационной инфраструктуры на значимых объектах критической информационной инфраструктуры, действия работников субъекта критической информационной инфраструктуры при возникновении компьютерных инцидентов и иных нештатных ситуаций. Состав и формы организационно-распорядительных документов по безопасности значимых объектов определяются субъектом критической информационной инфраструктуры с учетом особенностей его деятельности. 26. Организационно-распорядительные документы по безопасности значимых объектов утверждаются руководителем субъекта критической информационной инфраструктуры (ответственным лицом). По решению руководителя субъекта критической информационной инфраструктуры отдельные организационно-распорядительные документы по безопасности значимых объектов могут утверждаться иными уполномоченными на это лицами субъекта критической информационной инфраструктуры. 27. Организационно-распорядительные документы по безопасности значимых объектов должны быть доведены до руководства субъекта критической информационной инфраструктуры, ответственного лица, подразделения по безопасности, специалистов по безопасности, а также до иных подразделений (работников), участвующих в обеспечении безопасности значимых объектов критической информационной инфраструктуры, в части, их касающейся. V. Требования к функционированию системы безопасности в части организации работ по обеспечению безопасности значимых объектов критической информационной инфраструктуры\n28. В рамках функционирования системы безопасности субъектом критической информационной инфраструктуры должны быть внедрены следующие процессы:\nпланирование и разработка мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\nреализация (внедрение) мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\nконтроль состояния безопасности значимых объектов критической информационной инфраструктуры;\nсовершенствование безопасности значимых объектов критической информационной инфраструктуры. 29. В рамках планирования мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры осуществляются разработка и утверждение ежегодного плана мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры (далее - план мероприятий). По решению субъекта критической информационной инфраструктуры план мероприятий может разрабатываться на более длительный срок с учетом имеющихся программ (планов) по модернизации, оснащению значимых объектов критической информационной инфраструктуры. План мероприятий разрабатывается структурным подразделением по безопасности, специалистами по безопасности с участием подразделений (работников), эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений (работников), обеспечивающих функционирование значимых объектов критической информационной инфраструктуры. В план мероприятий должны включаться мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, функционирующих в обособленных подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры. 30. План мероприятий должен содержать наименования мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры, сроки их выполнения, наименования подразделений (работников), ответственных за реализацию каждого мероприятия. В план мероприятий включаются мероприятия по обеспечению функционирования системы безопасности, а также организационные и технические мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, направленные на решение задач, установленных пунктом 6 настоящих Требований. 31. Разработка мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры осуществляется в соответствии с настоящими Требованиями, требованиями по безопасности, иными нормативными правовыми актами по обеспечению безопасности критической информационной инфраструктуры, а также организационно-распорядительными документами по безопасности значимых объектов. План мероприятий утверждается руководителем субъекта критической информационной инфраструктуры и доводится до подразделений (работников) субъекта критической информационной инфраструктуры в части, их касающейся. В подразделениях, эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделениях, обеспечивающих функционирование значимых объектов критической информационной инфраструктуры, на основе утвержденного плана мероприятий могут разрабатываться соответствующие отдельные планы мероприятий. 32. Контроль за выполнением плана мероприятий осуществляется структурным подразделением по безопасности, специалистами по безопасности. Структурное подразделение по безопасности, специалисты по безопасности ежегодно должны готовить отчет о выполнении плана мероприятий, который представляется руководителю субъекта критической информационной инфраструктуры. 33. Мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры могут включаться в общий план деятельности субъекта критической информационной инфраструктуры (в случае его разработки) отдельным разделом. Порядок разработки, утверждения и внесения изменений в план мероприятий определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов. 34. Реализация (внедрение) мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры является результатом выполнения плана мероприятий и осуществляется в соответствии с организационно-распорядительными документами по безопасности значимых объектов. В ходе реализации мероприятий по обеспечению безопасности значимых объектов должны приниматься организационные меры и (или) внедряться средства защиты информации на значимых объектах критической информации, направленные на блокирование (нейтрализацию) угроз безопасности информации. Результаты реализации мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры подлежат документированию в порядке, установленном субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов. 35. В рамках контроля состояния безопасности значимых объектов критической информационной инфраструктуры должен осуществляться внутренний контроль организации работ по обеспечению безопасности значимых объектов критической информационной инфраструктуры и эффективности принимаемых организационных и технических мер. В ходе проведения контроля проверяется выполнение настоящих Требований, требований по безопасности, иных нормативных правовых актов в области обеспечения безопасности критической информационной инфраструктуры, а также организационно-распорядительных документов по безопасности значимых объектов. 36. Контроль проводится комиссией, назначаемой субъектом критической информационной инфраструктуры. В состав комиссии включаются работники структурного подразделения по безопасности, специалисты по безопасности, работники подразделений, эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений, обеспечивающих функционирование значимых объектов критической информационной инфраструктуры. По решению субъекта критической информационной инфраструктуры в состав комиссии могут включаться работники иных подразделений субъекта критической информационной инфраструктуры. Контроль проводится не реже, чем раз в 3 года. Периодичность контроля определяется руководителем субъекта критической информационной инфраструктуры. Для оценки эффективности принятых организационных и технических мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры могут применяться средства контроля (анализа) защищенности. Результаты контроля оформляются актом, который подписывается членами комиссии и утверждается руководителем субъекта критической информационной инфраструктуры (ответственным лицом). В случае проведения по решению руководителя субъекта (ответственного лица) критической информационной инфраструктуры внешней оценки (внешнего аудита) состояния безопасности значимых объектов критической информационной инфраструктуры внутренний контроль может не проводиться. Для проведения внешней оценки привлекаются организации, имеющие лицензии на деятельность в области защиты информации (в части услуг по контролю защищенности информации от несанкционированного доступа и ее модификации в средствах и системах информатизации). Замечания, выявленные по результатам внутреннего контроля или внешней оценки (внешнего аудита), подлежат устранению в порядке и сроки, установленные руководителем субъекта критической информационной инфраструктуры (ответственным лицом). 37. В рамках совершенствования безопасности значимых объектов критической информационной инфраструктуры структурное подразделение по безопасности, специалисты по безопасности должны проводить анализ функционирования системы безопасности и состояния безопасности значимых объектов критической информационной инфраструктуры, по результатам которого разрабатывать предложения по развитию системы безопасности и меры по совершенствованию безопасности значимых объектов критической информационной инфраструктуры. Анализ функционирования системы безопасности, а также разработка предложений по совершенствованию безопасности значимых объектов критической информационной инфраструктуры осуществляются структурным подразделением по безопасности, специалистами по безопасности с участием подразделений (работников), эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений (работников), обеспечивающих функционирование значимых объектов критической информационной инфраструктуры. Предложения по совершенствованию безопасности значимых объектов критической информационной инфраструктуры представляются руководителю субъекта критической информационной инфраструктуры (ответственному лицу). В соответствии с решением руководителя субъекта критической информационной инфраструктуры (ответственного лица) предложения по совершенствованию безопасности значимых объектов критической информационной инфраструктуры включаются в план мероприятий, разрабатываемый в соответствии с пунктами 29 - 33 настоящих Требований."}
Категорирование: нужно ли уведомлять ФСТЭК России о составе комиссии по категорированию ОКИИ и об изменении состава комиссии?
Ответ: не нужно. Действующее законодательство не содержит требований об информировании ФСТЭК России о создании комиссии по категорированию, ее составе и изменениях в ее составе. Кроме того, следует иметь ввиду также и то, что в ФСТЭК России не требуется отправлять подписанный комиссией акт о категорировании. Постановлением Правительства РФ от 08.02.2018 № 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений» предусмотрена обязанность субъекта КИИ перед началом категорирования создать постоянно действующую комиссию, определен перечень включаемых в нее лиц (пп. 11, 11(1), 11(2), 12), руководитель комиссии определяется в соответствии с п. 13; п. 11(3) определены случаи расформирования комиссии по категорированию.
08.02.2018 № 127
{"08.02.2018 № 127": ["11 1. По решению руководителя субъекта критической информационной инфраструктуры в состав комиссии могут быть включены работники не указанных в пункте 11 настоящих Правил подразделений, в том числе финансово-экономического подразделения.", "Для проведения категорирования решением руководителя субъекта критической информационной инфраструктуры создается постоянно действующая комиссия по категорированию, в состав которой включаются: а) руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо; б) работники субъекта критической информационной инфраструктуры, являющиеся специалистами в области выполняемых функций или осуществляемых видов деятельности, и в области информационных технологий и связи, а также специалисты по эксплуатации основного технологического оборудования, технологической (промышленной) безопасности, контролю за опасными веществами и материалами, учету опасных веществ и материалов.", "Решение комиссии по категорированию оформляется актом, который должен содержать сведения об объекте критической информационной инфраструктуры, сведения о присвоенной объекту критической информационной инфраструктуры категории значимости либо об отсутствии необходимости присвоения ему одной из таких категорий.", "Акт подписывается членами комиссии по категорированию и утверждается руководителем субъекта критической информационной инфраструктуры."]}
Дихотомический ответ (Да/Нет)
Нет
{"08.02.2018 № 127": "Постановление Правительства РФ от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\"\nВ соответствии с пунктом 1 части 2 статьи 6 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\" Правительство Российской Федерации постановляет:\n1. Утвердить прилагаемые:\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации;\nперечень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений. 2. Финансирование расходов, связанных с реализацией настоящего постановления государственными органами и государственными учреждениями, осуществляется за счет и в пределах бюджетных ассигнований, предусмотренных соответствующим бюджетом на обеспечение деятельности субъектов критической информационной инфраструктуры. УТВЕРЖДЕНЫ постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации\n1. Настоящие Правила устанавливают порядок и сроки категорирования объектов критической информационной инфраструктуры Российской Федерации (далее соответственно - критическая информационная инфраструктура, категорирование). 2. Категорирование осуществляется субъектами критической информационной инфраструктуры в отношении принадлежащих им на праве собственности, аренды или ином законном основании объектов критической информационной инфраструктуры. 3. Категорированию подлежат объекты критической информационной инфраструктуры, которые обеспечивают управленческие, технологические, производственные, финансово-экономические и (или) иные процессы в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 4. Определение категорий значимости объектов критической информационной инфраструктуры (далее - категория значимости) осуществляется на основании показателей критериев значимости объектов критической информационной инфраструктуры и их значений, предусмотренных перечнем показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений, утвержденным постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\" (далее соответственно - перечень показателей критериев значимости, показатели критериев значимости). 5. Категорирование включает в себя:\nа) определение процессов, указанных в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявление управленческих, технологических, производственных, финансово-экономических и (или) иных процессов в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры, нарушение и (или) прекращение которых может привести к негативным социальным, политическим, экономическим, экологическим последствиям, последствиям для обеспечения обороны страны, безопасности государства и правопорядка (далее - критические процессы);\nв) определение объектов критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\nд) оценку в соответствии с перечнем показателей критериев значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) присвоение каждому из объектов критической информационной инфраструктуры одной из категорий значимости либо принятие решения об отсутствии необходимости присвоения им одной из категорий значимости. 6. Объекту критической информационной инфраструктуры по результатам категорирования присваивается в соответствии с перечнем показателей критериев значимости категория значимости с наивысшим значением. Для каждого показателя критериев значимости, для которого установлено более одного значения такого показателя (территория, количество людей), оценка производится по каждому из значений показателя критериев значимости, а категория значимости присваивается по наивысшему значению такого показателя. В случае если объект критической информационной инфраструктуры по одному из показателей критериев значимости отнесен к первой категории, расчет по остальным показателям критериев значимости не проводится. В случае если ни один из показателей критериев значимости неприменим для объекта критической информационной инфраструктуры или объект критической информационной инфраструктуры не соответствует ни одному показателю критериев значимости и их значениям, категория значимости не присваивается. 7. Устанавливаются 3 категории значимости. Самая высокая категория - первая, самая низкая - третья. 8. В отношении создаваемого объекта критической информационной инфраструктуры, в том числе в рамках создания объекта капитального строительства, категория значимости определяется при формировании заказчиком, техническим заказчиком или застройщиком требований к объекту критической информационной инфраструктуры с учетом имеющихся исходных данных о критических процессах субъекта критической информационной инфраструктуры. Для создаваемого объекта критической информационной инфраструктуры, указанного в абзаце первом настоящего пункта, категория значимости может быть уточнена в ходе его проектирования. 9. Для объектов, принадлежащих одному субъекту критической информационной инфраструктуры, но используемых для целей контроля и управления технологическим и (или) производственным оборудованием, принадлежащим другому субъекту критической информационной инфраструктуры, категорирование осуществляется на основе исходных данных, представляемых субъектом критической информационной инфраструктуры, которому принадлежит технологическое и (или) производственное оборудование. Категорирование объектов критической информационной инфраструктуры, в составе которых используются программные и (или) программно-аппаратные средства, принадлежащие и эксплуатируемые иными государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями, осуществляется субъектом критической информационной инфраструктуры с учетом данных о последствиях нарушения или прекращения функционирования указанных программных и (или) программно-аппаратных средств, представляемых этими государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями. 10. Исходными данными для категорирования являются:\nа) сведения об объекте критической информационной инфраструктуры (назначение, архитектура объекта, применяемые программные и программно-аппаратные средства, взаимодействие с другими объектами критической информационной инфраструктуры, наличие и характеристики доступа к сетям связи);\nб) процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nв) состав информации, обрабатываемой объектами критической информационной инфраструктуры, сервисы по управлению, контролю или мониторингу, предоставляемые объектами критической информационной инфраструктуры;\nг) декларация промышленной безопасности опасного производственного объекта, декларация безопасности гидротехнического сооружения и паспорт безопасности объекта топливно-энергетического комплекса в случае, если на указанных объектах функционирует объект критической информационной инфраструктуры (если разработка указанных деклараций и паспорта безопасности предусмотрена законодательством Российской Федерации);\nд) сведения о взаимодействии объекта критической информационной инфраструктуры с другими объектами критической информационной инфраструктуры и (или) о зависимости функционирования объекта критической информационной инфраструктуры от других таких объектов;\nе) угрозы безопасности информации в отношении объекта критической информационной инфраструктуры, а также имеющиеся данные, в том числе статистические, о компьютерных инцидентах, произошедших ранее на объектах критической информационной инфраструктуры соответствующего типа;\nж) перечни типовых отраслевых объектов критической информационной инфраструктуры, которые могут формироваться государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры (при наличии). 11. Для проведения категорирования решением руководителя субъекта критической информационной инфраструктуры создается постоянно действующая комиссия по категорированию, в состав которой включаются:\nа) руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо;\nб) работники субъекта критической информационной инфраструктуры, являющиеся специалистами в области выполняемых функций или осуществляемых видов деятельности, и в области информационных технологий и связи, а также специалисты по эксплуатации основного технологического оборудования, технологической (промышленной) безопасности, контролю за опасными веществами и материалами, учету опасных веществ и материалов;\nв) работники субъекта критической информационной инфраструктуры, на которых возложены функции обеспечения безопасности (информационной безопасности) объектов критической информационной инфраструктуры;\nг) работники подразделения по защите государственной тайны субъекта критической информационной инфраструктуры (в случае, если объект критической информационной инфраструктуры обрабатывает информацию, составляющую государственную тайну);\nд) работники структурного подразделения по гражданской обороне и защите от чрезвычайных ситуаций или работники, уполномоченные на решение задач в области гражданской обороны и защиты от чрезвычайных ситуаций. 11 1. По решению руководителя субъекта критической информационной инфраструктуры в состав комиссии могут быть включены работники не указанных в пункте 11 настоящих Правил подразделений, в том числе финансово-экономического подразделения. 11 2. По решению руководителя субъекта критической информационной инфраструктуры, имеющего филиалы, представительства, могут создаваться отдельные комиссии по категорированию объектов критической информационной инфраструктуры в этих филиалах, представительствах. Координацию и контроль деятельности комиссий по категорированию в филиалах, представительствах осуществляет комиссия по категорированию субъекта критической информационной инфраструктуры. 11 3. Комиссия по категорированию подлежит расформированию в следующих случаях:\nа) прекращение субъектом критической информационной инфраструктуры выполнения функций (полномочий) или осуществления видов деятельности в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\";\nб) ликвидация, реорганизация субъекта критической информационной инфраструктуры и (или) изменение его организационно-правовой формы, в результате которых были утрачены признаки субъекта критической информационной инфраструктуры. 12. В состав комиссии по категорированию могут включаться представители государственных органов и российских юридических лиц, выполняющих функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с государственными органами и российскими юридическими лицами. 13. Комиссию по категорированию возглавляет руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо. 14. Комиссия по категорированию в ходе своей работы:\nа) определяет процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявляет наличие критических процессов у субъекта критической информационной инфраструктуры;\nв) выявляет объекты критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения выполнения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) рассматривает возможные действия нарушителей в отношении объектов критической информационной инфраструктуры, а также иные источники угроз безопасности информации;\nд) анализирует угрозы безопасности информации, которые могут привести к возникновению компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) оценивает в соответствии с перечнем показателей критериев значимости масштаб возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры, определяет значения каждого из показателей критериев значимости или обосновывает их неприменимость;\nж) устанавливает каждому из объектов критической информационной инфраструктуры одну из категорий значимости либо принимает решение об отсутствии необходимости присвоения им категорий значимости. 14 1. При проведении работ, предусмотренных подпунктами \"г\" и \"д\" пункта 14 настоящих Правил, должны быть рассмотрены наихудшие сценарии, учитывающие проведение целенаправленных компьютерных атак на объекты критической информационной инфраструктуры, результатом которых являются прекращение или нарушение выполнения критических процессов и нанесение максимально возможного ущерба. 14 2. В случае если функционирование одного объекта критической информационной инфраструктуры зависит от функционирования другого объекта критической информационной инфраструктуры, оценка масштаба возможных последствий, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил, проводится исходя из предположения о прекращении или нарушении функционирования вследствие компьютерной атаки объекта критической информационной инфраструктуры, от которого зависит оцениваемый объект. 14 3. В случае если осуществление критического процесса зависит от осуществления иных критических процессов, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил оценка проводится исходя из совокупного масштаба возможных последствий от нарушения или прекращения функционирования всех выполняемых критических процессов. 15. Утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\n16. Решение комиссии по категорированию оформляется актом, который должен содержать сведения об объекте критической информационной инфраструктуры, сведения о присвоенной объекту критической информационной инфраструктуры категории значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Допускается оформление единого акта по результатам категорирования нескольких объектов критической информационной инфраструктуры, принадлежащих одному субъекту критической информационной инфраструктуры. Акт подписывается членами комиссии по категорированию и утверждается руководителем субъекта критической информационной инфраструктуры. Субъект критической информационной инфраструктуры обеспечивает хранение акта до вывода из эксплуатации объекта критической информационной инфраструктуры или до изменения категории значимости. 17. Субъект критической информационной инфраструктуры в течение 10 рабочих дней со дня утверждения акта, указанного в пункте 16 настоящих Правил, направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Указанные сведения включают:\nа) сведения об объекте критической информационной инфраструктуры;\nб) сведения о субъекте критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежит объект критической информационной инфраструктуры;\nв) сведения о взаимодействии объекта критической информационной инфраструктуры и сетей электросвязи;\nг) сведения о лице, эксплуатирующем объект критической информационной инфраструктуры;\nд) сведения о программных и программно-аппаратных средствах, используемых на объекте критической информационной инфраструктуры, в том числе средствах, используемых для обеспечения безопасности объекта критической информационной инфраструктуры и их сертификатах соответствия требованиям по безопасности информации (при наличии);\nе) сведения об угрозах безопасности информации и о категориях нарушителей в отношении объекта критической информационной инфраструктуры либо об отсутствии таких угроз;\nж) возможные последствия в случае возникновения компьютерных инцидентов на объекте критической информационной инфраструктуры либо сведения об отсутствии таких последствий;\nз) категорию значимости, которая присвоена объекту критической информационной инфраструктуры, или сведения об отсутствии необходимости присвоения одной из категорий значимости, а также сведения о результатах оценки показателей критериев значимости, содержащие полученные значения по каждому из рассчитываемых показателей критериев значимости с обоснованием этих значений или информацию о неприменимости показателей к объекту с соответствующим обоснованием;\nи) организационные и технические меры, применяемые для обеспечения безопасности объекта критической информационной инфраструктуры, либо сведения об отсутствии необходимости применения указанных мер. 18. Сведения, указанные в пункте 17 настоящих Правил, и их содержание направляются в печатном и электронном виде по форме, утверждаемой федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. По вновь создаваемым объектам критической информационной инфраструктуры сведения, указанные в подпунктах \"а\" - \"в\" и \"з\" пункта 17 настоящих Правил, направляются в течение 10 рабочих дней после утверждения требований к создаваемому объекту критической информационной инфраструктуры, а сведения, указанные в подпунктах \"г\" - \"ж\" и \"и\" пункта 17 настоящих Правил, - в течение 10 рабочих дней после ввода объекта критической информационной инфраструктуры в эксплуатацию (принятия на снабжение). 19. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, проверяет сведения о результатах присвоения категорий значимости в порядке, предусмотренном частями 6 - 8 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 19 1. В случае изменения сведений, указанных в пункте 17 настоящих Правил, субъект критической информационной инфраструктуры направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, новые сведения в печатном и электронном виде не позднее 20 рабочих дней со дня их изменения по форме, предусмотренной пунктом 18 настоящих Правил. 19 2. Государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, осуществляют мониторинг представления субъектами критической информационной инфраструктуры, выполняющими функции (полномочия) или осуществляющими виды деятельности в соответствующих областях (сферах), актуальных и достоверных сведений, указанных в пункте 17 настоящих Правил. В отношении субъектов критической информационной инфраструктуры, подведомственных государственным органам и российским юридическим лицам, указанным в абзаце первом настоящего пункта, мониторинг представления актуальных и достоверных сведений осуществляется этими государственными органами и российскими юридическими лицами. Мониторинг осуществляется регулярно путем запроса и оценки информации о сроках представления, актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Актуальность и достоверность сведений может подтверждаться государственными органами и российскими юридическими лицами, указанными в абзаце первом настоящего пункта, путем ознакомления с объектами критической информационной инфраструктуры по месту их нахождения. При выявлении по результатам мониторинга нарушения сроков работ по категорированию, представления в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, неактуальных либо недостоверных сведений государственные органы и российские юридические лица, указанные в абзаце первом настоящего пункта, направляют в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о выявленных нарушениях в срок не позднее 30 дней со дня их выявления. 19 3. К мониторингу, указанному в пункте 19 2 настоящих Правил, государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, могут привлекать подведомственные им организации в части оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Организации, привлекаемые к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, должны иметь в соответствии с Законом Российской Федерации \"О государственной тайне\" лицензию на проведение работ с использованием сведений, составляющих государственную тайну, а также в соответствии с Федеральным законом \"О лицензировании отдельных видов деятельности\" лицензию на деятельность по технической защите конфиденциальной информации в части оказания услуг по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации и (или) услуг по мониторингу информационной безопасности средств и систем информатизации. Состав организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, в соответствии с критериями, определяемыми указанными органами и российскими юридическими лицами по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. Перечни организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, размещаются государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, на их официальных сайтах в информационно-телекоммуникационной сети \"Интернет\". Порядок проведения в отношении субъектов критической информационной инфраструктуры, осуществляющих деятельность в каждой из областей (сфер), приведенных в пункте 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\", оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности. 20. Категория значимости может быть изменена в порядке, предусмотренном для категорирования, в случаях, предусмотренных частью 12 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 21. Субъект критической информационной инфраструктуры не реже чем один раз в 5 лет, а также в случае изменения показателей критериев значимости объектов критической информационной инфраструктуры или их значений осуществляет пересмотр установленных категорий значимости или решений об отсутствии необходимости присвоения указанным объектам таких категорий в соответствии с настоящими Правилами. В случае изменения категории значимости сведения о результатах пересмотра категории значимости направляются в федеральный орган, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры. УТВЕРЖДЕН постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПеречень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\n──────────────────────────────\n1 Полное прекращение выполнения критического процесса. 2 Отклонение значений параметров критического процесса, в том числе временных параметров и параметров надежности, от проектных (штатных) режимов функционирования. 3 Объекты, обеспечивающие водо-, тепло-, газо- и электроснабжение населения. 4 Включен в перечень стратегических предприятий и стратегических акционерных обществ, утвержденный Указом Президента Российской Федерации от 4 августа 2004 г. N 1009 \"Об утверждении перечня стратегических предприятий и стратегических акционерных обществ\". 5 Ухудшение качества воды в поверхностных водоемах, обусловленное сбросами загрязняющих веществ, повышение уровня вредных загрязняющих веществ, в том числе радиоактивных веществ, в атмосфере, ухудшение состояния земель в результате выбросов или сбросов загрязняющих веществ или иные вредные воздействия. 6 Не распространяется на системы технических средств для обеспечения оперативно-разыскных мероприятий."}
Категорирование: каким образом создается Комиссия по категорированию и какие требования к ней предъявляются?
Ответ: комиссия создается приказом единоличного исполнительного органа организации. Приказ о создании Комиссии по категорированию может включать: ссылки на нормативные правовые акты, в соответствии с которыми функционирует Комиссия (Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»; постановления Правительства Российской Федерации от 08.02.2018 № 127 (ПП-127); ведомственных нормативных правовых актов);инициацию создания Комиссии с определением ее состава и ролей, а также с указанием на ее постоянное действие на протяжении существования организации в качестве субъекта КИИ;границы действия Комиссии головной организации относительно обособленных подразделений (филиалов, представительств), порядок взаимодействия и осуществления контроля при осуществлении категорирования в обособленных подразделениях;утверждение Положения о Комиссии по категорированию, либо описание действий комиссии (процесса категорирования с учетом особенностей технологических и бизнес-процессов организации) и определение ответственности ее участников в теле приказа;назначение уполномоченного лица в части исполнения законодательства о безопасности КИИ и (или) порядок осуществления контроля за деятельностью комиссии. Требования к составу Комиссии по категорированию определены в пп. 11, 11.1, 11.2, 11.3, 12, 13 Правил категорирования ОКИИ Российской Федерации, утв. ПП-127.
26.07.2017 № 187, 08.02.2018 № 127
{"26.07.2017 № 187": ["5. В государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации осуществляются сбор, накопление, систематизация и анализ информации, которая поступает в данную систему через средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак, информации, которая представляется субъектами критической информационной инфраструктуры и федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в соответствии с перечнем информации и в порядке, определяемыми федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также информации, которая может представляться иными не являющимися субъектами критической информационной инфраструктуры органами и организациями, в том числе иностранными и международными.", "В случае, если федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, выявлены нарушения порядка осуществления категорирования и (или) объекту критической информационной инфраструктуры, принадлежащему на праве собственности, аренды или ином законном основании субъекту критической информационной инфраструктуры, неправильно присвоена одна из категорий значимости и (или) необоснованно не присвоена ни одна из таких категорий и (или) субъектом критической информационной инфраструктуры представлены неполные и (или) недостоверные сведения о результатах присвоения такому объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в десятидневный срок со дня поступления представленных сведений возвращает их в письменном виде субъекту критической информационной инфраструктуры с мотивированным обоснованием причин возврата.", "В целях обеспечения безопасности значимого объекта критической информационной инфраструктуры субъект критической информационной инфраструктуры в соответствии с требованиями к созданию систем безопасности таких объектов и обеспечению их функционирования, утвержденными федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, создает систему безопасности такого объекта и обеспечивает ее функционирование.", "Средствами, предназначенными для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, являются технические, программные, программно-аппаратные и иные средства для обнаружения (в том числе для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры), предупреждения, ликвидации последствий компьютерных атак и (или) обмена информацией, необходимой субъектам критической информационной инфраструктуры при обнаружении, предупреждении и (или) ликвидации последствий компьютерных атак, а также криптографические средства защиты такой информации.", "Государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры проводится в целях проверки соблюдения субъектами критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, требований, установленных настоящим Федеральным законом и принятыми в соответствии с ним нормативными правовыми актами.", "Оценка безопасности критической информационной инфраструктуры осуществляется федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в целях прогнозирования возникновения возможных угроз безопасности критической информационной инфраструктуры и выработки мер по повышению устойчивости ее функционирования при проведении в отношении ее компьютерных атак.", "Федеральный закон регулирует отношения в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации.", "Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации представляет собой единый территориально распределенный комплекс, включающий силы и средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты.", "Категорирование объекта критической информационной инфраструктуры представляет собой установление соответствия объекта критической информационной инфраструктуры критериям значимости и показателям их значений, присвоение ему одной из категорий значимости, проверку сведений о результатах ее присвоения.", "Субъекты критической информационной инфраструктуры в соответствии с критериями значимости и показателями их значений, а также порядком осуществления категорирования присваивают одну из категорий значимости принадлежащим им на праве собственности, аренды или ином законном основании объектам критической информационной инфраструктуры.", "Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, устанавливаемые федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, дифференцируются в зависимости от категории значимости объектов критической информационной инфраструктуры и этими требованиями предусматриваются: 1) планирование, разработка, совершенствование и осуществление внедрения мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры; 2) принятие организационных и технических мер для обеспечения безопасности значимых объектов критической информационной инфраструктуры; 3) установление параметров и характеристик программных и программно-аппаратных средств, применяемых для обеспечения безопасности значимых объектов критической информационной инфраструктуры."], "08.02.2018 № 127": ["11 1. По решению руководителя субъекта критической информационной инфраструктуры в состав комиссии могут быть включены работники не указанных в пункте 11 настоящих Правил подразделений, в том числе финансово-экономического подразделения.", "Организации, привлекаемые к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, должны иметь в соответствии с Законом Российской Федерации \"О государственной тайне\" лицензию на проведение работ с использованием сведений, составляющих государственную тайну, а также в соответствии с Федеральным законом \"О лицензировании отдельных видов деятельности\" лицензию на деятельность по технической защите конфиденциальной информации в части оказания услуг по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации и (или) услуг по мониторингу информационной безопасности средств и систем информатизации.", "14. Комиссия по категорированию в ходе своей работы: а) определяет процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры; б) выявляет наличие критических процессов у субъекта критической информационной инфраструктуры; в) выявляет объекты критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения выполнения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов; г) рассматривает возможные действия нарушителей в отношении объектов критической информационной инфраструктуры, а также иные источники угроз безопасности информации; д) анализирует угрозы безопасности информации, которые могут привести к возникновению компьютерных инцидентов на объектах критической информационной инфраструктуры; е) оценивает в соответствии с перечнем показателей критериев значимости масштаб возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры, определяет значения каждого из показателей критериев значимости или обосновывает их неприменимость; ж) устанавливает каждому из объектов критической информационной инфраструктуры одну из категорий значимости либо принимает решение об отсутствии необходимости присвоения им категорий значимости.", "16. Решение комиссии по категорированию оформляется актом, который должен содержать сведения об объекте критической информационной инфраструктуры, сведения о присвоенной объекту критической информационной инфраструктуры категории значимости либо об отсутствии необходимости присвоения ему одной из таких категорий.", "Правила категорирования объектов критической информационной инфраструктуры Российской Федерации; перечень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений.", "Для проведения категорирования решением руководителя субъекта критической информационной инфраструктуры создается постоянно действующая комиссия по категорированию, в состав которой включаются: а) руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо; б) работники субъекта критической информационной инфраструктуры, являющиеся специалистами в области выполняемых функций или осуществляемых видов деятельности, и в области информационных технологий и связи, а также специалисты по эксплуатации основного технологического оборудования, технологической (промышленной) безопасности, контролю за опасными веществами и материалами, учету опасных веществ и материалов; в) работники субъекта критической информационной инфраструктуры, на которых возложены функции обеспечения безопасности (информационной безопасности) объектов критической информационной инфраструктуры; г) работники подразделения по защите государственной тайны субъекта критической информационной инфраструктуры (в случае, если объект критической информационной инфраструктуры обрабатывает информацию, составляющую государственную тайну); д) работники структурного подразделения по гражданской обороне и защите от чрезвычайных ситуаций или работники, уполномоченные на решение задач в области гражданской обороны и защиты от чрезвычайных ситуаций."]}
Другой вид ответа
пропуск
{"26.07.2017 № 187": "Федеральный закон от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\"\nПринят Государственной Думой 12 июля 2017 года\nОдобрен Советом Федерации 19 июля 2017 года\nСтатья 1. Сфера действия настоящего Федерального закона\nНастоящий Федеральный закон регулирует отношения в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации (далее также - критическая информационная инфраструктура) в целях ее устойчивого функционирования при проведении в отношении ее компьютерных атак. Статья 2. Основные понятия, используемые в настоящем Федеральном законе\nДля целей настоящего Федерального закона используются следующие основные понятия:\n1) автоматизированная система управления - комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами;\n2) безопасность критической информационной инфраструктуры - состояние защищенности критической информационной инфраструктуры, обеспечивающее ее устойчивое функционирование при проведении в отношении ее компьютерных атак;\n3) значимый объект критической информационной инфраструктуры - объект критической информационной инфраструктуры, которому присвоена одна из категорий значимости и который включен в реестр значимых объектов критической информационной инфраструктуры;\n4) компьютерная атака - целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты критической информационной инфраструктуры, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации;\n5) компьютерный инцидент - факт нарушения и (или) прекращения функционирования объекта критической информационной инфраструктуры, сети электросвязи, используемой для организации взаимодействия таких объектов, и (или) нарушения безопасности обрабатываемой таким объектом информации, в том числе произошедший в результате компьютерной атаки;\n6) критическая информационная инфраструктура - объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов;\n7) объекты критической информационной инфраструктуры - информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры;\n8) субъекты критической информационной инфраструктуры - государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, государственной регистрации прав на недвижимое имущество и сделок с ним, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей. Статья 3. Правовое регулирование отношений в области обеспечения безопасности критической информационной инфраструктуры\n1. Отношения в области обеспечения безопасности критической информационной инфраструктуры регулируются в соответствии с Конституцией Российской Федерации, общепризнанными принципами и нормами международного права, настоящим Федеральным законом, другими федеральными законами и принимаемыми в соответствии с ними иными нормативными правовыми актами. 2. Особенности применения настоящего Федерального закона к сетям связи общего пользования определяются Федеральным законом от 7 июля 2003 года N 126-ФЗ \"О связи\" и принимаемыми в соответствии с ним нормативными правовыми актами Российской Федерации. Статья 4. Принципы обеспечения безопасности критической информационной инфраструктуры\nПринципами обеспечения безопасности критической информационной инфраструктуры являются:\n1) законность;\n2) непрерывность и комплексность обеспечения безопасности критической информационной инфраструктуры, достигаемые в том числе за счет взаимодействия уполномоченных федеральных органов исполнительной власти и субъектов критической информационной инфраструктуры;\n3) приоритет предотвращения компьютерных атак. Статья 5. Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации\n1. Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации представляет собой единый территориально распределенный комплекс, включающий силы и средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты. В целях настоящей статьи под информационными ресурсами Российской Федерации понимаются информационные системы, информационно-телекоммуникационные сети и автоматизированные системы управления, находящиеся на территории Российской Федерации, в дипломатических представительствах и (или) консульских учреждениях Российской Федерации. 2. К силам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, относятся:\n1) подразделения и должностные лица федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;\n2) организация, создаваемая федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, для обеспечения координации деятельности субъектов критической информационной инфраструктуры по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты (далее - национальный координационный центр по компьютерным инцидентам);\n3) подразделения и должностные лица субъектов критической информационной инфраструктуры, которые принимают участие в обнаружении, предупреждении и ликвидации последствий компьютерных атак и в реагировании на компьютерные инциденты. 3. Средствами, предназначенными для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, являются технические, программные, программно-аппаратные и иные средства для обнаружения (в том числе для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры), предупреждения, ликвидации последствий компьютерных атак и (или) обмена информацией, необходимой субъектам критической информационной инфраструктуры при обнаружении, предупреждении и (или) ликвидации последствий компьютерных атак, а также криптографические средства защиты такой информации. 4. Национальный координационный центр по компьютерным инцидентам осуществляет свою деятельность в соответствии с положением, утверждаемым федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. 5. В государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации осуществляются сбор, накопление, систематизация и анализ информации, которая поступает в данную систему через средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак, информации, которая представляется субъектами критической информационной инфраструктуры и федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в соответствии с перечнем информации и в порядке, определяемыми федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также информации, которая может представляться иными не являющимися субъектами критической информационной инфраструктуры органами и организациями, в том числе иностранными и международными. 6. Федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, организует в установленном им порядке обмен информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры, а также между субъектами критической информационной инфраструктуры и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты. 7. Предоставление из государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации сведений, составляющих государственную либо иную охраняемую законом тайну, осуществляется в соответствии с законодательством Российской Федерации. Статья 6. Полномочия Президента Российской Федерации и органов государственной власти Российской Федерации в области обеспечения безопасности критической информационной инфраструктуры\n1. Президент Российской Федерации определяет:\n1) основные направления государственной политики в области обеспечения безопасности критической информационной инфраструктуры;\n2) федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации;\n3) федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;\n4) порядок создания и задачи государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. 2. Правительство Российской Федерации устанавливает:\n1) показатели критериев значимости объектов критической информационной инфраструктуры и их значения, а также порядок и сроки осуществления их категорирования;\n2) порядок осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры;\n3) порядок подготовки и использования ресурсов единой сети электросвязи Российской Федерации для обеспечения функционирования значимых объектов критической информационной инфраструктуры. 3. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации:\n1) вносит предложения о совершенствовании нормативно-правового регулирования в области обеспечения безопасности критической информационной инфраструктуры Президенту Российской Федерации и (или) в Правительство Российской Федерации;\n2) утверждает порядок ведения реестра значимых объектов критической информационной инфраструктуры и ведет данный реестр;\n3) утверждает форму направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий;\n4) устанавливает требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры (требования по обеспечению безопасности информационно-телекоммуникационных сетей, которым присвоена одна из категорий значимости и которые включены в реестр значимых объектов критической информационной инфраструктуры, устанавливаются по согласованию с федеральным органом исполнительной власти, осуществляющим функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи), а также требования к созданию систем безопасности таких объектов и обеспечению их функционирования (в банковской сфере и в иных сферах финансового рынка устанавливает указанные требования по согласованию с Центральным банком Российской Федерации);\n5) осуществляет государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры, а также утверждает форму акта проверки, составляемого по итогам проведения указанного контроля. 4. Федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации:\n1) вносит предложения о совершенствовании нормативно-правового регулирования в области обеспечения безопасности критической информационной инфраструктуры Президенту Российской Федерации и (или) в Правительство Российской Федерации;\n2) создает национальный координационный центр по компьютерным инцидентам и утверждает положение о нем;\n3) координирует деятельность субъектов критической информационной инфраструктуры по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;\n4) организует и проводит оценку безопасности критической информационной инфраструктуры;\n5) определяет перечень информации, представляемой в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, и порядок ее представления;\n6) утверждает порядок информирования федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры (в банковской сфере и в иных сферах финансового рынка утверждает указанный порядок по согласованию с Центральным банком Российской Федерации);\n7) утверждает порядок обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры, между субъектами критической информационной инфраструктуры и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты, а также порядок получения субъектами критической информационной инфраструктуры информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения;\n8) организует установку на значимых объектах критической информационной инфраструктуры и в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;\n9) устанавливает требования к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;\n10) утверждает порядок, технические условия установки и эксплуатации средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, за исключением средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры (в банковской сфере и в иных сферах финансового рынка утверждает указанные порядок и технические условия по согласованию с Центральным банком Российской Федерации). 5. Федеральный орган исполнительной власти, осуществляющий функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи, утверждает по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, порядок, технические условия установки и эксплуатации средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры. Статья 7. Категорирование объектов критической информационной инфраструктуры\n1. Категорирование объекта критической информационной инфраструктуры представляет собой установление соответствия объекта критической информационной инфраструктуры критериям значимости и показателям их значений, присвоение ему одной из категорий значимости, проверку сведений о результатах ее присвоения. 2. Категорирование осуществляется исходя из:\n1) социальной значимости, выражающейся в оценке возможного ущерба, причиняемого жизни или здоровью людей, возможности прекращения или нарушения функционирования объектов обеспечения жизнедеятельности населения, транспортной инфраструктуры, сетей связи, а также максимальном времени отсутствия доступа к государственной услуге для получателей такой услуги;\n2) политической значимости, выражающейся в оценке возможного причинения ущерба интересам Российской Федерации в вопросах внутренней и внешней политики;\n3) экономической значимости, выражающейся в оценке возможного причинения прямого и косвенного ущерба субъектам критической информационной инфраструктуры и (или) бюджетам Российской Федерации;\n4) экологической значимости, выражающейся в оценке уровня воздействия на окружающую среду;\n5) значимости объекта критической информационной инфраструктуры для обеспечения обороны страны, безопасности государства и правопорядка. 3. Устанавливаются три категории значимости объектов критической информационной инфраструктуры - первая, вторая и третья. 4. Субъекты критической информационной инфраструктуры в соответствии с критериями значимости и показателями их значений, а также порядком осуществления категорирования присваивают одну из категорий значимости принадлежащим им на праве собственности, аренды или ином законном основании объектам критической информационной инфраструктуры. Если объект критической информационной инфраструктуры не соответствует критериям значимости, показателям этих критериев и их значениям, ему не присваивается ни одна из таких категорий. 5. Сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий субъекты критической информационной инфраструктуры в письменном виде в десятидневный срок со дня принятия ими соответствующего решения направляют в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, по утвержденной им форме. 6. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в тридцатидневный срок со дня получения сведений, указанных в части 5 настоящей статьи, проверяет соблюдение порядка осуществления категорирования и правильность присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо неприсвоения ему ни одной из таких категорий. 7. В случае, если субъектом критической информационной инфраструктуры соблюден порядок осуществления категорирования и принадлежащему ему на праве собственности, аренды или ином законном основании объекту критической информационной инфраструктуры правильно присвоена одна из категорий значимости, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, вносит сведения о таком объекте критической информационной инфраструктуры в реестр значимых объектов критической информационной инфраструктуры, о чем в десятидневный срок уведомляется субъект критической информационной инфраструктуры. 8. В случае, если федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, выявлены нарушения порядка осуществления категорирования и (или) объекту критической информационной инфраструктуры, принадлежащему на праве собственности, аренды или ином законном основании субъекту критической информационной инфраструктуры, неправильно присвоена одна из категорий значимости и (или) необоснованно не присвоена ни одна из таких категорий и (или) субъектом критической информационной инфраструктуры представлены неполные и (или) недостоверные сведения о результатах присвоения такому объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в десятидневный срок со дня поступления представленных сведений возвращает их в письменном виде субъекту критической информационной инфраструктуры с мотивированным обоснованием причин возврата. 9. Субъект критической информационной инфраструктуры после получения мотивированного обоснования причин возврата сведений, указанных в части 5 настоящей статьи, не более чем в десятидневный срок устраняет отмеченные недостатки и повторно направляет такие сведения в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации. 10. Сведения об отсутствии необходимости присвоения объекту критической информационной инфраструктуры одной из категорий значимости после их проверки направляются федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, о чем в десятидневный срок уведомляется субъект критической информационной инфраструктуры. 11. В случае непредставления субъектом критической информационной инфраструктуры сведений, указанных в части 5 настоящей статьи, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, направляет в адрес указанного субъекта требование о необходимости соблюдения положений настоящей статьи. 12. Категория значимости, к которой отнесен значимый объект критической информационной инфраструктуры, может быть изменена в порядке, предусмотренном для категорирования, в следующих случаях:\n1) по мотивированному решению федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, принятому по результатам проверки, проведенной в рамках осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры;\n2) в случае изменения значимого объекта критической информационной инфраструктуры, в результате которого такой объект перестал соответствовать критериям значимости и показателям их значений, на основании которых ему была присвоена определенная категория значимости;\n3) в связи с ликвидацией, реорганизацией субъекта критической информационной инфраструктуры и (или) изменением его организационно-правовой формы, в результате которых были изменены либо утрачены признаки субъекта критической информационной инфраструктуры. Статья 8. Реестр значимых объектов критической информационной инфраструктуры\n1. В целях учета значимых объектов критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, ведет реестр значимых объектов критической информационной инфраструктуры в установленном им порядке. В данный реестр вносятся следующие сведения:\n1) наименование значимого объекта критической информационной инфраструктуры;\n2) наименование субъекта критической информационной инфраструктуры;\n3) сведения о взаимодействии значимого объекта критической информационной инфраструктуры и сетей электросвязи;\n4) сведения о лице, эксплуатирующем значимый объект критической информационной инфраструктуры;\n5) категория значимости, которая присвоена значимому объекту критической информационной инфраструктуры;\n6) сведения о программных и программно-аппаратных средствах, используемых на значимом объекте критической информационной инфраструктуры;\n7) меры, применяемые для обеспечения безопасности значимого объекта критической информационной инфраструктуры. 2. Сведения из реестра значимых объектов критической информационной инфраструктуры направляются в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. 3. В случае утраты значимым объектом критической информационной инфраструктуры категории значимости он исключается федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, из реестра значимых объектов критической информационной инфраструктуры. Статья 9. Права и обязанности субъектов критической информационной инфраструктуры\n1. Субъекты критической информационной инфраструктуры имеют право:\n1) получать от федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, информацию, необходимую для обеспечения безопасности значимых объектов критической информационной инфраструктуры, принадлежащих им на праве собственности, аренды или ином законном основании, в том числе об угрозах безопасности обрабатываемой такими объектами информации и уязвимости программного обеспечения, оборудования и технологий, используемых на таких объектах;\n2) в порядке, установленном федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, получать от указанного органа информацию о средствах и способах проведения компьютерных атак, а также о методах их предупреждения и обнаружения;\n3) при наличии согласия федерального органа исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, за свой счет приобретать, арендовать, устанавливать и обслуживать средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;\n4) разрабатывать и осуществлять мероприятия по обеспечению безопасности значимого объекта критической информационной инфраструктуры. 2. Субъекты критической информационной инфраструктуры обязаны:\n1) незамедлительно информировать о компьютерных инцидентах федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также Центральный банк Российской Федерации (в случае, если субъект критической информационной инфраструктуры осуществляет деятельность в банковской сфере и в иных сферах финансового рынка) в установленном указанным федеральным органом исполнительной власти порядке (в банковской сфере и в иных сферах финансового рынка указанный порядок устанавливается по согласованию с Центральным банком Российской Федерации);\n2) оказывать содействие должностным лицам федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в обнаружении, предупреждении и ликвидации последствий компьютерных атак, установлении причин и условий возникновения компьютерных инцидентов;\n3) в случае установки на объектах критической информационной инфраструктуры средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, обеспечивать выполнение порядка, технических условий установки и эксплуатации таких средств, их сохранность. 3. Субъекты критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, наряду с выполнением обязанностей, предусмотренных частью 2 настоящей статьи, также обязаны:\n1) соблюдать требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, установленные федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации;\n2) выполнять предписания должностных лиц федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, об устранении нарушений в части соблюдения требований по обеспечению безопасности значимого объекта критической информационной инфраструктуры, выданные этими лицами в соответствии со своей компетенцией;\n3) реагировать на компьютерные инциденты в порядке, утвержденном федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, принимать меры по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры;\n4) обеспечивать беспрепятственный доступ должностным лицам федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, к значимым объектам критической информационной инфраструктуры при реализации этими лицами полномочий, предусмотренных статьей 13 настоящего Федерального закона. Статья 10. Система безопасности значимого объекта критической информационной инфраструктуры\n1. В целях обеспечения безопасности значимого объекта критической информационной инфраструктуры субъект критической информационной инфраструктуры в соответствии с требованиями к созданию систем безопасности таких объектов и обеспечению их функционирования, утвержденными федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, создает систему безопасности такого объекта и обеспечивает ее функционирование. 2. Основными задачами системы безопасности значимого объекта критической информационной инфраструктуры являются:\n1) предотвращение неправомерного доступа к информации, обрабатываемой значимым объектом критической информационной инфраструктуры, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;\n2) недопущение воздействия на технические средства обработки информации, в результате которого может быть нарушено и (или) прекращено функционирование значимого объекта критической информационной инфраструктуры;\n3) восстановление функционирования значимого объекта критической информационной инфраструктуры, обеспечиваемого в том числе за счет создания и хранения резервных копий необходимой для этого информации;\n4) непрерывное взаимодействие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Статья 11. Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры\n1. Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, устанавливаемые федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, дифференцируются в зависимости от категории значимости объектов критической информационной инфраструктуры и этими требованиями предусматриваются:\n1) планирование, разработка, совершенствование и осуществление внедрения мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\n2) принятие организационных и технических мер для обеспечения безопасности значимых объектов критической информационной инфраструктуры;\n3) установление параметров и характеристик программных и программно-аппаратных средств, применяемых для обеспечения безопасности значимых объектов критической информационной инфраструктуры. 2. Государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, могут устанавливать дополнительные требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, содержащие особенности функционирования таких объектов в установленной сфере деятельности. Статья 12. Оценка безопасности критической информационной инфраструктуры\n1. Оценка безопасности критической информационной инфраструктуры осуществляется федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в целях прогнозирования возникновения возможных угроз безопасности критической информационной инфраструктуры и выработки мер по повышению устойчивости ее функционирования при проведении в отношении ее компьютерных атак. 2. При осуществлении оценки безопасности критической информационной инфраструктуры проводится анализ:\n1) данных, получаемых при использовании средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, в том числе информации о наличии в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, признаков компьютерных атак;\n2) информации, представляемой субъектами критической информационной инфраструктуры и федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в соответствии с перечнем информации и в порядке, определяемыми федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также иными не являющимися субъектами критической информационной инфраструктуры органами и организациями, в том числе иностранными и международными;\n3) сведений, представляемых в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации по итогам проведения государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры, о нарушении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры, в результате которого создаются предпосылки возникновения компьютерных инцидентов;\n4) иной информации, получаемой федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в соответствии с законодательством Российской Федерации. 3. Для реализации положений, предусмотренных частями 1 и 2 настоящей статьи, федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, организует установку в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, средств, предназначенных для поиска признаков компьютерных атак в таких сетях электросвязи. 4. В целях разработки мер по совершенствованию безопасности критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, результаты осуществления оценки безопасности критической информационной инфраструктуры. Статья 13. Государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры\n1. Государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры проводится в целях проверки соблюдения субъектами критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, требований, установленных настоящим Федеральным законом и принятыми в соответствии с ним нормативными правовыми актами. Указанный государственный контроль проводится путем осуществления федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, плановых или внеплановых проверок. 2. Основанием для осуществления плановой проверки является истечение трех лет со дня:\n1) внесения сведений об объекте критической информационной инфраструктуры в реестр значимых объектов критической информационной инфраструктуры;\n2) окончания осуществления последней плановой проверки в отношении значимого объекта критической информационной инфраструктуры. 3. Основанием для осуществления внеплановой проверки является:\n1) истечение срока выполнения субъектом критической информационной инфраструктуры выданного федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, предписания об устранении выявленного нарушения требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\n2) возникновение компьютерного инцидента, повлекшего негативные последствия, на значимом объекте критической информационной инфраструктуры;\n3) приказ (распоряжение) руководителя федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, изданный в соответствии с поручением Президента Российской Федерации или Правительства Российской Федерации либо на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям. 4. По итогам плановой или внеплановой проверки федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, составляется акт проверки по утвержденной указанным органом форме. 5. На основании акта проверки в случае выявления нарушения требований настоящего Федерального закона и принятых в соответствии с ним нормативных правовых актов по обеспечению безопасности значимых объектов критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, выдает субъекту критической информационной инфраструктуры предписание об устранении выявленного нарушения с указанием сроков его устранения. Статья 14. Ответственность за нарушение требований настоящего Федерального закона и принятых в соответствии с ним иных нормативных правовых актов\nНарушение требований настоящего Федерального закона и принятых в соответствии с ним иных нормативных правовых актов влечет за собой ответственность в соответствии с законодательством Российской Федерации. Статья 15. Вступление в силу настоящего Федерального закона\nНастоящий Федеральный закон вступает в силу с 1 января 2018 года. Москва, Кремль\n26 июля 2017 года\nN 187-ФЗ", "08.02.2018 № 127": "Постановление Правительства РФ от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\"\nВ соответствии с пунктом 1 части 2 статьи 6 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\" Правительство Российской Федерации постановляет:\n1. Утвердить прилагаемые:\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации;\nперечень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений. 2. Финансирование расходов, связанных с реализацией настоящего постановления государственными органами и государственными учреждениями, осуществляется за счет и в пределах бюджетных ассигнований, предусмотренных соответствующим бюджетом на обеспечение деятельности субъектов критической информационной инфраструктуры. УТВЕРЖДЕНЫ постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации\n1. Настоящие Правила устанавливают порядок и сроки категорирования объектов критической информационной инфраструктуры Российской Федерации (далее соответственно - критическая информационная инфраструктура, категорирование). 2. Категорирование осуществляется субъектами критической информационной инфраструктуры в отношении принадлежащих им на праве собственности, аренды или ином законном основании объектов критической информационной инфраструктуры. 3. Категорированию подлежат объекты критической информационной инфраструктуры, которые обеспечивают управленческие, технологические, производственные, финансово-экономические и (или) иные процессы в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 4. Определение категорий значимости объектов критической информационной инфраструктуры (далее - категория значимости) осуществляется на основании показателей критериев значимости объектов критической информационной инфраструктуры и их значений, предусмотренных перечнем показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений, утвержденным постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\" (далее соответственно - перечень показателей критериев значимости, показатели критериев значимости). 5. Категорирование включает в себя:\nа) определение процессов, указанных в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявление управленческих, технологических, производственных, финансово-экономических и (или) иных процессов в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры, нарушение и (или) прекращение которых может привести к негативным социальным, политическим, экономическим, экологическим последствиям, последствиям для обеспечения обороны страны, безопасности государства и правопорядка (далее - критические процессы);\nв) определение объектов критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\nд) оценку в соответствии с перечнем показателей критериев значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) присвоение каждому из объектов критической информационной инфраструктуры одной из категорий значимости либо принятие решения об отсутствии необходимости присвоения им одной из категорий значимости. 6. Объекту критической информационной инфраструктуры по результатам категорирования присваивается в соответствии с перечнем показателей критериев значимости категория значимости с наивысшим значением. Для каждого показателя критериев значимости, для которого установлено более одного значения такого показателя (территория, количество людей), оценка производится по каждому из значений показателя критериев значимости, а категория значимости присваивается по наивысшему значению такого показателя. В случае если объект критической информационной инфраструктуры по одному из показателей критериев значимости отнесен к первой категории, расчет по остальным показателям критериев значимости не проводится. В случае если ни один из показателей критериев значимости неприменим для объекта критической информационной инфраструктуры или объект критической информационной инфраструктуры не соответствует ни одному показателю критериев значимости и их значениям, категория значимости не присваивается. 7. Устанавливаются 3 категории значимости. Самая высокая категория - первая, самая низкая - третья. 8. В отношении создаваемого объекта критической информационной инфраструктуры, в том числе в рамках создания объекта капитального строительства, категория значимости определяется при формировании заказчиком, техническим заказчиком или застройщиком требований к объекту критической информационной инфраструктуры с учетом имеющихся исходных данных о критических процессах субъекта критической информационной инфраструктуры. Для создаваемого объекта критической информационной инфраструктуры, указанного в абзаце первом настоящего пункта, категория значимости может быть уточнена в ходе его проектирования. 9. Для объектов, принадлежащих одному субъекту критической информационной инфраструктуры, но используемых для целей контроля и управления технологическим и (или) производственным оборудованием, принадлежащим другому субъекту критической информационной инфраструктуры, категорирование осуществляется на основе исходных данных, представляемых субъектом критической информационной инфраструктуры, которому принадлежит технологическое и (или) производственное оборудование. Категорирование объектов критической информационной инфраструктуры, в составе которых используются программные и (или) программно-аппаратные средства, принадлежащие и эксплуатируемые иными государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями, осуществляется субъектом критической информационной инфраструктуры с учетом данных о последствиях нарушения или прекращения функционирования указанных программных и (или) программно-аппаратных средств, представляемых этими государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями. 10. Исходными данными для категорирования являются:\nа) сведения об объекте критической информационной инфраструктуры (назначение, архитектура объекта, применяемые программные и программно-аппаратные средства, взаимодействие с другими объектами критической информационной инфраструктуры, наличие и характеристики доступа к сетям связи);\nб) процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nв) состав информации, обрабатываемой объектами критической информационной инфраструктуры, сервисы по управлению, контролю или мониторингу, предоставляемые объектами критической информационной инфраструктуры;\nг) декларация промышленной безопасности опасного производственного объекта, декларация безопасности гидротехнического сооружения и паспорт безопасности объекта топливно-энергетического комплекса в случае, если на указанных объектах функционирует объект критической информационной инфраструктуры (если разработка указанных деклараций и паспорта безопасности предусмотрена законодательством Российской Федерации);\nд) сведения о взаимодействии объекта критической информационной инфраструктуры с другими объектами критической информационной инфраструктуры и (или) о зависимости функционирования объекта критической информационной инфраструктуры от других таких объектов;\nе) угрозы безопасности информации в отношении объекта критической информационной инфраструктуры, а также имеющиеся данные, в том числе статистические, о компьютерных инцидентах, произошедших ранее на объектах критической информационной инфраструктуры соответствующего типа;\nж) перечни типовых отраслевых объектов критической информационной инфраструктуры, которые могут формироваться государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры (при наличии). 11. Для проведения категорирования решением руководителя субъекта критической информационной инфраструктуры создается постоянно действующая комиссия по категорированию, в состав которой включаются:\nа) руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо;\nб) работники субъекта критической информационной инфраструктуры, являющиеся специалистами в области выполняемых функций или осуществляемых видов деятельности, и в области информационных технологий и связи, а также специалисты по эксплуатации основного технологического оборудования, технологической (промышленной) безопасности, контролю за опасными веществами и материалами, учету опасных веществ и материалов;\nв) работники субъекта критической информационной инфраструктуры, на которых возложены функции обеспечения безопасности (информационной безопасности) объектов критической информационной инфраструктуры;\nг) работники подразделения по защите государственной тайны субъекта критической информационной инфраструктуры (в случае, если объект критической информационной инфраструктуры обрабатывает информацию, составляющую государственную тайну);\nд) работники структурного подразделения по гражданской обороне и защите от чрезвычайных ситуаций или работники, уполномоченные на решение задач в области гражданской обороны и защиты от чрезвычайных ситуаций. 11 1. По решению руководителя субъекта критической информационной инфраструктуры в состав комиссии могут быть включены работники не указанных в пункте 11 настоящих Правил подразделений, в том числе финансово-экономического подразделения. 11 2. По решению руководителя субъекта критической информационной инфраструктуры, имеющего филиалы, представительства, могут создаваться отдельные комиссии по категорированию объектов критической информационной инфраструктуры в этих филиалах, представительствах. Координацию и контроль деятельности комиссий по категорированию в филиалах, представительствах осуществляет комиссия по категорированию субъекта критической информационной инфраструктуры. 11 3. Комиссия по категорированию подлежит расформированию в следующих случаях:\nа) прекращение субъектом критической информационной инфраструктуры выполнения функций (полномочий) или осуществления видов деятельности в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\";\nб) ликвидация, реорганизация субъекта критической информационной инфраструктуры и (или) изменение его организационно-правовой формы, в результате которых были утрачены признаки субъекта критической информационной инфраструктуры. 12. В состав комиссии по категорированию могут включаться представители государственных органов и российских юридических лиц, выполняющих функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с государственными органами и российскими юридическими лицами. 13. Комиссию по категорированию возглавляет руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо. 14. Комиссия по категорированию в ходе своей работы:\nа) определяет процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявляет наличие критических процессов у субъекта критической информационной инфраструктуры;\nв) выявляет объекты критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения выполнения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) рассматривает возможные действия нарушителей в отношении объектов критической информационной инфраструктуры, а также иные источники угроз безопасности информации;\nд) анализирует угрозы безопасности информации, которые могут привести к возникновению компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) оценивает в соответствии с перечнем показателей критериев значимости масштаб возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры, определяет значения каждого из показателей критериев значимости или обосновывает их неприменимость;\nж) устанавливает каждому из объектов критической информационной инфраструктуры одну из категорий значимости либо принимает решение об отсутствии необходимости присвоения им категорий значимости. 14 1. При проведении работ, предусмотренных подпунктами \"г\" и \"д\" пункта 14 настоящих Правил, должны быть рассмотрены наихудшие сценарии, учитывающие проведение целенаправленных компьютерных атак на объекты критической информационной инфраструктуры, результатом которых являются прекращение или нарушение выполнения критических процессов и нанесение максимально возможного ущерба. 14 2. В случае если функционирование одного объекта критической информационной инфраструктуры зависит от функционирования другого объекта критической информационной инфраструктуры, оценка масштаба возможных последствий, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил, проводится исходя из предположения о прекращении или нарушении функционирования вследствие компьютерной атаки объекта критической информационной инфраструктуры, от которого зависит оцениваемый объект. 14 3. В случае если осуществление критического процесса зависит от осуществления иных критических процессов, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил оценка проводится исходя из совокупного масштаба возможных последствий от нарушения или прекращения функционирования всех выполняемых критических процессов. 15. Утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\n16. Решение комиссии по категорированию оформляется актом, который должен содержать сведения об объекте критической информационной инфраструктуры, сведения о присвоенной объекту критической информационной инфраструктуры категории значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Допускается оформление единого акта по результатам категорирования нескольких объектов критической информационной инфраструктуры, принадлежащих одному субъекту критической информационной инфраструктуры. Акт подписывается членами комиссии по категорированию и утверждается руководителем субъекта критической информационной инфраструктуры. Субъект критической информационной инфраструктуры обеспечивает хранение акта до вывода из эксплуатации объекта критической информационной инфраструктуры или до изменения категории значимости. 17. Субъект критической информационной инфраструктуры в течение 10 рабочих дней со дня утверждения акта, указанного в пункте 16 настоящих Правил, направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Указанные сведения включают:\nа) сведения об объекте критической информационной инфраструктуры;\nб) сведения о субъекте критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежит объект критической информационной инфраструктуры;\nв) сведения о взаимодействии объекта критической информационной инфраструктуры и сетей электросвязи;\nг) сведения о лице, эксплуатирующем объект критической информационной инфраструктуры;\nд) сведения о программных и программно-аппаратных средствах, используемых на объекте критической информационной инфраструктуры, в том числе средствах, используемых для обеспечения безопасности объекта критической информационной инфраструктуры и их сертификатах соответствия требованиям по безопасности информации (при наличии);\nе) сведения об угрозах безопасности информации и о категориях нарушителей в отношении объекта критической информационной инфраструктуры либо об отсутствии таких угроз;\nж) возможные последствия в случае возникновения компьютерных инцидентов на объекте критической информационной инфраструктуры либо сведения об отсутствии таких последствий;\nз) категорию значимости, которая присвоена объекту критической информационной инфраструктуры, или сведения об отсутствии необходимости присвоения одной из категорий значимости, а также сведения о результатах оценки показателей критериев значимости, содержащие полученные значения по каждому из рассчитываемых показателей критериев значимости с обоснованием этих значений или информацию о неприменимости показателей к объекту с соответствующим обоснованием;\nи) организационные и технические меры, применяемые для обеспечения безопасности объекта критической информационной инфраструктуры, либо сведения об отсутствии необходимости применения указанных мер. 18. Сведения, указанные в пункте 17 настоящих Правил, и их содержание направляются в печатном и электронном виде по форме, утверждаемой федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. По вновь создаваемым объектам критической информационной инфраструктуры сведения, указанные в подпунктах \"а\" - \"в\" и \"з\" пункта 17 настоящих Правил, направляются в течение 10 рабочих дней после утверждения требований к создаваемому объекту критической информационной инфраструктуры, а сведения, указанные в подпунктах \"г\" - \"ж\" и \"и\" пункта 17 настоящих Правил, - в течение 10 рабочих дней после ввода объекта критической информационной инфраструктуры в эксплуатацию (принятия на снабжение). 19. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, проверяет сведения о результатах присвоения категорий значимости в порядке, предусмотренном частями 6 - 8 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 19 1. В случае изменения сведений, указанных в пункте 17 настоящих Правил, субъект критической информационной инфраструктуры направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, новые сведения в печатном и электронном виде не позднее 20 рабочих дней со дня их изменения по форме, предусмотренной пунктом 18 настоящих Правил. 19 2. Государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, осуществляют мониторинг представления субъектами критической информационной инфраструктуры, выполняющими функции (полномочия) или осуществляющими виды деятельности в соответствующих областях (сферах), актуальных и достоверных сведений, указанных в пункте 17 настоящих Правил. В отношении субъектов критической информационной инфраструктуры, подведомственных государственным органам и российским юридическим лицам, указанным в абзаце первом настоящего пункта, мониторинг представления актуальных и достоверных сведений осуществляется этими государственными органами и российскими юридическими лицами. Мониторинг осуществляется регулярно путем запроса и оценки информации о сроках представления, актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Актуальность и достоверность сведений может подтверждаться государственными органами и российскими юридическими лицами, указанными в абзаце первом настоящего пункта, путем ознакомления с объектами критической информационной инфраструктуры по месту их нахождения. При выявлении по результатам мониторинга нарушения сроков работ по категорированию, представления в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, неактуальных либо недостоверных сведений государственные органы и российские юридические лица, указанные в абзаце первом настоящего пункта, направляют в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о выявленных нарушениях в срок не позднее 30 дней со дня их выявления. 19 3. К мониторингу, указанному в пункте 19 2 настоящих Правил, государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, могут привлекать подведомственные им организации в части оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Организации, привлекаемые к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, должны иметь в соответствии с Законом Российской Федерации \"О государственной тайне\" лицензию на проведение работ с использованием сведений, составляющих государственную тайну, а также в соответствии с Федеральным законом \"О лицензировании отдельных видов деятельности\" лицензию на деятельность по технической защите конфиденциальной информации в части оказания услуг по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации и (или) услуг по мониторингу информационной безопасности средств и систем информатизации. Состав организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, в соответствии с критериями, определяемыми указанными органами и российскими юридическими лицами по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. Перечни организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, размещаются государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, на их официальных сайтах в информационно-телекоммуникационной сети \"Интернет\". Порядок проведения в отношении субъектов критической информационной инфраструктуры, осуществляющих деятельность в каждой из областей (сфер), приведенных в пункте 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\", оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности. 20. Категория значимости может быть изменена в порядке, предусмотренном для категорирования, в случаях, предусмотренных частью 12 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 21. Субъект критической информационной инфраструктуры не реже чем один раз в 5 лет, а также в случае изменения показателей критериев значимости объектов критической информационной инфраструктуры или их значений осуществляет пересмотр установленных категорий значимости или решений об отсутствии необходимости присвоения указанным объектам таких категорий в соответствии с настоящими Правилами. В случае изменения категории значимости сведения о результатах пересмотра категории значимости направляются в федеральный орган, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры. УТВЕРЖДЕН постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПеречень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\n──────────────────────────────\n1 Полное прекращение выполнения критического процесса. 2 Отклонение значений параметров критического процесса, в том числе временных параметров и параметров надежности, от проектных (штатных) режимов функционирования. 3 Объекты, обеспечивающие водо-, тепло-, газо- и электроснабжение населения. 4 Включен в перечень стратегических предприятий и стратегических акционерных обществ, утвержденный Указом Президента Российской Федерации от 4 августа 2004 г. N 1009 \"Об утверждении перечня стратегических предприятий и стратегических акционерных обществ\". 5 Ухудшение качества воды в поверхностных водоемах, обусловленное сбросами загрязняющих веществ, повышение уровня вредных загрязняющих веществ, в том числе радиоактивных веществ, в атмосфере, ухудшение состояния земель в результате выбросов или сбросов загрязняющих веществ или иные вредные воздействия. 6 Не распространяется на системы технических средств для обеспечения оперативно-разыскных мероприятий."}
Категорирование: к каким организациям и в каком случае применим 3 показатель из Перечня показателей критериев значимости (Прекращение или нарушение функционирования объектов транспортной инфраструктуры)?
Ответ: 3 показатель Перечня показателей критериев значимости, утв. постановлением Правительства Российской Федерации от 08.02.2018 № 127, применим для организаций, эксплуатирующих или взаимодействующих с объектами транспортной инфраструктуры. В соответствии с Федеральным законом от 09.02.2007 № 16-ФЗ «О транспортной безопасности»: «Объекты транспортной инфраструктуры - технологический комплекс, включающий в себя»: железнодорожные вокзалы и станции, автовокзалы и автостанции;объекты инфраструктуры внеуличного транспорта;тоннели, эстакады, мосты;морские терминалы, акватории морских портов;порты;аэропорты и аэродромы;участки автомобильных дорог, железнодорожных и внутренних водных путей, вертодромы, посадочные площадки, здания, строения и сооружения, обеспечивающие управление транспортным комплексом и тд. Соответственно, в случае если прекращение или нарушение функционирования критических процессов субъекта КИИ не приводит к последствиям, связанным с нарушением деятельности указанных выше объектов, показатель неприменим к категорируемым ОКИИ.
08.02.2018 № 127, 09.02.2007 № 16
{"08.02.2018 № 127": ["Объекту критической информационной инфраструктуры по результатам категорирования присваивается в соответствии с перечнем показателей критериев значимости категория значимости с наивысшим значением.", "14 2. В случае если функционирование одного объекта критической информационной инфраструктуры зависит от функционирования другого объекта критической информационной инфраструктуры, оценка масштаба возможных последствий, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил, проводится исходя из предположения о прекращении или нарушении функционирования вследствие компьютерной атаки объекта критической информационной инфраструктуры, от которого зависит оцениваемый объект."], "09.02.2007 № 16": ["Задержанные физические лица, используемые такими лицами транспортные средства и находящиеся при них материальные объекты, оружие, боеприпасы, патроны к оружию, взрывчатые вещества или взрывные устройства, ядовитые или радиоактивные вещества при условии отсутствия законных оснований для их ношения или хранения подлежат незамедлительной передаче уполномоченным представителям подразделений органов внутренних дел или органов федеральной службы безопасности на объекте транспортной инфраструктуры или транспортном средстве, на которых они были задержаны.", "Субъекты транспортной инфраструктуры и перевозчики несут ответственность за неисполнение требований в области обеспечения транспортной безопасности в соответствии с законодательством Российской Федерации.", "Сведения, содержащиеся в планах обеспечения транспортной безопасности объектов транспортной инфраструктуры, судов ледокольного флота, используемых для проводки по морским путям, судов, в отношении которых применяются правила торгового мореплавания и требования в области охраны судов и портовых средств, установленные международными договорами Российской Федерации, настоящим Федеральным законом, в паспортах обеспечения транспортной безопасности объектов транспортной инфраструктуры и транспортных средств, указанных в части 5 статьи 4 настоящего Федерального закона, являются сведениями, составляющими государственную тайну.", "На основании обращений территориальных органов федерального органа исполнительной власти, осуществляющего функции по выработке государственной политики и нормативно-правовому регулированию в сфере внутренних дел, и соответствующих органов федеральной службы безопасности, поступивших в месячный срок со дня получения уведомления о предстоящих проектировании, строительстве и (или) реконструкции объектов транспортной инфраструктуры, субъекты транспортной инфраструктуры, а также застройщики объектов транспортной инфраструктуры, указанные в части 2.1 настоящей статьи, обязаны предусматривать служебные и подсобные помещения на указанных объектах транспортной инфраструктуры, предназначенные для предоставления на безвозмездной основе территориальным органам и подразделениям полиции, выполняющим задачи по обеспечению безопасности граждан и охране общественного порядка, противодействию преступности непосредственно на объектах транспортной инфраструктуры железнодорожного, водного, воздушного транспорта и метрополитенах, и органам федеральной службы безопасности.", "Юридические лица, индивидуальные предприниматели, уполномоченные субъектами транспортной инфраструктуры или перевозчиками на бронирование и (или) оформление проездных документов (билетов) и передачу персональных данных о пассажирах в автоматизированные централизованные базы персональных данных о пассажирах и персонале (экипаже) транспортных средств от имени субъектов транспортной инфраструктуры или перевозчиков, несут ответственность в соответствии с законодательством Российской Федерации за непредставление сведений в автоматизированные централизованные базы персональных данных о пассажирах и персонале (экипаже) транспортных средств.", "Паспорт обеспечения транспортной безопасности объекта транспортной инфраструктуры и (или) паспорт обеспечения транспортной безопасности транспортного средства разрабатываются и утверждаются субъектом транспортной инфраструктуры в течение одного месяца с даты вступления в силу соответствующих требований по обеспечению транспортной безопасности для объектов транспортной инфраструктуры, не подлежащих категорированию, и транспортных средств по видам транспорта, предусмотренных частями 1 и 1.1 статьи 8 настоящего Федерального закона.", "Сведения о результатах проведенной оценки уязвимости объектов транспортной инфраструктуры, судов ледокольного флота, используемых для проводки по морским путям, а также судов, в отношении которых применяются правила торгового мореплавания и требования в области охраны судов и портовых средств, установленные международными договорами Российской Федерации, указанных в части 5 статьи 4 настоящего Федерального закона, являются сведениями, составляющими государственную тайну.", "Полиция на объектах транспортной инфраструктуры и транспортных средствах, в том числе в зонах транспортной безопасности, осуществляет свою деятельность в соответствии с Федеральным законом от 7 февраля 2011 года N 3-ФЗ \"О полиции\".", "Требования по обеспечению транспортной безопасности объектов транспортной инфраструктуры по видам транспорта на этапе их проектирования и строительства устанавливаются Правительством Российской Федерации по представлению федерального органа исполнительной власти, осуществляющего функции по выработке государственной политики и нормативно-правовому регулированию в сфере транспорта, согласованному с федеральным органом исполнительной власти, осуществляющим функции по выработке государственной политики и нормативно-правовому регулированию в сфере строительства, архитектуры, градостроительства, федеральным органом исполнительной власти в области обеспечения безопасности Российской Федерации и федеральным органом исполнительной власти, осуществляющим функции по выработке государственной политики и нормативно-правовому регулированию в сфере внутренних дел.", "Указанные требования являются обязательными для исполнения юридическими лицами, индивидуальными предпринимателями и физическими лицами, являющимися собственниками либо владеющими указанными объектами (зданиями, строениями, сооружениями) на ином законном основании.", "Проверка сведений, указанных в части 1 настоящей статьи, в отношении лиц, принимаемых на работу, непосредственно связанную с обеспечением транспортной безопасности, или выполняющих такую работу, проводится субъектами транспортной инфраструктуры в порядке, устанавливаемом Правительством Российской Федерации.", "Для защиты объектов транспортной инфраструктуры первой и второй категорий от актов незаконного вмешательства подразделения транспортной безопасности в соответствии с законодательством Российской Федерации также имеют право на приобретение, хранение и применение служебного огнестрельного оружия.", "Объекты транспортной инфраструктуры и транспортные средства, обеспечение транспортной безопасности которых осуществляется исключительно федеральными органами исполнительной власти, определяются федеральными законами, нормативными правовыми актами Правительства Российской Федерации.", "Указанные требования являются обязательными для исполнения субъектами транспортной инфраструктуры.", "Оценка уязвимости объектов транспортной инфраструктуры, не подлежащих категорированию, и транспортных средств, за исключением объектов транспортной инфраструктуры морского транспорта, судов ледокольного флота, используемых для проводки по морским путям, судов, в отношении которых применяются правила торгового мореплавания и требования в области охраны судов и портовых средств, установленные международными договорами Российской Федерации, не проводится.", "Реализация планов обеспечения транспортной безопасности объектов транспортной инфраструктуры и (или) транспортных средств осуществляется поэтапно."]}
Другой вид ответа
пропуск
{"08.02.2018 № 127": "Постановление Правительства РФ от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\"\nВ соответствии с пунктом 1 части 2 статьи 6 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\" Правительство Российской Федерации постановляет:\n1. Утвердить прилагаемые:\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации;\nперечень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений. 2. Финансирование расходов, связанных с реализацией настоящего постановления государственными органами и государственными учреждениями, осуществляется за счет и в пределах бюджетных ассигнований, предусмотренных соответствующим бюджетом на обеспечение деятельности субъектов критической информационной инфраструктуры. УТВЕРЖДЕНЫ постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации\n1. Настоящие Правила устанавливают порядок и сроки категорирования объектов критической информационной инфраструктуры Российской Федерации (далее соответственно - критическая информационная инфраструктура, категорирование). 2. Категорирование осуществляется субъектами критической информационной инфраструктуры в отношении принадлежащих им на праве собственности, аренды или ином законном основании объектов критической информационной инфраструктуры. 3. Категорированию подлежат объекты критической информационной инфраструктуры, которые обеспечивают управленческие, технологические, производственные, финансово-экономические и (или) иные процессы в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 4. Определение категорий значимости объектов критической информационной инфраструктуры (далее - категория значимости) осуществляется на основании показателей критериев значимости объектов критической информационной инфраструктуры и их значений, предусмотренных перечнем показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений, утвержденным постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\" (далее соответственно - перечень показателей критериев значимости, показатели критериев значимости). 5. Категорирование включает в себя:\nа) определение процессов, указанных в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявление управленческих, технологических, производственных, финансово-экономических и (или) иных процессов в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры, нарушение и (или) прекращение которых может привести к негативным социальным, политическим, экономическим, экологическим последствиям, последствиям для обеспечения обороны страны, безопасности государства и правопорядка (далее - критические процессы);\nв) определение объектов критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\nд) оценку в соответствии с перечнем показателей критериев значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) присвоение каждому из объектов критической информационной инфраструктуры одной из категорий значимости либо принятие решения об отсутствии необходимости присвоения им одной из категорий значимости. 6. Объекту критической информационной инфраструктуры по результатам категорирования присваивается в соответствии с перечнем показателей критериев значимости категория значимости с наивысшим значением. Для каждого показателя критериев значимости, для которого установлено более одного значения такого показателя (территория, количество людей), оценка производится по каждому из значений показателя критериев значимости, а категория значимости присваивается по наивысшему значению такого показателя. В случае если объект критической информационной инфраструктуры по одному из показателей критериев значимости отнесен к первой категории, расчет по остальным показателям критериев значимости не проводится. В случае если ни один из показателей критериев значимости неприменим для объекта критической информационной инфраструктуры или объект критической информационной инфраструктуры не соответствует ни одному показателю критериев значимости и их значениям, категория значимости не присваивается. 7. Устанавливаются 3 категории значимости. Самая высокая категория - первая, самая низкая - третья. 8. В отношении создаваемого объекта критической информационной инфраструктуры, в том числе в рамках создания объекта капитального строительства, категория значимости определяется при формировании заказчиком, техническим заказчиком или застройщиком требований к объекту критической информационной инфраструктуры с учетом имеющихся исходных данных о критических процессах субъекта критической информационной инфраструктуры. Для создаваемого объекта критической информационной инфраструктуры, указанного в абзаце первом настоящего пункта, категория значимости может быть уточнена в ходе его проектирования. 9. Для объектов, принадлежащих одному субъекту критической информационной инфраструктуры, но используемых для целей контроля и управления технологическим и (или) производственным оборудованием, принадлежащим другому субъекту критической информационной инфраструктуры, категорирование осуществляется на основе исходных данных, представляемых субъектом критической информационной инфраструктуры, которому принадлежит технологическое и (или) производственное оборудование. Категорирование объектов критической информационной инфраструктуры, в составе которых используются программные и (или) программно-аппаратные средства, принадлежащие и эксплуатируемые иными государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями, осуществляется субъектом критической информационной инфраструктуры с учетом данных о последствиях нарушения или прекращения функционирования указанных программных и (или) программно-аппаратных средств, представляемых этими государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями. 10. Исходными данными для категорирования являются:\nа) сведения об объекте критической информационной инфраструктуры (назначение, архитектура объекта, применяемые программные и программно-аппаратные средства, взаимодействие с другими объектами критической информационной инфраструктуры, наличие и характеристики доступа к сетям связи);\nб) процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nв) состав информации, обрабатываемой объектами критической информационной инфраструктуры, сервисы по управлению, контролю или мониторингу, предоставляемые объектами критической информационной инфраструктуры;\nг) декларация промышленной безопасности опасного производственного объекта, декларация безопасности гидротехнического сооружения и паспорт безопасности объекта топливно-энергетического комплекса в случае, если на указанных объектах функционирует объект критической информационной инфраструктуры (если разработка указанных деклараций и паспорта безопасности предусмотрена законодательством Российской Федерации);\nд) сведения о взаимодействии объекта критической информационной инфраструктуры с другими объектами критической информационной инфраструктуры и (или) о зависимости функционирования объекта критической информационной инфраструктуры от других таких объектов;\nе) угрозы безопасности информации в отношении объекта критической информационной инфраструктуры, а также имеющиеся данные, в том числе статистические, о компьютерных инцидентах, произошедших ранее на объектах критической информационной инфраструктуры соответствующего типа;\nж) перечни типовых отраслевых объектов критической информационной инфраструктуры, которые могут формироваться государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры (при наличии). 11. Для проведения категорирования решением руководителя субъекта критической информационной инфраструктуры создается постоянно действующая комиссия по категорированию, в состав которой включаются:\nа) руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо;\nб) работники субъекта критической информационной инфраструктуры, являющиеся специалистами в области выполняемых функций или осуществляемых видов деятельности, и в области информационных технологий и связи, а также специалисты по эксплуатации основного технологического оборудования, технологической (промышленной) безопасности, контролю за опасными веществами и материалами, учету опасных веществ и материалов;\nв) работники субъекта критической информационной инфраструктуры, на которых возложены функции обеспечения безопасности (информационной безопасности) объектов критической информационной инфраструктуры;\nг) работники подразделения по защите государственной тайны субъекта критической информационной инфраструктуры (в случае, если объект критической информационной инфраструктуры обрабатывает информацию, составляющую государственную тайну);\nд) работники структурного подразделения по гражданской обороне и защите от чрезвычайных ситуаций или работники, уполномоченные на решение задач в области гражданской обороны и защиты от чрезвычайных ситуаций. 11 1. По решению руководителя субъекта критической информационной инфраструктуры в состав комиссии могут быть включены работники не указанных в пункте 11 настоящих Правил подразделений, в том числе финансово-экономического подразделения. 11 2. По решению руководителя субъекта критической информационной инфраструктуры, имеющего филиалы, представительства, могут создаваться отдельные комиссии по категорированию объектов критической информационной инфраструктуры в этих филиалах, представительствах. Координацию и контроль деятельности комиссий по категорированию в филиалах, представительствах осуществляет комиссия по категорированию субъекта критической информационной инфраструктуры. 11 3. Комиссия по категорированию подлежит расформированию в следующих случаях:\nа) прекращение субъектом критической информационной инфраструктуры выполнения функций (полномочий) или осуществления видов деятельности в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\";\nб) ликвидация, реорганизация субъекта критической информационной инфраструктуры и (или) изменение его организационно-правовой формы, в результате которых были утрачены признаки субъекта критической информационной инфраструктуры. 12. В состав комиссии по категорированию могут включаться представители государственных органов и российских юридических лиц, выполняющих функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с государственными органами и российскими юридическими лицами. 13. Комиссию по категорированию возглавляет руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо. 14. Комиссия по категорированию в ходе своей работы:\nа) определяет процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявляет наличие критических процессов у субъекта критической информационной инфраструктуры;\nв) выявляет объекты критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения выполнения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) рассматривает возможные действия нарушителей в отношении объектов критической информационной инфраструктуры, а также иные источники угроз безопасности информации;\nд) анализирует угрозы безопасности информации, которые могут привести к возникновению компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) оценивает в соответствии с перечнем показателей критериев значимости масштаб возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры, определяет значения каждого из показателей критериев значимости или обосновывает их неприменимость;\nж) устанавливает каждому из объектов критической информационной инфраструктуры одну из категорий значимости либо принимает решение об отсутствии необходимости присвоения им категорий значимости. 14 1. При проведении работ, предусмотренных подпунктами \"г\" и \"д\" пункта 14 настоящих Правил, должны быть рассмотрены наихудшие сценарии, учитывающие проведение целенаправленных компьютерных атак на объекты критической информационной инфраструктуры, результатом которых являются прекращение или нарушение выполнения критических процессов и нанесение максимально возможного ущерба. 14 2. В случае если функционирование одного объекта критической информационной инфраструктуры зависит от функционирования другого объекта критической информационной инфраструктуры, оценка масштаба возможных последствий, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил, проводится исходя из предположения о прекращении или нарушении функционирования вследствие компьютерной атаки объекта критической информационной инфраструктуры, от которого зависит оцениваемый объект. 14 3. В случае если осуществление критического процесса зависит от осуществления иных критических процессов, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил оценка проводится исходя из совокупного масштаба возможных последствий от нарушения или прекращения функционирования всех выполняемых критических процессов. 15. Утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\n16. Решение комиссии по категорированию оформляется актом, который должен содержать сведения об объекте критической информационной инфраструктуры, сведения о присвоенной объекту критической информационной инфраструктуры категории значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Допускается оформление единого акта по результатам категорирования нескольких объектов критической информационной инфраструктуры, принадлежащих одному субъекту критической информационной инфраструктуры. Акт подписывается членами комиссии по категорированию и утверждается руководителем субъекта критической информационной инфраструктуры. Субъект критической информационной инфраструктуры обеспечивает хранение акта до вывода из эксплуатации объекта критической информационной инфраструктуры или до изменения категории значимости. 17. Субъект критической информационной инфраструктуры в течение 10 рабочих дней со дня утверждения акта, указанного в пункте 16 настоящих Правил, направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Указанные сведения включают:\nа) сведения об объекте критической информационной инфраструктуры;\nб) сведения о субъекте критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежит объект критической информационной инфраструктуры;\nв) сведения о взаимодействии объекта критической информационной инфраструктуры и сетей электросвязи;\nг) сведения о лице, эксплуатирующем объект критической информационной инфраструктуры;\nд) сведения о программных и программно-аппаратных средствах, используемых на объекте критической информационной инфраструктуры, в том числе средствах, используемых для обеспечения безопасности объекта критической информационной инфраструктуры и их сертификатах соответствия требованиям по безопасности информации (при наличии);\nе) сведения об угрозах безопасности информации и о категориях нарушителей в отношении объекта критической информационной инфраструктуры либо об отсутствии таких угроз;\nж) возможные последствия в случае возникновения компьютерных инцидентов на объекте критической информационной инфраструктуры либо сведения об отсутствии таких последствий;\nз) категорию значимости, которая присвоена объекту критической информационной инфраструктуры, или сведения об отсутствии необходимости присвоения одной из категорий значимости, а также сведения о результатах оценки показателей критериев значимости, содержащие полученные значения по каждому из рассчитываемых показателей критериев значимости с обоснованием этих значений или информацию о неприменимости показателей к объекту с соответствующим обоснованием;\nи) организационные и технические меры, применяемые для обеспечения безопасности объекта критической информационной инфраструктуры, либо сведения об отсутствии необходимости применения указанных мер. 18. Сведения, указанные в пункте 17 настоящих Правил, и их содержание направляются в печатном и электронном виде по форме, утверждаемой федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. По вновь создаваемым объектам критической информационной инфраструктуры сведения, указанные в подпунктах \"а\" - \"в\" и \"з\" пункта 17 настоящих Правил, направляются в течение 10 рабочих дней после утверждения требований к создаваемому объекту критической информационной инфраструктуры, а сведения, указанные в подпунктах \"г\" - \"ж\" и \"и\" пункта 17 настоящих Правил, - в течение 10 рабочих дней после ввода объекта критической информационной инфраструктуры в эксплуатацию (принятия на снабжение). 19. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, проверяет сведения о результатах присвоения категорий значимости в порядке, предусмотренном частями 6 - 8 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 19 1. В случае изменения сведений, указанных в пункте 17 настоящих Правил, субъект критической информационной инфраструктуры направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, новые сведения в печатном и электронном виде не позднее 20 рабочих дней со дня их изменения по форме, предусмотренной пунктом 18 настоящих Правил. 19 2. Государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, осуществляют мониторинг представления субъектами критической информационной инфраструктуры, выполняющими функции (полномочия) или осуществляющими виды деятельности в соответствующих областях (сферах), актуальных и достоверных сведений, указанных в пункте 17 настоящих Правил. В отношении субъектов критической информационной инфраструктуры, подведомственных государственным органам и российским юридическим лицам, указанным в абзаце первом настоящего пункта, мониторинг представления актуальных и достоверных сведений осуществляется этими государственными органами и российскими юридическими лицами. Мониторинг осуществляется регулярно путем запроса и оценки информации о сроках представления, актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Актуальность и достоверность сведений может подтверждаться государственными органами и российскими юридическими лицами, указанными в абзаце первом настоящего пункта, путем ознакомления с объектами критической информационной инфраструктуры по месту их нахождения. При выявлении по результатам мониторинга нарушения сроков работ по категорированию, представления в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, неактуальных либо недостоверных сведений государственные органы и российские юридические лица, указанные в абзаце первом настоящего пункта, направляют в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о выявленных нарушениях в срок не позднее 30 дней со дня их выявления. 19 3. К мониторингу, указанному в пункте 19 2 настоящих Правил, государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, могут привлекать подведомственные им организации в части оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Организации, привлекаемые к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, должны иметь в соответствии с Законом Российской Федерации \"О государственной тайне\" лицензию на проведение работ с использованием сведений, составляющих государственную тайну, а также в соответствии с Федеральным законом \"О лицензировании отдельных видов деятельности\" лицензию на деятельность по технической защите конфиденциальной информации в части оказания услуг по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации и (или) услуг по мониторингу информационной безопасности средств и систем информатизации. Состав организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, в соответствии с критериями, определяемыми указанными органами и российскими юридическими лицами по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. Перечни организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, размещаются государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, на их официальных сайтах в информационно-телекоммуникационной сети \"Интернет\". Порядок проведения в отношении субъектов критической информационной инфраструктуры, осуществляющих деятельность в каждой из областей (сфер), приведенных в пункте 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\", оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности. 20. Категория значимости может быть изменена в порядке, предусмотренном для категорирования, в случаях, предусмотренных частью 12 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 21. Субъект критической информационной инфраструктуры не реже чем один раз в 5 лет, а также в случае изменения показателей критериев значимости объектов критической информационной инфраструктуры или их значений осуществляет пересмотр установленных категорий значимости или решений об отсутствии необходимости присвоения указанным объектам таких категорий в соответствии с настоящими Правилами. В случае изменения категории значимости сведения о результатах пересмотра категории значимости направляются в федеральный орган, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры. УТВЕРЖДЕН постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПеречень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\n──────────────────────────────\n1 Полное прекращение выполнения критического процесса. 2 Отклонение значений параметров критического процесса, в том числе временных параметров и параметров надежности, от проектных (штатных) режимов функционирования. 3 Объекты, обеспечивающие водо-, тепло-, газо- и электроснабжение населения. 4 Включен в перечень стратегических предприятий и стратегических акционерных обществ, утвержденный Указом Президента Российской Федерации от 4 августа 2004 г. N 1009 \"Об утверждении перечня стратегических предприятий и стратегических акционерных обществ\". 5 Ухудшение качества воды в поверхностных водоемах, обусловленное сбросами загрязняющих веществ, повышение уровня вредных загрязняющих веществ, в том числе радиоактивных веществ, в атмосфере, ухудшение состояния земель в результате выбросов или сбросов загрязняющих веществ или иные вредные воздействия. 6 Не распространяется на системы технических средств для обеспечения оперативно-разыскных мероприятий.", "09.02.2007 № 16": "Федеральный закон от 9 февраля 2007 г. N 16-ФЗ \"О транспортной безопасности\"\nС изменениями и дополнениями от:\n23 июля 2008 г., 19 июля 2009 г., 29 июня 2010 г., 7 февраля, 18 июля\n2011 г., 23 июля 2013 г., 3 февраля 2014 г., 29 июня, 13 июля 2015 г.,\n23 июня, 6 июля 2016 г., 29 декабря 2017 г., 3 августа 2018 г., 26\nиюля, 2 августа, 2 декабря 2019 г., 11 июня 2021 г., 14 марта, 28\nиюня, 29 декабря 2022 г., 28 февраля, 3 апреля, 29 мая, 10, 24 июля\n2023 г., 30 января, 26 февраля, 8 августа 2024 г. Принят Государственной Думой 19 января 2007 года\nОдобрен Советом Федерации 2 февраля 2007 года\nГАРАНТ:\nСм. комментарии к настоящему Федеральному закону\nСм. Комплексную программу обеспечения безопасности населения на\nтранспорте, утвержденную распоряжением Правительства РФ от 30 июля\n2010 г. N 1285-р\nСтатья 1. Основные понятия\nГАРАНТ:\nСм. комментарии к статье 1 настоящего Федерального закона\nВ целях настоящего Федерального закона используются следующие понятия:\n1) акт незаконного вмешательства - противоправное действие\n(бездействие), в том числе террористический акт, угрожающее безопасной\nдеятельности транспортного комплекса, повлекшее за собой причинение\nвреда жизни и здоровью людей, материальный ущерб либо создавшее угрозу\nнаступления таких последствий;\nИнформация об изменениях:\nПункт 1.1 изменен с 2 августа 2019 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n1.1) зона транспортной безопасности - объект транспортной\nинфраструктуры, его часть (наземная, подземная, воздушная, надводная),\nтранспортное средство, для которых в соответствии с требованиями по\nобеспечению транспортной безопасности устанавливается особый режим\nдопуска физических лиц, транспортных средств и перемещения грузов,\nбагажа, ручной клади, личных вещей, иных материальных объектов, а\nтакже животных;\nИнформация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ статья 1 настоящего\nФедерального закона дополнена пунктом 1.2\n1.2) соблюдение транспортной безопасности - выполнение физическими\nлицами, следующими либо находящимися на объектах транспортной\nинфраструктуры или транспортных средствах, требований, установленных\nПравительством Российской Федерации;\nИнформация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ статья 1 настоящего\nФедерального закона дополнена пунктом 1.3\n1.3) аттестация сил обеспечения транспортной безопасности -\nустановление соответствия знаний, умений, навыков сил обеспечения\nтранспортной безопасности, личностных (психофизиологических) качеств,\nуровня физической подготовки отдельных категорий сил обеспечения\nтранспортной безопасности требованиям законодательства Российской\nФедерации о транспортной безопасности в целях принятия субъектом\nтранспортной инфраструктуры решения о допуске (невозможности допуска)\nсил обеспечения транспортной безопасности к выполнению работы,\nнепосредственно связанной с обеспечением транспортной безопасности,\nлибо об отстранении от выполнения такой работы;\nИнформация об изменениях:\nПункт 1.4 изменен с 1 сентября 2024 г. - Федеральный закон от 24 июля\n2023 г. N 387-ФЗ\nСм. предыдущую редакцию\n1.4) аттестующие организации - юридические лица, аккредитованные\nкомпетентными органами в области обеспечения транспортной безопасности\nв порядке, определяемом Правительством Российской Федерации по\nпредставлению федерального органа исполнительной власти,\nосуществляющего функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере транспорта, согласованному\nс федеральным органом исполнительной власти в области обеспечения\nбезопасности Российской Федерации, федеральным органом исполнительной\nвласти, осуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере внутренних дел, для\nобработки персональных данных отдельных категорий лиц, принимаемых на\nработу, непосредственно связанную с обеспечением транспортной\nбезопасности, или осуществляющих такую работу, в целях проверки\nсубъектом транспортной инфраструктуры сведений, предусмотренных\nпунктами 1 - 6 части 1 статьи 10 настоящего Федерального закона, а\nтакже для принятия органами аттестации решения об аттестации сил\nобеспечения транспортной безопасности;\nИнформация об изменениях:\nСтатья 1 дополнена пунктом 1.5 с 30 января 2020 г. - Федеральный закон\nот 2 августа 2019 г. N 270-ФЗ\n1.5) зона безопасности - определяемая в соответствии с частью 8.1\nстатьи 12.3 настоящего Федерального закона часть территории, водного,\nвоздушного пространства вокруг отдельных судна и (или) иного плавучего\nсредства с ядерным реактором либо судна и (или) иного плавучего\nсредства, транспортирующих ядерные материалы, объекта транспортной\nинфраструктуры, на которых реализуются меры по защите объекта\nтранспортной инфраструктуры, судна и (или) иного плавучего средства с\nядерным реактором либо судна и (или) иного плавучего средства,\nтранспортирующих ядерные материалы, от актов незаконного вмешательства\nв соответствии с установленными особенностями защиты их от актов\nнезаконного вмешательства;\nИнформация об изменениях:\nПункт 2 изменен с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n2) категорирование объектов транспортной инфраструктуры (далее также -\nкатегорирование) - отнесение объектов транспортной инфраструктуры к\nопределенным категориям с учетом степени угрозы совершения акта\nнезаконного вмешательства и его возможных последствий;\n3) компетентные органы в области обеспечения транспортной\nбезопасности - федеральные органы исполнительной власти,\nуполномоченные Правительством Российской Федерации осуществлять\nфункции по оказанию государственных услуг в области обеспечения\nтранспортной безопасности;\n4) обеспечение транспортной безопасности - реализация определяемой\nгосударством системы правовых, экономических, организационных и иных\nмер в сфере транспортного комплекса, соответствующих угрозам\nсовершения актов незаконного вмешательства;\nИнформация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ пункт 5 статьи 1\nнастоящего Федерального закона изложен в новой редакции\nСм. текст пункта в предыдущей редакции\n5) объекты транспортной инфраструктуры - технологический комплекс,\nвключающий в себя:\nИнформация об изменениях:\nПодпункт \"а\" изменен с 30 декабря 2018 г. - Федеральный закон от 29\nдекабря 2017 г. N 442-ФЗ\nСм. предыдущую редакцию\nа) железнодорожные вокзалы и станции, автовокзалы и автостанции;\nИнформация об изменениях:\nПодпункт \"б\" изменен с 30 декабря 2018 г. - Федеральный закон от 29\nдекабря 2017 г. N 442-ФЗ\nСм. предыдущую редакцию\nб) объекты инфраструктуры внеуличного транспорта, определяемые\nПравительством Российской Федерации;\nв) тоннели, эстакады, мосты;\nг) морские терминалы, акватории морских портов;\nИнформация об изменениях:\nПодпункт \"д\" изменен с 28 февраля 2023 г. - Федеральный закон от 28\nфевраля 2023 г. N 53-ФЗ\nСм. предыдущую редакцию\nд) порты, которые расположены на внутренних водных путях и в которых\nосуществляются посадка (высадка) пассажиров и (или) перевалка грузов\nповышенной опасности, судоходные гидротехнические сооружения;\nИнформация об изменениях:\nПодпункт \"е\" изменен с 2 августа 2019 г. - Федеральный закон от 2\nавгуста 2019 г. N 270-ФЗ\nСм. предыдущую редакцию\nе) расположенные во внутренних морских водах, в территориальном море,\nисключительной экономической зоне и на континентальном шельфе\nРоссийской Федерации искусственные острова, установки, сооружения, в\nтом числе гибко или стационарно закрепленные в соответствии с\nпроектной документацией на их создание по месту расположения плавучие\n(подвижные) буровые установки (платформы), морские плавучие\n(передвижные) платформы, за исключением подводных сооружений (включая\nскважины);\nИнформация об изменениях:\nПодпункт \"ж\" изменен с 2 августа 2019 г. - Федеральный закон от 2\nавгуста 2019 г. N 270-ФЗ\nСм. предыдущую редакцию\nж) аэродромы и аэропорты;\nИнформация об изменениях:\nПодпункт \"з\" изменен с 28 февраля 2023 г. - Федеральный закон от 28\nфевраля 2023 г. N 53-ФЗ\nСм. предыдущую редакцию\nз) определяемые Правительством Российской Федерации участки\nавтомобильных дорог, железнодорожных и внутренних водных путей,\nвертодромы, посадочные площадки, а также обеспечивающие\nфункционирование транспортного комплекса здания, сооружения и\nпомещения для обслуживания пассажиров и транспортных средств,\nпогрузки, разгрузки и хранения опасных грузов, на перевозку которых\nтребуется специальное разрешение, и (или) грузов повышенной опасности;\nИнформация об изменениях:\nПункт 5 дополнен подпунктом \"и\" с 2 августа 2019 г. - Федеральный\nзакон от 2 августа 2019 г. N 270-ФЗ\nи) здания, строения, сооружения, обеспечивающие управление\nтранспортным комплексом, его функционирование, используемые\nфедеральными органами исполнительной власти в области транспорта, их\nтерриториальными органами и подведомственными организациями, а также\nобъекты систем связи, навигации и управления движением транспортных\nсредств воздушного, железнодорожного, морского и внутреннего водного\nтранспорта, определяемые федеральным органом исполнительной власти,\nосуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере транспорта, по согласованию\nс федеральным органом исполнительной власти в области обеспечения\nбезопасности Российской Федерации, федеральным органом исполнительной\nвласти, осуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере внутренних дел;\nИнформация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ статья 1 настоящего\nФедерального закона дополнена пунктом 5.1\n5.1) органы аттестации - компетентные органы в области обеспечения\nтранспортной безопасности, их территориальные подразделения, а также\nорганизации, находящиеся в ведении компетентных органов в области\nобеспечения транспортной безопасности и уполномоченные ими на\nаттестацию сил обеспечения транспортной безопасности;\nИнформация об изменениях:\nПункт 6 изменен с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n6) оценка уязвимости объектов транспортной инфраструктуры и\nтранспортных средств - определение степени защищенности объектов\nтранспортной инфраструктуры и судов, в отношении которых применяются\nправила торгового мореплавания и требования в области охраны судов и\nпортовых средств, установленные международными договорами Российской\nФедерации, а также судов ледокольного флота, используемых для проводки\nпо морским путям, от угроз совершения актов незаконного вмешательства;\nИнформация об изменениях:\nФедеральным законом от 23 июля 2013 г. N 225-ФЗ статья 1 настоящего\nФедерального закона дополнена пунктом 6.1, вступающим в силу по\nистечении ста восьмидесяти дней после дня официального опубликования\nназванного Федерального закона\n6.1) оценка охраны морского судна и портового средства - определение\nстепени защищенности морского судна, акватории морского порта,\nморского терминала, проведенное в соответствии с требованиями\nмеждународных договоров Российской Федерации в области охраны судов и\nпортовых средств;\nИнформация об изменениях:\nФедеральным законом от 3 апреля 2023 г. N 107-ФЗ (в редакции\nФедерального закона от 8 августа 2024 г. N 289-ФЗ) пункт 6.2 признан\nутратившим силу с 1 марта 2025 г. Федеральным законом от 3 февраля 2014 г. N 15-ФЗ статья 1 настоящего\nФедерального закона дополнена пунктом 6.2\n6.2) программа обеспечения авиационной безопасности - предусмотренный\nмеждународными стандартами Международной организации гражданской\nавиации в области защиты гражданской авиации от актов незаконного\nвмешательства комплекс мер по обеспечению авиационной безопасности\nвоздушных судов и аэропортов, аэродромов;\nГАРАНТ:\nСм. Федеральную систему обеспечения авиационной безопасности от 4\nапреля 2019 г. См. Федеральную систему подготовки персонала в области авиационной\nбезопасности от 4 апреля 2019 г. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ в пункт 7 статьи 1\nнастоящего Федерального закона внесены изменения\nСм. текст пункта в предыдущей редакции\n7) перевозчик - юридическое лицо или индивидуальный предприниматель,\nпринявшие на себя обязанность доставить пассажира, вверенный им\nотправителем груз, багаж, грузобагаж из пункта отправления в пункт\nназначения, а также выдать груз, багаж, грузобагаж управомоченному на\nего получение лицу (получателю);\nИнформация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ статья 1 настоящего\nФедерального закона дополнена пунктом 7.1\n7.1) подразделения транспортной безопасности - осуществляющие защиту\nобъектов транспортной инфраструктуры и транспортных средств от актов\nнезаконного вмешательства (в том числе на основании договора с\nсубъектом транспортной инфраструктуры) подразделения ведомственной\nохраны федеральных органов исполнительной власти в области транспорта\nи (или) аккредитованные для этой цели в установленном порядке\nюридические лица;\nИнформация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ статья 1 настоящего\nФедерального закона дополнена пунктом 7.2\n7.2) силы обеспечения транспортной безопасности - лица, ответственные\nза обеспечение транспортной безопасности в субъекте транспортной\nинфраструктуры, на объекте транспортной инфраструктуры, транспортном\nсредстве, включая персонал субъекта транспортной инфраструктуры или\nподразделения транспортной безопасности, непосредственно связанный с\nобеспечением транспортной безопасности объектов транспортной\nинфраструктуры или транспортных средств;\nИнформация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ статья 1 настоящего\nФедерального закона дополнена пунктом 7.3\n7.3) грузы повышенной опасности - опасные грузы, отнесенные\nПравительством Российской Федерации к грузам, представляющим\nповышенную опасность для жизни и здоровья людей и для окружающей\nсреды;\n8) специализированные организации в области обеспечения транспортной\nбезопасности - юридические лица, аккредитованные компетентными\nорганами в области обеспечения транспортной безопасности в порядке,\nустанавливаемом Правительством Российской Федерации, для проведения\nоценки уязвимости объектов транспортной инфраструктуры и транспортных\nсредств;\nИнформация об изменениях:\nПункт 9 изменен с 1 марта 2025 г. - Федеральный закон от 3 апреля\n2023 г. N 107-ФЗ (в редакции Федеральных законов от 26 февраля 2024 г. N 28-ФЗ, от 8 августа 2024 г. N 289-ФЗ)\nСм. будущую редакцию\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ пункт 9 статьи 1\nнастоящего Федерального закона изложен в новой редакции\nСм. текст пункта в предыдущей редакции\n9) субъекты транспортной инфраструктуры - юридические лица,\nиндивидуальные предприниматели и физические лица, являющиеся\nсобственниками объектов транспортной инфраструктуры и (или)\nтранспортных средств или использующие их на ином законном основании;\n10) транспортная безопасность - состояние защищенности объектов\nтранспортной инфраструктуры и транспортных средств от актов\nнезаконного вмешательства;\nИнформация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ пункт 11 статьи 1\nнастоящего Федерального закона изложен в новой редакции\nСм. текст пункта в предыдущей редакции\n11) транспортные средства - устройства, предназначенные для перевозки\nфизических лиц, грузов, багажа, ручной клади, личных вещей, животных\nили оборудования, установленных на указанных транспортных средствах\nустройств, в значениях, определенных транспортными кодексами и\nуставами, и включающие в себя:\nИнформация об изменениях:\nПодпункт \"а\" изменен с 28 февраля 2023 г. - Федеральный закон от 28\nфевраля 2023 г. N 53-ФЗ\nСм. предыдущую редакцию\nа) транспортные средства автомобильного транспорта, используемые для\nрегулярной перевозки пассажиров и багажа или перевозки пассажиров и\nбагажа по заказу либо используемые для перевозки опасных грузов, на\nосуществление которой требуется специальное разрешение, выдаваемое в\nсоответствии с порядком, предусмотренным пунктом 13 статьи 11\nФедерального закона от 8 ноября 2007 года N 257-ФЗ \"Об автомобильных\nдорогах и о дорожной деятельности в Российской Федерации и о внесении\nизменений в отдельные законодательные акты Российской Федерации\";\nИнформация об изменениях:\nПодпункт \"б\" изменен с 2 августа 2019 г. - Федеральный закон от 2\nавгуста 2019 г. N 270-ФЗ\nСм. предыдущую редакцию\nб) воздушные суда гражданской авиации, используемые для осуществления\nкоммерческих воздушных перевозок и (или) выполнения авиационных работ;\nв) воздушные суда авиации общего назначения, определяемые\nПравительством Российской Федерации по представлению федерального\nоргана исполнительной власти, осуществляющего функции по выработке\nгосударственной политики и нормативно-правовому регулированию в сфере\nтранспорта, согласованному с федеральным органом исполнительной власти\nв области обеспечения безопасности Российской Федерации, федеральным\nорганом исполнительной власти, осуществляющим функции по выработке\nгосударственной политики и нормативно-правовому регулированию в сфере\nвнутренних дел;\nИнформация об изменениях:\nПодпункт \"г\" изменен с 1 сентября 2024 г. - Федеральный закон от 29\nмая 2023 г. N 193-ФЗ (в редакции Федерального закона от 26 февраля\n2024 г. N 28-ФЗ)\nСм. предыдущую редакцию\nг) суда, используемые в целях торгового мореплавания, за исключением\nмаломерных судов, используемых в некоммерческих целях, судов,\nиспользуемых для санитарного, карантинного и другого контроля,\nпрогулочных судов, спортивных парусных судов, а также искусственных\nустановок и сооружений, которые созданы на основе морских плавучих\nплатформ и особенности защиты которых от актов незаконного\nвмешательства устанавливаются в соответствии со статьей 12.3\nнастоящего Федерального закона;\nИнформация об изменениях:\nПодпункт \"д\" изменен с 1 сентября 2024 г. - Федеральный закон от 29\nмая 2023 г. N 193-ФЗ (в редакции Федерального закона от 26 февраля\n2024 г. N 28-ФЗ)\nСм. предыдущую редакцию\nд) суда, используемые на внутренних водных путях для перевозки\nпассажиров, за исключением маломерных судов, используемых в\nнекоммерческих целях, прогулочных судов, спортивных парусных судов, и\n(или) для перевозки грузов повышенной опасности;\nИнформация об изменениях:\nПодпункт \"е\" изменен с 28 февраля 2023 г. - Федеральный закон от 28\nфевраля 2023 г. N 53-ФЗ\nСм. предыдущую редакцию\nе) железнодорожный подвижной состав, осуществляющий перевозку\nпассажиров и (или) грузов повышенной опасности, включая перевозку\nтаких грузов в контейнерах;\nж) транспортные средства городского наземного электрического\nтранспорта;\n12) транспортный комплекс - объекты и субъекты транспортной\nинфраструктуры, транспортные средства;\n13) уровень безопасности - степень защищенности транспортного\nкомплекса, соответствующая степени угрозы совершения акта незаконного\nвмешательства;\nИнформация об изменениях:\nСтатья 1 дополнена пунктом 14 с 1 сентября 2024 г. - Федеральный закон\nот 30 января 2024 г. N 2-ФЗ\n14) беспилотные аппараты - беспилотные воздушные, подводные и\nнадводные суда и аппараты, беспилотные транспортные средства и иные\nавтоматизированные беспилотные комплексы. Статья 2. Цели и задачи обеспечения транспортной безопасности\nГАРАНТ:\nСм. комментарии к статье 2 настоящего Федерального закона\n1. Целями обеспечения транспортной безопасности являются устойчивое и\nбезопасное функционирование транспортного комплекса, защита интересов\nличности, общества и государства в сфере транспортного комплекса от\nактов незаконного вмешательства. 2. Основными задачами обеспечения транспортной безопасности являются:\n1) нормативное правовое регулирование в области обеспечения\nтранспортной безопасности;\n2) определение угроз совершения актов незаконного вмешательства;\n3) оценка уязвимости объектов транспортной инфраструктуры и\nтранспортных средств;\nИнформация об изменениях:\nПункт 4 изменен с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n4) категорирование объектов транспортной инфраструктуры;\n5) разработка и реализация требований по обеспечению транспортной\nбезопасности;\n6) разработка и реализация мер по обеспечению транспортной\nбезопасности;\nИнформация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ пункт 7 части 2\nстатьи 2 настоящего Федерального закона изложен в новой редакции\nСм. текст пункта в предыдущей редакции\n7) подготовка и аттестация сил обеспечения транспортной безопасности;\nИнформация об изменениях:\nФедеральным законом от 18 июля 2011 г. N 242-ФЗ в пункт 8 части 2\nстатьи 2 настоящего Федерального закона внесены изменения, вступающие\nв силу с 1 августа 2011 г. См. текст пункта в предыдущей редакции\n8) осуществление федерального государственного контроля (надзора) в\nобласти обеспечения транспортной безопасности;\n9) информационное, материально-техническое и научно-техническое\nобеспечение транспортной безопасности;\nИнформация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ часть 2 статьи 2\nнастоящего Федерального закона дополнена пунктом 10\n10) сертификация технических средств обеспечения транспортной\nбезопасности. Информация об изменениях:\nСтатья 2 дополнена частью 3 с 1 сентября 2024 г. - Федеральный закон\nот 8 августа 2024 г. N 289-ФЗ\n3. Перечень угроз совершения актов незаконного вмешательства в\nдеятельность объектов транспортной инфраструктуры и транспортных\nсредств определяется федеральным органом исполнительной власти,\nосуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере транспорта, совместно с\nфедеральным органом исполнительной власти в области обеспечения\nбезопасности Российской Федерации и федеральным органом исполнительной\nвласти, осуществляющим функции по выработке и реализации\nгосударственной политики и нормативно-правовому регулированию в сфере\nвнутренних дел. Статья 3. Принципы обеспечения транспортной безопасности\nГАРАНТ:\nСм. комментарии к статье 3 настоящего Федерального закона\nОсновными принципами обеспечения транспортной безопасности являются:\n1) законность;\n2) соблюдение баланса интересов личности, общества и государства;\n3) взаимная ответственность личности, общества и государства в области\nобеспечения транспортной безопасности;\n4) непрерывность;\n5) интеграция в международные системы безопасности;\n6) взаимодействие субъектов транспортной инфраструктуры, органов\nгосударственной власти и органов местного самоуправления. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ статья 4 настоящего\nФедерального закона изложена в новой редакции\nСм. текст статьи в предыдущей редакции\nСтатья 4. Обеспечение транспортной безопасности\nГАРАНТ:\nСм. комментарии к статье 4 настоящего Федерального закона\n1. Обеспечение транспортной безопасности объектов транспортной\nинфраструктуры и транспортных средств возлагается на субъекты\nтранспортной инфраструктуры, перевозчиков, если иное не установлено\nнастоящим Федеральным законом и иными федеральными законами. 2. Федеральные органы исполнительной власти обеспечивают транспортную\nбезопасность в соответствии с компетенцией, установленной настоящим\nФедеральным законом, другими федеральными законами и принимаемыми в\nсоответствии с ними иными нормативными правовыми актами Российской\nФедерации. Органы исполнительной власти субъектов Российской\nФедерации, органы местного самоуправления участвуют в обеспечении\nтранспортной безопасности в соответствии с компетенцией, установленной\nнастоящим Федеральным законом, другими федеральными законами и\nпринимаемыми в соответствии с ними иными нормативными правовыми актами\nРоссийской Федерации. Информация об изменениях:\nЧасть 3 изменена с 1 марта 2025 г. - Федеральный закон от 3 апреля\n2023 г. N 107-ФЗ (в редакции Федеральных законов от 26 февраля 2024 г. N 28-ФЗ, от 8 августа 2024 г. N 289-ФЗ)\nСм. будущую редакцию\n3. Обеспечение транспортной безопасности на объектах транспортной\nинфраструктуры или транспортных средствах воздушного транспорта\nвключает в себя обеспечение авиационной безопасности. Информация об изменениях:\nСтатья 4 дополнена частью 3.1 с 1 марта 2025 г. - Федеральный закон от\n3 апреля 2023 г. N 107-ФЗ (в редакции Федеральных законов от 26\nфевраля 2024 г. N 28-ФЗ, от 8 августа 2024 г. N 289-ФЗ)\nСм. будущую редакцию\n4. Субъект транспортной инфраструктуры, перевозчик вправе возлагать на\nперсонал (экипаж) транспортных средств обязанности по обеспечению\nтранспортной безопасности транспортного средства в объеме, не\nпрепятствующем исполнению служебных обязанностей персонала, связанных\nс обеспечением безопасности перевозки. Информация об изменениях:\nСтатья 4 дополнена частью 4.1 с 1 сентября 2024 г. - Федеральный закон\nот 24 июля 2023 г. N 387-ФЗ\n4.1. Субъект транспортной инфраструктуры или перевозчик определяет\nперсонал субъекта транспортной инфраструктуры или перевозчика,\nнепосредственно связанный с обеспечением транспортной безопасности, а\nтакже лиц, ответственных за обеспечение транспортной безопасности в\nсубъекте транспортной инфраструктуры, на объекте транспортной\nинфраструктуры, транспортном средстве. Информация об изменениях:\nСтатья 4 дополнена частью 4.2 с 1 сентября 2024 г. - Федеральный закон\nот 24 июля 2023 г. N 387-ФЗ\n4.2. Лицом, ответственным за обеспечение транспортной безопасности в\nсубъекте транспортной инфраструктуры, или лицом, ответственным за\nобеспечение транспортной безопасности на транспортном средстве, в\nотношении персонала (экипажа) транспортных средств автомобильного,\nгородского наземного электрического транспорта, транспортных средств,\nосуществляющих железнодорожные перевозки в пригородном сообщении,\nкоторый отнесен субъектом транспортной инфраструктуры или перевозчиком\nк персоналу субъекта транспортной инфраструктуры или перевозчика,\nнепосредственно связанному с обеспечением транспортной безопасности,\nпроводятся инструктаж и проверка знаний в области обеспечения\nтранспортной безопасности. Информация об изменениях:\nСтатья 4 дополнена частью 4.3 с 1 сентября 2024 г. - Федеральный закон\nот 24 июля 2023 г. N 387-ФЗ\n4.3. Порядок и форма проведения инструктажа и проверки знаний в\nобласти обеспечения транспортной безопасности определяются федеральным\nорганом исполнительной власти, осуществляющим функции по выработке\nгосударственной политики и нормативно-правовому регулированию в сфере\nтранспорта, по согласованию с федеральным органом исполнительной\nвласти в области обеспечения безопасности Российской Федерации,\nфедеральным органом исполнительной власти, осуществляющим функции по\nвыработке государственной политики и нормативно-правовому\nрегулированию в сфере внутренних дел. 5. Объекты транспортной инфраструктуры и транспортные средства,\nобеспечение транспортной безопасности которых осуществляется\nисключительно федеральными органами исполнительной власти,\nопределяются федеральными законами, нормативными правовыми актами\nПравительства Российской Федерации. 6. Обеспечение защиты от актов незаконного вмешательства, в том числе\nтеррористических актов, зданий, строений, сооружений, не отнесенных в\nсоответствии с настоящим Федеральным законом к объектам транспортной\nинфраструктуры, и объектов, строительство которых не завершено и\nкоторые расположены в границах (на территории) объектов транспортной\nинфраструктуры, осуществляется в соответствии с настоящим Федеральным\nзаконом с учетом категории соответствующего объекта транспортной\nинфраструктуры. Порядок обеспечения защиты таких объектов от актов\nнезаконного вмешательства, в том числе террористических актов,\nопределяется планом обеспечения транспортной безопасности\nсоответствующего объекта транспортной инфраструктуры. Информация об изменениях:\nФедеральным законом от 6 июля 2016 г. N 374-ФЗ статья 4 настоящего\nФедерального закона дополнена частью 7, вступающей в силу с 20 июля\n2016 г. 7. Порядок взаимодействия федеральных органов исполнительной власти,\nорганов государственной власти субъектов Российской Федерации, органов\nместного самоуправления, субъектов транспортной инфраструктуры и\nперевозчиков при проверке информации об угрозе совершения акта\nнезаконного вмешательства на объекте транспортной инфраструктуры и\n(или) транспортном средстве устанавливается Правительством Российской\nФедерации по представлению федерального органа исполнительной власти,\nосуществляющего функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере транспорта, согласованному\nс федеральным органом исполнительной власти в области обеспечения\nбезопасности Российской Федерации и федеральным органом исполнительной\nвласти, осуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере внутренних дел. Информация об изменениях:\nСтатья 4 дополнена частью 8 с 1 сентября 2023 г. - Федеральный закон\nот 24 июля 2023 г. N 387-ФЗ\n8. Защита объектов транспортной инфраструктуры, подлежащих охране\nподразделениями ведомственной охраны федеральных органов\nисполнительной власти в области транспорта, от актов незаконного\nвмешательства предусматривает защиту таких объектов от противоправных\nпосягательств и осуществляется указанными подразделениями, являющимися\nподразделениями транспортной безопасности. Статья 5. Оценка уязвимости объектов транспортной инфраструктуры и\nтранспортных средств от актов незаконного вмешательства\nГАРАНТ:\nСм. комментарии к статье 5 настоящего Федерального закона\nИнформация об изменениях:\nЧасть 1 изменена с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n1. Порядок проведения оценки уязвимости объектов транспортной\nинфраструктуры, судов ледокольного флота, используемых для проводки по\nморским путям, судов, в отношении которых применяются правила\nторгового мореплавания и требования в области охраны судов и портовых\nсредств, установленные международными договорами Российской Федерации,\nустанавливается федеральным органом исполнительной власти,\nосуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере транспорта, по согласованию\nс федеральным органом исполнительной власти в области обеспечения\nбезопасности Российской Федерации и федеральным органом исполнительной\nвласти, осуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере внутренних дел. ГАРАНТ:\nСм. Административный регламент Росжелдора предоставления\nгосударственной услуги по утверждению результатов оценки уязвимости\nобъектов транспортной инфраструктуры и транспортных средств в\nустановленной сфере деятельности, утвержденный приказом Минтранса РФ\nот 9 августа 2012 г. N 292\nИнформация об изменениях:\nЧасть 2 изменена с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n2. Оценка уязвимости объектов транспортной инфраструктуры проводится\nспециализированными организациями в области обеспечения транспортной\nбезопасности с учетом требований по обеспечению транспортной\nбезопасности на основе публичного договора. Оценка уязвимости объектов\nтранспортной инфраструктуры, не подлежащих категорированию, и\nтранспортных средств, за исключением объектов транспортной\nинфраструктуры морского транспорта, судов ледокольного флота,\nиспользуемых для проводки по морским путям, судов, в отношении которых\nприменяются правила торгового мореплавания и требования в области\nохраны судов и портовых средств, установленные международными\nдоговорами Российской Федерации, не проводится. Персонал\nспециализированных организаций, непосредственно осуществляющий оценку\nуязвимости объектов транспортной инфраструктуры и судов, в отношении\nкоторых применяются правила торгового мореплавания и требования в\nобласти охраны судов и портовых средств, установленные международными\nдоговорами Российской Федерации, а также судов ледокольного флота,\nиспользуемых для проводки по морским путям, подлежит подготовке и\nаттестации в порядке, установленном для сил обеспечения транспортной\nбезопасности. Информация об изменениях:\nЧасть 2.1 изменена с 30 января 2020 г. - Федеральный закон от 2\nавгуста 2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n2.1. Оценка уязвимости судов ледокольного флота, используемых для\nпроводки по морским путям, судов, в отношении которых применяются\nправила торгового мореплавания и требования в области охраны судов и\nпортовых средств, установленные международными договорами Российской\nФедерации, проводится субъектами транспортной инфраструктуры либо\nспециализированными организациями в области обеспечения транспортной\nбезопасности с учетом требований по обеспечению транспортной\nбезопасности на основе публичного договора. Информация об изменениях:\nЧасть 3 изменена с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n3. Результаты проведенной оценки уязвимости объектов транспортной\nинфраструктуры утверждаются компетентным органом в области обеспечения\nтранспортной безопасности. Результаты проведенной оценки уязвимости\nсудов ледокольного флота, используемых для проводки по морским путям,\nсудов, в отношении которых применяются правила торгового мореплавания\nи требования в области охраны судов и портовых средств, установленные\nмеждународными договорами Российской Федерации, утверждаются\nсубъектами транспортной инфраструктуры. Информация об изменениях:\nЧасть 4 изменена с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n4. Сведения о результатах проведенной оценки уязвимости объектов\nтранспортной инфраструктуры, судов ледокольного флота, используемых\nдля проводки по морским путям, а также судов, в отношении которых\nприменяются правила торгового мореплавания и требования в области\nохраны судов и портовых средств, установленные международными\nдоговорами Российской Федерации, являются информацией ограниченного\nдоступа. Сведения о результатах проведенной оценки уязвимости объектов\nтранспортной инфраструктуры, судов ледокольного флота, используемых\nдля проводки по морским путям, а также судов, в отношении которых\nприменяются правила торгового мореплавания и требования в области\nохраны судов и портовых средств, установленные международными\nдоговорами Российской Федерации, указанных в части 5 статьи 4\nнастоящего Федерального закона, являются сведениями, составляющими\nгосударственную тайну. Информация об изменениях:\nЧасть 5 изменена с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n5. Оценка уязвимости судна, в отношении которого применяются правила\nторгового мореплавания и требования в области охраны судов и портовых\nсредств, установленные международными договорами Российской Федерации,\nявляется оценкой охраны судна, осуществляющего международные рейсы, и\nпроводится с учетом требований, установленных международными\nдоговорами Российской Федерации, настоящим Федеральным законом, а\nтакже принимаемыми в соответствии с ними иными нормативными правовыми\nактами Российской Федерации. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ в часть 6 статьи 5\nнастоящего Федерального закона внесены изменения\nСм. текст части в предыдущей редакции\n6. Оценка уязвимости морского терминала, акватории морского порта\nвключает в себя оценку охраны соответствующего портового средства и\nпроводится с учетом требований, установленных международными\nдоговорами Российской Федерации, настоящим Федеральным законом, а\nтакже принимаемыми в соответствии с ними иными нормативными правовыми\nактами Российской Федерации. Особенности оценки уязвимости акватории\nморского порта устанавливаются федеральным органом исполнительной\nвласти в области транспорта по согласованию с федеральным органом\nисполнительной власти в области обеспечения безопасности Российской\nФедерации и федеральным органом исполнительной власти, осуществляющим\nфункции по выработке государственной политики и нормативно-правовому\nрегулированию в сфере внутренних дел. Информация об изменениях:\nФедеральным законом от 3 апреля 2023 г. N 107-ФЗ часть 7 признана\nутратившей силу с 1 марта 2025 г. (в редакции Федеральных законов от\n26 февраля 2024 г. N 28-ФЗ, от 8 августа 2024 г. N 289-ФЗ)\nЧасть 7 изменена с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n7. Оценка уязвимости объекта транспортной инфраструктуры воздушного\nтранспорта проводится с учетом требований, установленных\nмеждународными стандартами Международной организации гражданской\nавиации в области защиты гражданской авиации от актов незаконного\nвмешательства, настоящим Федеральным законом и принимаемыми в\nсоответствии с ним иными нормативными правовыми актами Российской\nФедерации. Информация об изменениях:\nЧасть 8 изменена с 1 марта 2025 г. - Федеральный закон от 3 апреля\n2023 г. N 107-ФЗ (в редакции Федеральных законов от 26 февраля 2024 г. N 28-ФЗ, от 8 августа 2024 г. N 289-ФЗ)\nСм. будущую редакцию\nЧасть 8 изменена с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n8. Порядок обращения со сведениями о результатах проведенной оценки\nуязвимости объектов транспортной инфраструктуры, судов ледокольного\nфлота, используемых для проводки по морским путям, судов, в отношении\nкоторых применяются правила торгового мореплавания и требования в\nобласти охраны судов и портовых средств, установленные международными\nдоговорами Российской Федерации, а также со сведениями, содержащимися\nв планах и паспортах обеспечения транспортной безопасности объектов\nтранспортной инфраструктуры и (или) транспортных средств, которые\nявляются информацией ограниченного доступа, устанавливается\nПравительством Российской Федерации. Информация об изменениях:\nСтатья 5 дополнена частью 9 с 30 марта 2023 г. - Федеральный закон от\n29 декабря 2022 г. N 577-ФЗ\n9. В случаях, предусмотренных Федеральным законом от 29 апреля\n2008 года N 57-ФЗ \"О порядке осуществления иностранных инвестиций в\nхозяйственные общества, имеющие стратегическое значение для\nобеспечения обороны страны и безопасности государства\", для получения\nаккредитации в качестве специализированной организации в области\nобеспечения транспортной безопасности в целях проведения оценки\nуязвимости объектов транспортной инфраструктуры и транспортных средств\nюридическим лицом, находящимся под контролем иностранного инвестора\nили группы лиц, в которую входит иностранный инвестор (далее - группа\nлиц), установление такого контроля иностранного инвестора или группы\nлиц должно быть согласовано в порядке, установленном указанным\nФедеральным законом. Информация об изменениях:\nСтатья 5 дополнена частью 10 с 30 марта 2023 г. - Федеральный закон от\n29 декабря 2022 г. N 577-ФЗ\n10. В части 9 настоящей статьи, частях 9 и 10 статьи 12.1 настоящего\nФедерального закона понятие \"иностранный инвестор\" используется в\nзначении, определенном статьей 3 Федерального закона от 29 апреля\n2008 года N 57-ФЗ \"О порядке осуществления иностранных инвестиций в\nхозяйственные общества, имеющие стратегическое значение для\nобеспечения обороны страны и безопасности государства\", понятие\n\"группа лиц\" используется в значении, определенном статьей 9\nФедерального закона от 26 июля 2006 года N 135-ФЗ \"О защите\nконкуренции\". Для определения факта нахождения юридического лица под\nконтролем иностранного инвестора или группы лиц в случаях,\nпредусмотренных частью 9 настоящей статьи, частью 9 или 10 статьи 12.1\nнастоящего Федерального закона, применяются признаки, указанные в\nчастях 1 и (или) 2 статьи 5 Федерального закона от 29 апреля 2008 года\nN 57-ФЗ \"О порядке осуществления иностранных инвестиций в\nхозяйственные общества, имеющие стратегическое значение для\nобеспечения обороны страны и безопасности государства\". Статья 5.1. Утратила силу. Информация об изменениях:\nСм. текст статьи 5.1\nИнформация об изменениях:\nНаименование изменено с 30 января 2020 г. - Федеральный закон от 2\nавгуста 2019 г. N 270-ФЗ\nСм. предыдущую редакцию\nСтатья 6. Категорирование объектов транспортной инфраструктуры\nГАРАНТ:\nСм. комментарии к статье 6 настоящего Федерального закона\nИнформация об изменениях:\nЧасть 1 изменена с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n1. Объекты транспортной инфраструктуры подлежат обязательному\nкатегорированию в соответствии с порядком и количеством категорий,\nустановленных Правительством Российской Федерации, за исключением\nслучаев, предусмотренных настоящим Федеральным законом. Информация об изменениях:\nЧасть 2 изменена с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n2. Критерии категорирования объектов транспортной инфраструктуры\nустанавливаются в порядке, определяемом федеральным органом\nисполнительной власти, осуществляющим функции по выработке\nгосударственной политики и нормативно-правовому регулированию в сфере\nтранспорта, по согласованию с федеральным органом исполнительной\nвласти в области обеспечения безопасности Российской Федерации и\nфедеральным органом исполнительной власти, осуществляющим функции по\nвыработке государственной политики и нормативно-правовому\nрегулированию в сфере внутренних дел. Информация об изменениях:\nЧасть 3 изменена с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n3. Категорирование объектов транспортной инфраструктуры осуществляется\nкомпетентными органами в области обеспечения транспортной\nбезопасности. Информация об изменениях:\nЧасть 4 изменена с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n4. Категорированные и не подлежащие категорированию объекты\nтранспортной инфраструктуры, а также транспортные средства включаются\n(исключаются) в реестр объектов транспортной инфраструктуры и\nтранспортных средств, ведение которого осуществляют компетентные\nорганы в области обеспечения транспортной безопасности в порядке,\nустанавливаемом федеральным органом исполнительной власти,\nосуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере транспорта. Информация об изменениях:\nЧасть 5 изменена с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n5. Объекты транспортной инфраструктуры, не подлежащие категорированию\nпо видам транспорта, определяет федеральный орган исполнительной\nвласти, осуществляющий функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере транспорта, по согласованию\nс федеральным органом исполнительной власти в области обеспечения\nбезопасности Российской Федерации и федеральным органом исполнительной\nвласти, осуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере внутренних дел. Статья 7. Уровни безопасности объектов транспортной инфраструктуры и\nтранспортных средств\nГАРАНТ:\nСм. комментарии к статье 7 настоящего Федерального закона\n1. В целях принятия мер по обеспечению транспортной безопасности\nустанавливаются различные уровни безопасности в транспортном\nкомплексе. Информация об изменениях:\nЧасть 2 изменена с 1 сентября 2024 г. - Федеральный закон от 29 мая\n2023 г. N 193-ФЗ (в редакции Федерального закона от 26 февраля 2024 г. N 28-ФЗ)\nСм. предыдущую редакцию\n2. Уровни безопасности объектов транспортной инфраструктуры и\nтранспортных средств и порядок их объявления (установления) при\nизменении степени угрозы совершения акта незаконного вмешательства в\nдеятельность транспортного комплекса устанавливаются Правительством\nРоссийской Федерации. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ статья 8 настоящего\nФедерального закона изложена в новой редакции, вступающей в силу по\nистечении девяноста дней после дня официального опубликования\nназванного Федерального закона\nСм. текст статьи в предыдущей редакции\nСтатья 8. Требования по обеспечению транспортной безопасности\nГАРАНТ:\nСм. комментарии к статье 8 настоящего Федерального закона\nИнформация об изменениях:\nЧасть 1 изменена с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\nГАРАНТ:\nТребования по обеспечению транспортной безопасности, установленные до\n2 августа 2019 г., применяются до дня вступления в силу требований по\nобеспечению транспортной безопасности, предусмотренных статьей 8\nнастоящего Федерального закона (в редакции Федерального закона от 2\nавгуста 2019 г. N 270-ФЗ), с учетом категорий, предусмотренных\nзаконодательством РФ в области обеспечения транспортной безопасности\n1. Требования по обеспечению транспортной безопасности по видам\nтранспорта, в том числе требования к антитеррористической защищенности\nобъектов (территорий), учитывающие уровни безопасности,\nпредусмотренные статьей 7 настоящего Федерального закона, для\nразличных категорий объектов транспортной инфраструктуры, для объектов\nтранспортной инфраструктуры, не подлежащих категорированию,\nустанавливаются Правительством Российской Федерации по представлению\nфедерального органа исполнительной власти, осуществляющего функции по\nвыработке государственной политики и нормативно-правовому\nрегулированию в сфере транспорта, по согласованию с федеральным\nорганом исполнительной власти в области обеспечения безопасности\nРоссийской Федерации и федеральным органом исполнительной власти,\nосуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере внутренних дел. Указанные\nтребования являются обязательными для исполнения субъектами\nтранспортной инфраструктуры. Информация об изменениях:\nСтатья 8 дополнена частью 1.1 с 30 января 2020 г. - Федеральный закон\nот 2 августа 2019 г. N 270-ФЗ\n1.1. Требования по обеспечению транспортной безопасности, учитывающие\nуровни безопасности, предусмотренные статьей 7 настоящего Федерального\nзакона, для транспортных средств по видам транспорта устанавливаются\nПравительством Российской Федерации по представлению федерального\nоргана исполнительной власти, осуществляющего функции по выработке\nгосударственной политики и нормативно-правовому регулированию в сфере\nтранспорта, по согласованию с федеральным органом исполнительной\nвласти в области обеспечения безопасности Российской Федерации и\nфедеральным органом исполнительной власти, осуществляющим функции по\nвыработке государственной политики и нормативно-правовому\nрегулированию в сфере внутренних дел. Указанные требования включают в\nсебя требования, обязательные для исполнения субъектами транспортной\nинфраструктуры и (или) перевозчиками (в том числе иностранных\nгосударств), осуществляющими перевозки из пункта отправления в пункт\nназначения, расположенные на территории Российской Федерации\n(каботаж), а также требования, обязательные для исполнения субъектами\nтранспортной инфраструктуры и (или) перевозчиками иностранных\nгосударств, осуществляющими перевозки в Российскую Федерацию, из\nРоссийской Федерации, через территорию Российской Федерации,\nучитывающие требования, предусмотренные положениями международных\nдоговоров Российской Федерации. Информация об изменениях:\nСтатья 8 дополнена частью 1.2 с 1 сентября 2024 г. - Федеральный закон\nот 10 июля 2023 г. N 294-ФЗ (в редакции Федерального закона от 26\nфевраля 2024 г. N 28-ФЗ)\n1.2. Требования по обеспечению транспортной безопасности в отношении\nавтономных судов должны учитывать особенности управления автономными\nсудами, установленные законодательством Российской Федерации. 2. Требования по обеспечению транспортной безопасности объектов\nтранспортной инфраструктуры по видам транспорта на этапе их\nпроектирования и строительства устанавливаются Правительством\nРоссийской Федерации по представлению федерального органа\nисполнительной власти, осуществляющего функции по выработке\nгосударственной политики и нормативно-правовому регулированию в сфере\nтранспорта, согласованному с федеральным органом исполнительной\nвласти, осуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере строительства, архитектуры,\nградостроительства, федеральным органом исполнительной власти в\nобласти обеспечения безопасности Российской Федерации и федеральным\nорганом исполнительной власти, осуществляющим функции по выработке\nгосударственной политики и нормативно-правовому регулированию в сфере\nвнутренних дел. Указанные требования являются обязательными для\nисполнения застройщиками объектов транспортной инфраструктуры. Информация об изменениях:\nЧасть 3 изменена с 4 августа 2018 г. - Федеральный закон от 3 августа\n2018 г. N 342-ФЗ\nСм. предыдущую редакцию\n3. Требования по обеспечению транспортной безопасности объектов\n(зданий, строений, сооружений), не являющихся объектами транспортной\nинфраструктуры и расположенных на земельных участках, прилегающих к\nобъектам транспортной инфраструктуры и расположенных в границах\nохранных зон таких объектов транспортной инфраструктуры, учитывающие\nуровни безопасности, предусмотренные статьей 7 настоящего Федерального\nзакона, устанавливаются Правительством Российской Федерации по\nпредставлению федерального органа исполнительной власти,\nосуществляющего функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере транспорта, согласованному\nс федеральным органом исполнительной власти в области обеспечения\nбезопасности Российской Федерации и федеральным органом исполнительной\nвласти, осуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере внутренних дел. Указанные\nтребования являются обязательными для исполнения юридическими лицами,\nиндивидуальными предпринимателями и физическими лицами, являющимися\nсобственниками либо владеющими указанными объектами (зданиями,\nстроениями, сооружениями) на ином законном основании. Информация об изменениях:\nЧасть 4 изменена с 1 марта 2025 г. - Федеральный закон от 3 апреля\n2023 г. N 107-ФЗ (в редакции Федеральных законов от 26 февраля 2024 г. N 28-ФЗ, от 8 августа 2024 г. N 289-ФЗ)\nСм. будущую редакцию\nЧасть 4 изменена с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n4. Требования по соблюдению транспортной безопасности для физических\nлиц, следующих либо находящихся на объектах транспортной\nинфраструктуры или транспортных средствах, по видам транспорта, а\nтакже в зонах безопасности, установленных вокруг отдельных судов и\n(или) иных плавучих средств с ядерным реактором либо судов и (или)\nиных плавучих средств, транспортирующих ядерные материалы, объектов\nтранспортной инфраструктуры, в соответствии с частью 8.1 статьи 12.3\nнастоящего Федерального закона устанавливаются Правительством\nРоссийской Федерации по представлению федерального органа\nисполнительной власти, осуществляющего функции по выработке\nгосударственной политики и нормативно-правовому регулированию в сфере\nтранспорта, согласованному с федеральным органом исполнительной власти\nв области обеспечения безопасности Российской Федерации и федеральным\nорганом исполнительной власти, осуществляющим функции по выработке\nгосударственной политики и нормативно-правовому регулированию в сфере\nвнутренних дел. Указанные требования являются обязательными для\nисполнения физическими лицами, прибывающими на объекты транспортной\nинфраструктуры или транспортные средства либо находящимися на них. Статья 9. Планирование и реализация мер по обеспечению транспортной\nбезопасности объектов транспортной инфраструктуры и транспортных\nсредств\nГАРАНТ:\nСм. комментарии к статье 9 настоящего Федерального закона\nИнформация об изменениях:\nЧасть 1 изменена с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n1. На основании результатов проведенной оценки уязвимости объектов\nтранспортной инфраструктуры и (или) судов ледокольного флота,\nиспользуемых для проводки по морским путям, судов, в отношении которых\nприменяются правила торгового мореплавания и требования в области\nохраны судов и портовых средств, установленные международными\nдоговорами Российской Федерации, субъекты транспортной инфраструктуры\nразрабатывают планы обеспечения транспортной безопасности объектов\nтранспортной инфраструктуры и (или) судов ледокольного флота,\nиспользуемых для проводки по морским путям, судов, в отношении которых\nприменяются правила торгового мореплавания и требования в области\nохраны судов и портовых средств, установленные международными\nдоговорами Российской Федерации, и не позднее трех месяцев со дня\nутверждения результатов оценки уязвимости направляют их на утверждение\nв компетентные органы в области обеспечения транспортной безопасности. Порядок разработки указанных планов устанавливается федеральным\nорганом исполнительной власти, осуществляющим функции по выработке\nгосударственной политики и нормативно-правовому регулированию в сфере\nтранспорта, по согласованию с федеральным органом исполнительной\nвласти в области обеспечения безопасности Российской Федерации и\nфедеральным органом исполнительной власти, осуществляющим функции по\nвыработке государственной политики и нормативно-правовому\nрегулированию в сфере внутренних дел. Информация об изменениях:\nЧасть 1.1 изменена с 1 марта 2025 г. - Федеральный закон от 3 апреля\n2023 г. N 107-ФЗ (в редакции Федеральных законов от 26 февраля 2024 г. N 28-ФЗ, от 8 августа 2024 г. N 289-ФЗ)\nСм. будущую редакцию\nСтатья 9 дополнена частью 1.1 с 30 января 2020 г. - Федеральный закон\nот 2 августа 2019 г. N 270-ФЗ\n1.1. Субъекты транспортной инфраструктуры в отношении объекта\nтранспортной инфраструктуры, не подлежащего категорированию, и\nтранспортного средства, за исключением объектов транспортной\nинфраструктуры морского транспорта, судов, в отношении которых\nприменяются правила торгового мореплавания и требования в области\nохраны судов и портовых средств, установленные международными\nдоговорами Российской Федерации, судов ледокольного флота,\nиспользуемых для проводки по морским путям, разрабатывают и утверждают\nсоответственно паспорт обеспечения транспортной безопасности объекта\nтранспортной инфраструктуры и паспорт обеспечения транспортной\nбезопасности транспортного средства. Типовые формы указанных паспортов\nпо видам транспорта утверждаются в порядке, установленном\nПравительством Российской Федерации. Информация об изменениях:\nЧасть 1.2 изменена с 1 марта 2025 г. - Федеральный закон от 3 апреля\n2023 г. N 107-ФЗ (в редакции Федеральных законов от 26 февраля 2024 г. N 28-ФЗ, от 8 августа 2024 г. N 289-ФЗ)\nСм. будущую редакцию\nСтатья 9 дополнена частью 1.2 с 30 января 2020 г. - Федеральный закон\nот 2 августа 2019 г. N 270-ФЗ\n1.2. План обеспечения транспортной безопасности соответственно объекта\nтранспортной инфраструктуры, судна ледокольного флота, используемого\nдля проводки по морским путям, судна, в отношении которого применяются\nправила торгового мореплавания и требования в области охраны судов и\nпортовых средств, установленные международными договорами Российской\nФедерации, паспорт обеспечения транспортной безопасности объекта\nтранспортной инфраструктуры и паспорт обеспечения транспортной\nбезопасности транспортного средства определяют меры, реализуемые\nсубъектами транспортной инфраструктуры по исполнению соответствующих\nтребований по обеспечению транспортной безопасности, предусмотренных\nчастями 1 и 1.1 статьи 8 настоящего Федерального закона. Информация об изменениях:\nСтатья 9 дополнена частью 1.3 с 30 января 2020 г. - Федеральный закон\nот 2 августа 2019 г. N 270-ФЗ\n1.3. Паспорт обеспечения транспортной безопасности объекта\nтранспортной инфраструктуры и (или) паспорт обеспечения транспортной\nбезопасности транспортного средства разрабатываются и утверждаются\nсубъектом транспортной инфраструктуры в течение одного месяца с даты\nвступления в силу соответствующих требований по обеспечению\nтранспортной безопасности для объектов транспортной инфраструктуры, не\nподлежащих категорированию, и транспортных средств по видам\nтранспорта, предусмотренных частями 1 и 1.1 статьи 8 настоящего\nФедерального закона. Информация об изменениях:\nЧасть 1.4 изменена с 1 сентября 2024 г. - Федеральный закон от 24 июля\n2023 г. N 387-ФЗ\nСм. предыдущую редакцию\n1.4. Два экземпляра утвержденного паспорта обеспечения транспортной\nбезопасности объекта транспортной инфраструктуры и (или) транспортного\nсредства и его электронная копия, за исключением случая,\nпредусмотренного частью 1.4-1 настоящей статьи, в течение семи дней\nнаправляются субъектом транспортной инфраструктуры в компетентный\nорган в области обеспечения транспортной безопасности. Первый\nэкземпляр утвержденного паспорта с отметкой о получении подлежит\nвозврату субъекту транспортной инфраструктуры в течение десяти дней с\nдаты его поступления в компетентный орган в области обеспечения\nтранспортной безопасности. Информация об изменениях:\nСтатья 9 дополнена частью 1.4-1 с 1 сентября 2024 г. - Федеральный\nзакон от 24 июля 2023 г. N 387-ФЗ\n1.4-1. По решению субъекта транспортной инфраструктуры паспорт\nобеспечения транспортной безопасности транспортного средства может\nбыть оформлен, утвержден путем подписания усиленной квалифицированной\nэлектронной подписью лица, уполномоченного действовать от имени\nсубъекта транспортной инфраструктуры, и направлен в компетентный орган\nв области обеспечения транспортной безопасности в форме электронного\nдокумента с использованием единой государственной информационной\nсистемы обеспечения транспортной безопасности, предусмотренной статьей\n11 настоящего Федерального закона. Компетентный орган в области\nобеспечения транспортной безопасности в течение десяти дней с даты\nпоступления данного электронного документа направляет с использованием\nединой государственной информационной системы обеспечения транспортной\nбезопасности субъекту транспортной инфраструктуры информацию о его\nполучении, подписанную усиленной квалифицированной электронной\nподписью должностного лица компетентного органа. Информация об изменениях:\nСтатья 9 дополнена частью 1.5 с 30 января 2020 г. - Федеральный закон\nот 2 августа 2019 г. N 270-ФЗ\n1.5. Началу разработки паспорта обеспечения транспортной безопасности\nобъекта транспортной инфраструктуры, не подлежащего категорированию, и\n(или) транспортного средства предшествует проведение субъектом\nтранспортной инфраструктуры обследования соответствующих объекта\nтранспортной инфраструктуры и (или) транспортного средства, а также\nизучение реализуемых на них мер от угроз совершения актов незаконного\nвмешательства с учетом требований по обеспечению транспортной\nбезопасности. Результаты обследования и изучения являются приложением\nк паспорту обеспечения транспортной безопасности объекта транспортной\nинфраструктуры и (или) транспортного средства. Информация об изменениях:\nЧасть 2 изменена с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n2. Планы обеспечения транспортной безопасности объектов транспортной\nинфраструктуры и судов ледокольного флота, используемых для проводки\nпо морским путям, судов, используемых в целях торгового мореплавания,\nна которые распространяются требования, установленные международными\nдоговорами Российской Федерации, настоящим Федеральным законом и\nпринимаемыми в соответствии с ними иными нормативными правовыми актами\nРоссийской Федерации, утверждаются компетентными органами в области\nобеспечения транспортной безопасности. Реализация планов обеспечения\nтранспортной безопасности объектов транспортной инфраструктуры и (или)\nтранспортных средств осуществляется поэтапно. Количество этапов\nреализации планов и сроки их реализации определяются соответствующим\nпланом обеспечения транспортной безопасности. ГАРАНТ:\nСм. Административный регламент Росавиации предоставления\nгосударственной услуги по утверждению планов обеспечения транспортной\nбезопасности объектов транспортной инфраструктуры и транспортных\nсредств воздушного транспорта, утвержденный приказом Минтранса РФ от 6\nмарта 2013 г. N 73\nСм. Административный регламент Федерального агентства морского и\nречного транспорта предоставления государственной услуги по\nутверждению планов обеспечения транспортной безопасности объектов\nтранспортной инфраструктуры и транспортных средств морского и\nвнутреннего водного транспорта, утвержденный приказом Минтранса РФ от\n30 апреля 2013 г. N 162\nСм. Административный регламент Федерального агентства железнодорожного\nтранспорта предоставления государственной услуги по утверждению планов\nобеспечения транспортной безопасности объектов транспортной\nинфраструктуры и транспортных средств в установленной сфере\nдеятельности, утвержденный приказом Минтранса РФ от 6 марта 2013 г. N 74\nИнформация об изменениях:\nЧасть 3 изменена с 1 марта 2025 г. - Федеральный закон от 3 апреля\n2023 г. N 107-ФЗ (в редакции Федеральных законов от 26 февраля 2024 г. N 28-ФЗ, от 8 августа 2024 г. N 289-ФЗ)\nСм. будущую редакцию\nЧасть 3 изменена с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n3. Сведения, содержащиеся в планах обеспечения транспортной\nбезопасности объектов транспортной инфраструктуры, судов ледокольного\nфлота, используемых для проводки по морским путям, судов, в отношении\nкоторых применяются правила торгового мореплавания и требования в\nобласти охраны судов и портовых средств, установленные международными\nдоговорами Российской Федерации, паспортах обеспечения транспортной\nбезопасности объектов транспортной инфраструктуры и транспортных\nсредств, являются информацией ограниченного доступа. Сведения,\nсодержащиеся в планах обеспечения транспортной безопасности объектов\nтранспортной инфраструктуры, судов ледокольного флота, используемых\nдля проводки по морским путям, судов, в отношении которых применяются\nправила торгового мореплавания и требования в области охраны судов и\nпортовых средств, установленные международными договорами Российской\nФедерации, настоящим Федеральным законом, в паспортах обеспечения\nтранспортной безопасности объектов транспортной инфраструктуры и\nтранспортных средств, указанных в части 5 статьи 4 настоящего\nФедерального закона, являются сведениями, составляющими\nгосударственную тайну. Информация об изменениях:\nЧасть 4 изменена с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n4. Реализация планов обеспечения транспортной безопасности объектов\nтранспортной инфраструктуры, судов ледокольного флота, используемых\nдля проводки по морским путям, судов, в отношении которых применяются\nправила торгового мореплавания и требования в области охраны судов и\nпортовых средств, установленные международными договорами Российской\nФедерации, и паспортов обеспечения транспортной безопасности объектов\nтранспортной инфраструктуры и транспортных средств осуществляется\nсубъектами транспортной инфраструктуры и (или) перевозчиками, а в\nслучаях, предусмотренных законодательством Российской Федерации,\nсубъектами транспортной инфраструктуры совместно с органами\nгосударственной власти или органами местного самоуправления либо\nисключительно органами государственной власти. Реализация планов\nобеспечения транспортной безопасности акваторий морского порта\nосуществляется капитанами морских портов. Информация об изменениях:\nЧасть 4.1 изменена с 28 февраля 2023 г. - Федеральный закон от 28\nфевраля 2023 г. N 53-ФЗ\nСм. предыдущую редакцию\n4.1. Меры по защите от актов незаконного вмешательства,\nпредусмотренные паспортами обеспечения транспортной безопасности\nтранспортных средств автомобильного транспорта, используемых для\nперевозки опасных грузов, на осуществление которой требуется\nспециальное разрешение, выдаваемое в соответствии с порядком,\nпредусмотренным пунктом 13 статьи 11 Федерального закона от 8 ноября\n2007 года N 257-ФЗ \"Об автомобильных дорогах и о дорожной деятельности\nв Российской Федерации и о внесении изменений в отдельные\nзаконодательные акты Российской Федерации\", а также транспортных\nсредств внутреннего водного и железнодорожного транспорта,\nиспользуемых для перевозки грузов повышенной опасности, определяемых в\nсоответствии с пунктом 7.3 статьи 1 настоящего Федерального закона,\nреализуются с момента принятия таких грузов к перевозке и до ее\nзавершения. Информация об изменениях:\nСтатья 9 дополнена частью 4.2 с 28 февраля 2023 г. - Федеральный закон\nот 28 февраля 2023 г. N 53-ФЗ\n4.2. Меры по защите от актов незаконного вмешательства,\nпредусмотренные планами обеспечения транспортной безопасности объектов\nтранспортной инфраструктуры, используемых для погрузки, разгрузки и\nхранения грузов повышенной опасности, а также опасных грузов, на\nперевозку которых требуется специальное разрешение, выдаваемое в\nсоответствии с порядком, предусмотренным пунктом 13 статьи 11\nФедерального закона от 8 ноября 2007 года N 257-ФЗ \"Об автомобильных\nдорогах и о дорожной деятельности в Российской Федерации и о внесении\nизменений в отдельные законодательные акты Российской Федерации\",\nреализуются с момента принятия таких грузов к хранению и до их выдачи\nгрузополучателю, уполномоченному им лицу. Информация об изменениях:\nЧасть 5 изменена с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n5. План обеспечения транспортной безопасности судна, в отношении\nкоторого применяются правила торгового мореплавания и требования,\nустановленные международными договорами Российской Федерации, является\nпланом охраны судна, осуществляющего международные рейсы,\nпредусмотренным международными договорами Российской Федерации, и\nразрабатывается с учетом требований, установленных международными\nдоговорами Российской Федерации, настоящим Федеральным законом, а\nтакже принимаемыми в соответствии с ними иными нормативными правовыми\nактами Российской Федерации. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ в часть 6 статьи 9\nнастоящего Федерального закона внесены изменения\nСм. текст части в предыдущей редакции\n6. План обеспечения транспортной безопасности морского терминала\nявляется планом охраны соответствующего портового средства,\nпредусмотренным международными договорами Российской Федерации, и\nразрабатывается с учетом требований, установленных международными\nдоговорами Российской Федерации, настоящим Федеральным законом, а\nтакже принимаемыми в соответствии с ними иными нормативными правовыми\nактами Российской Федерации. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ в часть 7 статьи 9\nнастоящего Федерального закона внесены изменения\nСм. текст части в предыдущей редакции\n7. План обеспечения транспортной безопасности акватории морского порта\nявляется планом охраны соответствующего портового средства,\nпредусмотренным международными договорами Российской Федерации, и\nразрабатывается с учетом требований, установленных международными\nдоговорами Российской Федерации, настоящим Федеральным законом, а\nтакже принимаемыми в соответствии с ними иными нормативными правовыми\nактами Российской Федерации. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ статья 9 настоящего\nФедерального закона дополнена частью 8\n8. План обеспечения транспортной безопасности расположенных во\nвнутренних морских водах, в территориальном море, исключительной\nэкономической зоне, на континентальном шельфе Российской Федерации\nискусственного острова, установки, сооружения, отнесенных к портовым\nсредствам, является планом охраны соответствующего портового средства\nи разрабатывается с учетом требований, установленных международными\nдоговорами Российской Федерации, настоящим Федеральным законом, а\nтакже принимаемыми в соответствии с ними иными нормативными правовыми\nактами Российской Федерации. Информация об изменениях:\nЧасть 9 изменена с 1 марта 2025 г. - Федеральный закон от 3 апреля\n2023 г. N 107-ФЗ (в редакции Федеральных законов от 26 февраля 2024 г. N 28-ФЗ, от 8 августа 2024 г. N 289-ФЗ)\nСм. будущую редакцию\nЧасть 9 изменена с 30 января 2020 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n9. Программа авиационной безопасности эксплуатанта (авиационного\nпредприятия), предусмотренная международными стандартами Международной\nорганизации гражданской авиации в области защиты гражданской авиации\nот актов незаконного вмешательства, включает в себя совокупность\nпаспортов обеспечения транспортной безопасности транспортных средств\nвоздушного транспорта, эксплуатируемых одним субъектом транспортной\nинфраструктуры. Информация об изменениях:\nЧасть 10 изменена с 1 марта 2025 г. - Федеральный закон от 3 апреля\n2023 г. N 107-ФЗ (в редакции Федеральных законов от 26 февраля 2024 г. N 28-ФЗ, от 8 августа 2024 г. N 289-ФЗ)\nСм. будущую редакцию\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ статья 9 настоящего\nФедерального закона дополнена частью 10\n10. План обеспечения транспортной безопасности аэропорта (аэродрома)\nявляется программой авиационной безопасности соответствующего\nаэропорта (аэродрома), предусмотренной международными стандартами\nМеждународной организации гражданской авиации в области защиты\nгражданской авиации от актов незаконного вмешательства, и\nразрабатывается с учетом требований, установленных международными\nдоговорами Российской Федерации, настоящим Федеральным законом, а\nтакже принимаемыми в соответствии с ними иными нормативными правовыми\nактами Российской Федерации. Информация об изменениях:\nСтатья 9 дополнена частями 11 и 12 с 1 марта 2025 г. - Федеральный\nзакон от 3 апреля 2023 г. N 107-ФЗ (в редакции Федеральных законов от\n26 февраля 2024 г. N 28-ФЗ, от 8 августа 2024 г. N 289-ФЗ)\nСм. будущую редакцию\nИнформация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ наименование статьи\n10 настоящего Федерального закона изложено в новой редакции\nСм. текст наименования в предыдущей редакции\nСтатья 10. Ограничения при выполнении работ, непосредственно связанных\nс обеспечением транспортной безопасности\nГАРАНТ:\nСм. комментарии к статье 10 настоящего Федерального закона\nИнформация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ в часть 1 статьи 10\nнастоящего Федерального закона внесены изменения\nСм. текст части в предыдущей редакции\n1. Работы, непосредственно связанные с обеспечением транспортной\nбезопасности, не вправе выполнять лица:\n1) имеющие непогашенную или неснятую судимость за совершение\nумышленного преступления;\nИнформация об изменениях:\nФедеральным законом от 13 июля 2015 г. N 230-ФЗ пункт 2 части 1 статьи\n10 настоящего Федерального закона изложен в новой редакции\nСм. текст пункта в предыдущей редакции\n2) страдающие психическими заболеваниями, алкоголизмом, наркоманией,\nтоксикоманией, до прекращения в отношении этих лиц диспансерного\nнаблюдения в связи с выздоровлением или стойкой ремиссией;\n3) досрочно прекратившие полномочия по государственной должности или\nуволенные с государственной службы, в том числе из правоохранительных\nорганов, органов прокуратуры или судебных органов, по основаниям,\nкоторые в соответствии с законодательством Российской Федерации\nсвязаны с совершением дисциплинарного проступка, грубым или\nсистематическим нарушением дисциплины, совершением проступка,\nпорочащего честь государственного служащего, утратой доверия к нему,\nесли после такого досрочного прекращения полномочий или такого\nувольнения прошло менее чем три года;\n4) в отношении которых по результатам проверки, проведенной в\nсоответствии с Федеральным законом от 7 февраля 2011 года N 3-ФЗ \"О\nполиции\", имеется заключение органов внутренних дел о невозможности\nдопуска к выполнению работ, непосредственно связанных с обеспечением\nтранспортной безопасности;\nИнформация об изменениях:\nПункт 5 изменен с 1 декабря 2022 г. - Федеральный закон от 28 июня\n2022 г. N 219-ФЗ\nСм. предыдущую редакцию\n5) включенные в перечень организаций и физических лиц, в отношении\nкоторых имеются сведения об их причастности к экстремистской\nдеятельности или терроризму, в соответствии с Федеральным законом от 7\nавгуста 2001 года N 115-ФЗ \"О противодействии легализации (отмыванию)\nдоходов, полученных преступным путем, и финансированию терроризма\"\nлибо в составляемые в рамках реализации полномочий, предусмотренных\nглавой VII Устава ООН, Советом Безопасности ООН или органами,\nспециально созданными решениями Совета Безопасности ООН, перечни\nорганизаций и физических лиц, связанных с террористическими\nорганизациями и террористами или с распространением оружия массового\nуничтожения;\n6) сообщившие заведомо ложные сведения о себе при приеме на работу,\nнепосредственно связанную с обеспечением транспортной безопасности;\n7) утратил силу с 2 августа 2019 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nИнформация об изменениях:\nСм. предыдущую редакцию\n8) не прошедшие в порядке, установленном настоящим Федеральным\nзаконом, подготовку и аттестацию сил обеспечения транспортной\nбезопасности;\nИнформация об изменениях:\nФедеральным законом от 13 июля 2015 г. N 230-ФЗ часть 1 статьи 10\nнастоящего Федерального закона дополнена пунктом 9\n9) подвергнутые административному наказанию за потребление\nнаркотических средств или психотропных веществ без назначения врача\nлибо новых потенциально опасных психоактивных веществ, до окончания\nсрока, в течение которого лицо считается подвергнутым\nадминистративному наказанию. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ статья 10 настоящего\nФедерального закона дополнена частью 1.1\n1.1. Проверка сведений, указанных в части 1 настоящей статьи, в\nотношении лиц, принимаемых на работу, непосредственно связанную с\nобеспечением транспортной безопасности, или выполняющих такую работу,\nпроводится субъектами транспортной инфраструктуры в порядке,\nустанавливаемом Правительством Российской Федерации. Информация об изменениях:\nЧасть 1.2 изменена с 2 августа 2019 г. - Федеральный закон от 2\nавгуста 2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n1.2. Обработка персональных данных отдельных категорий лиц,\nпринимаемых на работу, непосредственно связанную с обеспечением\nтранспортной безопасности, или выполняющих такую работу, в целях\nпроверки субъектом транспортной инфраструктуры сведений, указанных в\nпунктах 1 - 6, 9 части 1 настоящей статьи, осуществляется органами\nаттестации, уполномоченными компетентными органами в области\nобеспечения транспортной безопасности и находящимися в их ведении, и\nаттестующими организациями на основании договора с учетом\nособенностей, предусмотренных порядком аттестации сил обеспечения\nтранспортной безопасности. Информация об изменениях:\nФедеральным законом от 19 июля 2009 г. N 197-ФЗ в часть 2 статьи 10\nнастоящего Федерального закона внесены изменения\nСм. текст части в предыдущей редакции\n2. Перечень работ, непосредственно связанных с обеспечением\nтранспортной безопасности, устанавливается Правительством Российской\nФедерации. Статья 11. Информационное обеспечение в области транспортной\nбезопасности\nГАРАНТ:\nСм. комментарии к статье 11 настоящего Федерального закона\nИнформация об изменениях:\nЧасть 1 изменена с 1 сентября 2023 г. - Федеральный закон от 3 апреля\n2023 г. N 107-ФЗ\nСм. предыдущую редакцию\n1. В целях осуществления мер по обеспечению транспортной безопасности\nуполномоченным Правительством Российской Федерации федеральным органом\nисполнительной власти создается, эксплуатируется и развивается единая\nгосударственная информационная система обеспечения транспортной\nбезопасности, являющаяся собственностью Российской Федерации. Информация об изменениях:\nСтатья 11 дополнена частью 1.1 с 1 сентября 2023 г. - Федеральный\nзакон от 3 апреля 2023 г. N 107-ФЗ\n1.1. Единая государственная информационная система обеспечения\nтранспортной безопасности предназначена для обработки информации в\nобласти обеспечения транспортной безопасности с учетом требований,\nустановленных частью 4 настоящей статьи. Положение о единой\nгосударственной информационной системе обеспечения транспортной\nбезопасности, определяющее в том числе состав и полномочия\nпользователей, утверждается Правительством Российской Федерации. Информация об изменениях:\nСтатья 11 дополнена частью 1.2 с 1 сентября 2023 г. - Федеральный\nзакон от 3 апреля 2023 г. N 107-ФЗ\n1.2. Состав информационных ресурсов и информационных подсистем,\nвходящих в единую государственную информационную систему обеспечения\nтранспортной безопасности, определяется положением о единой\nгосударственной информационной системе обеспечения транспортной\nбезопасности. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ в часть 2 статьи 11\nнастоящего Федерального закона внесены изменения\nСм. текст части в предыдущей редакции\n2. Информационная система, указанная в части 1 настоящей статьи,\nсостоит в том числе из автоматизированных централизованных баз\nперсональных данных о пассажирах и персонале транспортных средств. Такие базы формируются при осуществлении следующих видов перевозок:\n1) внутренние и международные воздушные перевозки;\n2) железнодорожные перевозки в дальнем следовании;\nИнформация об изменениях:\nФедеральным законом от 29 июня 2015 г. N 168-ФЗ пункт 3 части 2 статьи\n11 настоящего Федерального закона изложен в новой редакции\nСм. текст пункта в предыдущей редакции\n3) перевозки морским, внутренним водным транспортом в международном\nсообщении и в сообщении между портами, расположенными на территориях\nразных субъектов Российской Федерации, за исключением перевозок между\nгородом федерального значения Москвой и Московской областью, между\nгородом федерального значения Санкт-Петербургом и Ленинградской\nобластью, а также между городом федерального значения Севастополем и\nРеспубликой Крым;\nИнформация об изменениях:\nФедеральным законом от 29 июня 2015 г. N 168-ФЗ пункт 4 части 2 статьи\n11 настоящего Федерального закона изложен в новой редакции\nСм. текст пункта в предыдущей редакции\n4) перевозки автомобильным транспортом, в том числе по заказу, в\nмеждународном сообщении и в междугородном сообщении между населенными\nпунктами, расположенными на территориях разных субъектов Российской\nФедерации, за исключением перевозок между городом федерального\nзначения Москвой и Московской областью, между городом федерального\nзначения Санкт-Петербургом и Ленинградской областью, а также между\nгородом федерального значения Севастополем и Республикой Крым. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ в часть 3 статьи 11\nнастоящего Федерального закона внесены изменения\nСм. текст части в предыдущей редакции\n3. Автоматизированные централизованные базы персональных данных о\nпассажирах и персонале (экипаже) транспортных средств формируются на\nосновании информации, предоставленной:\nИнформация об изменениях:\nПункт 1 изменен с 1 сентября 2024 г. - Федеральный закон от 24 июля\n2023 г. N 387-ФЗ\nСм. предыдущую редакцию\n1) субъектами транспортной инфраструктуры, перевозчиками, юридическими\nлицами, индивидуальными предпринимателями, уполномоченными субъектами\nтранспортной инфраструктуры или перевозчиками на бронирование и (или)\nоформление проездных документов (билетов) и передачу персональных\nданных о пассажирах в автоматизированные централизованные базы\nперсональных данных о пассажирах и персонале (экипаже) транспортных\nсредств от имени субъектов транспортной инфраструктуры или\nперевозчиков;\n2) федеральными органами исполнительной власти;\n3) иностранными государствами и организациями в рамках международного\nсотрудничества по вопросам обеспечения транспортной безопасности. Информация об изменениях:\nСтатья 11 дополнена частью 3.1 с 1 сентября 2024 г. - Федеральный\nзакон от 24 июля 2023 г. N 387-ФЗ\n3.1. Субъект транспортной инфраструктуры или перевозчик не позднее\nпяти рабочих дней до даты предоставления полномочий на бронирование и\n(или) оформление проездных документов (билетов) и передачу\nперсональных данных о пассажирах в автоматизированные централизованные\nбазы персональных данных о пассажирах и персонале (экипаже)\nтранспортных средств от имени субъекта транспортной инфраструктуры или\nперевозчика предоставляет уполномоченному органу, указанному в статье\n11.1 настоящего Федерального закона, следующие сведения о юридических\nлицах, индивидуальных предпринимателях, уполномоченных субъектом\nтранспортной инфраструктуры или перевозчиком на бронирование и (или)\nоформление проездных документов (билетов) и передачу персональных\nданных о пассажирах в автоматизированные централизованные базы\nперсональных данных о пассажирах и персонале (экипаже) транспортных\nсредств:\n1) полное и сокращенное (при наличии) наименования юридического лица\nна русском языке, государственный регистрационный номер записи о\nсоздании юридического лица, адрес и место нахождения юридического\nлица, идентификационный номер налогоплательщика, абонентский\nтелефонный номер и адрес электронной почты (при наличии) юридического\nлица;\n2) фамилия, имя, отчество (при наличии) индивидуального\nпредпринимателя, государственный регистрационный номер записи о\nгосударственной регистрации индивидуального предпринимателя,\nидентификационный номер налогоплательщика, абонентский телефонный\nномер и адрес электронной почты (при наличии) индивидуального\nпредпринимателя;\n3) дата начала и дата прекращения полномочий на передачу персональных\nданных о пассажирах в автоматизированные централизованные базы\nперсональных данных о пассажирах и персонале (экипаже) транспортных\nсредств от имени субъекта транспортной инфраструктуры или перевозчика. 4. Информационные ресурсы единой государственной информационной\nсистемы обеспечения транспортной безопасности являются информацией\nограниченного доступа. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ в часть 5 статьи 11\nнастоящего Федерального закона внесены изменения\nСм. текст части в предыдущей редакции\n5. При оформлении проездных документов (билетов) и формировании\nперсонала (экипажей) транспортных средств передаче в\nавтоматизированные централизованные базы персональных данных о\nпассажирах и персонале (экипаже) транспортных средств подлежат\nследующие данные:\n1) фамилия, имя, отчество;\n2) дата рождения;\n3) вид и номер документа, удостоверяющего личность, по которому\nприобретается проездной документ (билет);\n4) пункт отправления, пункт назначения, вид маршрута следования\n(беспересадочный, транзитный);\n5) дата поездки;\n6) пол;\n7) гражданство. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ статья 11 настоящего\nФедерального закона дополнена частью 5.1\n5.1. При бронировании проездных документов (билетов) в\nавтоматизированные централизованные базы персональных данных о\nпассажирах и персонале (экипаже) транспортных средств подлежат\nпередаче данные, предусмотренные пунктами 1 - 5 части 5 настоящей\nстатьи. Информация об изменениях:\nСтатья 11 дополнена частью 5.1-1 с 1 сентября 2023 г. - Федеральный\nзакон от 3 апреля 2023 г. N 107-ФЗ\n5.1-1. При осуществлении воздушных перевозок пассажиров передаче в\nавтоматизированные централизованные базы персональных данных о\nпассажирах и персонале (экипаже) транспортных средств подлежат данные\nв виде записей о регистрации пассажиров с учетом требований,\nустановленных стандартами и рекомендациями Международной организации\nгражданской авиации в отношении передачи записей о регистрации\nпассажиров, при этом обязательной передаче подлежат данные,\nпредусмотренные пунктами 1 - 7 части 5 настоящей статьи. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ статья 11 настоящего\nФедерального закона дополнена частью 5.2\n5.2. При формировании списков пассажиров при осуществлении перевозки\nпассажиров по заказу в автоматизированные централизованные базы\nперсональных данных о пассажирах и персонале (экипаже) транспортных\nсредств подлежат передаче данные, предусмотренные частью 5 настоящей\nстатьи. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ статья 11 настоящего\nФедерального закона дополнена частью 5.3\n5.3. Для персонала транспортных средств (экипажа) в дополнение к\nсведениям, предусмотренным частью 5 настоящей статьи, обязательной\nпередаче в автоматизированные централизованные базы персональных\nданных о пассажирах и персонале (экипаже) транспортных средств\nподлежит информация о занимаемой должности в экипаже транспортного\nсредства. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ статья 11 настоящего\nФедерального закона дополнена частью 5.4\n5.4. Информация о персонале (экипаже) транспортных средств, указанная\nв части 5.3 настоящей статьи, передается в автоматизированные\nцентрализованные базы персональных данных о пассажирах и персонале\n(экипаже) транспортных средств по завершении формирования экипажей\nтранспортных средств, но не позднее чем за 24 часа до момента\nотправления транспортного средства. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ статья 11 настоящего\nФедерального закона дополнена частью 5.5\n5.5. В случае изменения (дополнения) состава экипажа транспортного\nсредства сведения о включенных в состав экипажа транспортного средства\nлицах передаются в автоматизированные централизованные базы\nперсональных данных о пассажирах и персонале (экипаже) транспортных\nсредств незамедлительно, но не позднее момента отправления\nтранспортного средства. Информация об изменениях:\nЧасть 6 изменена с 1 марта 2025 г. - Федеральный закон от 3 апреля\n2023 г. N 107-ФЗ (в редакции Федеральных законов от 26 февраля 2024 г. N 28-ФЗ, от 8 августа 2024 г. N 289-ФЗ)\nСм. будущую редакцию\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ в часть 6 статьи 11\nнастоящего Федерального закона внесены изменения\nСм. текст части в предыдущей редакции\n6. Порядок формирования и ведения автоматизированных централизованных\nбаз персональных данных о пассажирах и персонале (экипаже)\nтранспортных средств, а также предоставления содержащихся в них данных\nустанавливается уполномоченным Правительством Российской Федерации\nфедеральным органом исполнительной власти. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ статья 11 настоящего\nФедерального закона дополнена частью 6.1\n6.1. Передача сведений в автоматизированные централизованные базы\nперсональных данных о пассажирах и персонале (экипаже) транспортных\nсредств осуществляется на русском языке и (или) языке, на котором\nсоставлен документ, удостоверяющий личность и предъявляемый при\nоформлении, бронировании проездного документа (билета), формировании\nсписка пассажиров, формировании персонала (экипажа) транспортного\nсредства. Особенности передачи сведений в автоматизированные\nцентрализованные базы персональных данных о пассажирах и персонале\n(экипаже) транспортных средств с использованием русского языка и (или)\nязыка, на котором составлен такой документ, устанавливаются порядком\nформирования и ведения автоматизированных централизованных баз\nперсональных данных о пассажирах и персонале (экипаже) транспортных\nсредств, а также предоставления содержащихся в них данных. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ статья 11 настоящего\nФедерального закона дополнена частью 6.2\n6.2. Уполномоченным федеральным органом исполнительной власти,\nосуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере транспорта, по согласованию\nс федеральным органом исполнительной власти в области обеспечения\nбезопасности Российской Федерации и федеральным органом исполнительной\nвласти, осуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере внутренних дел, могут быть\nустановлены дополнительные сведения, передаваемые в автоматизированные\nцентрализованные базы персональных данных о пассажирах и персонале\n(экипаже) транспортных средств, применительно к отдельным видам\nтранспорта. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ в часть 7 статьи 11\nнастоящего Федерального закона внесены изменения\nСм. текст части в предыдущей редакции\n7. Субъект транспортной инфраструктуры или перевозчик иностранного\nгосударства, являющиеся собственниками транспортного средства, которое\nвыполняет международные перевозки пассажиров в Российскую Федерацию,\nиз Российской Федерации и (или) через территорию Российской Федерации,\nлибо использующие его на иных законных основаниях, обеспечивают\nпередачу данных, предусмотренных частями 5 - 5.5 настоящей статьи, в\nавтоматизированные централизованные базы персональных данных о\nпассажирах и персонале транспортных средств в соответствии с\nФедеральным законом от 27 июля 2006 года N 152-ФЗ \"О персональных\nданных\", настоящим Федеральным законом, если международными договорами\nРоссийской Федерации не установлено иное. Информация об изменениях:\nЧасть 8 изменена с 1 марта 2025 г. - Федеральный закон от 3 апреля\n2023 г. N 107-ФЗ (в редакции Федеральных законов от 26 февраля 2024 г. N 28-ФЗ, от 8 августа 2024 г. N 289-ФЗ)\nСм. будущую редакцию\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ в часть 7 статьи 11\nнастоящего Федерального закона внесены изменения\nСм. текст части в предыдущей редакции\n8. Проверка соблюдения порядка передачи сведений, предусмотренных\nнастоящей статьей, в автоматизированные централизованные базы\nперсональных данных о пассажирах и персонале транспортных средств\nпроводится уполномоченным федеральным органом исполнительной власти\nпри осуществлении им государственного контроля (надзора) в области\nтранспортной безопасности. Информация об изменениях:\nСтатья 11.1 изменена с 1 июля 2021 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\nСтатья 11.1. Федеральный государственный контроль (надзор) в области\nтранспортной безопасности\n1. Федеральный государственный контроль (надзор) в области\nтранспортной безопасности осуществляется уполномоченным Правительством\nРоссийской Федерации федеральным органом исполнительной власти в\nсоответствии с положением, утверждаемым Правительством Российской\nФедерации. Информация об изменениях:\nЧасть 2 изменена с 1 сентября 2024 г. - Федеральный закон от 24 июля\n2023 г. N 387-ФЗ\nСм. предыдущую редакцию\n2. Предметом федерального государственного контроля (надзора) в\nобласти транспортной безопасности является соблюдение субъектами\nтранспортной инфраструктуры, перевозчиками, застройщиками объектов\nтранспортной инфраструктуры, подразделениями транспортной\nбезопасности, учебными центрами, специализированными организациями,\nорганами аттестации, которые являются организациями, находящимися в\nведении компетентных органов в области обеспечения транспортной\nбезопасности, аттестующими организациями, юридическими лицами,\nиндивидуальными предпринимателями, уполномоченными субъектами\nтранспортной инфраструктуры или перевозчиками на бронирование и (или)\nоформление проездных документов (билетов) и передачу персональных\nданных о пассажирах в автоматизированные централизованные базы\nперсональных данных о пассажирах и персонале (экипаже) транспортных\nсредств от имени субъектов транспортной инфраструктуры или\nперевозчиков, и гражданами обязательных требований, установленных\nзаконодательством Российской Федерации в области транспортной\nбезопасности. ГАРАНТ:\nСм. Перечень нормативных правовых актов (их отдельных положений),\nсодержащих обязательные требования, оценка соблюдения которых\nосуществляется в рамках государственного контроля (надзора),\nпривлечения к административной ответственности, утвержденный приказом\nРостранснадзора от 15 декабря 020 г. N ВБ-870фс\n3. В рамках федерального государственного контроля (надзора) в области\nтранспортной безопасности проводятся контрольные (надзорные)\nмероприятия в отношении субъектов транспортной инфраструктуры\n(перевозчиков, застройщиков объектов транспортной инфраструктуры,\nподразделений транспортной безопасности) с участием уполномоченных\nпредставителей органов федеральной службы безопасности и (или) органов\nвнутренних дел Российской Федерации или их уполномоченных\nподразделений с использованием тест-предметов (предметов, имитирующих\nоружие, взрывчатые вещества или другие устройства, предметы и\nвещества, в отношении которых установлены запрет или ограничение на их\nиспользование либо перемещение в зону транспортной безопасности или ее\nчасть), и (или) тест-субъектов (лиц, имитирующих нарушителей\nобязательных требований), и (или) тест-заданий, и (или) тест-ситуаций. 4. На объектах транспортной инфраструктуры, отнесенных в порядке,\nпредусмотренном статьей 6 настоящего Федерального закона, к первой и\nвторой категориям объектов транспортной инфраструктуры и включенных в\nперечень, утвержденный федеральным органом исполнительной власти,\nосуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере транспорта, по согласованию\nс федеральным органом исполнительной власти в области обеспечения\nбезопасности Российской Федерации и федеральным органом исполнительной\nвласти, осуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере внутренних дел, в рамках\nфедерального государственного контроля (надзора) в области\nтранспортной безопасности осуществляется обязательный мониторинг. Обязательный мониторинг на объектах транспортной инфраструктуры\nосуществляется с использованием технических средств обеспечения\nтранспортной безопасности, установленных на объектах транспортной\nинфраструктуры в рамках реализации обязательных требований к\nобеспечению транспортной безопасности. 5. В рамках федерального государственного контроля (надзора) в области\nтранспортной безопасности осуществляется постоянный рейд в\nсоответствии с положениями Федерального закона от 31 июля 2020 года\nN 248-ФЗ \"О государственном контроле (надзоре) и муниципальном\nконтроле в Российской Федерации\". Порядок осуществления постоянного\nрейда устанавливается положением о федеральном государственном\nконтроле (надзоре) в области транспортной безопасности, утверждаемым\nПравительством Российской Федерации. 6. Организация и осуществление федерального государственного контроля\n(надзора) в области транспортной безопасности регулируются Федеральным\nзаконом от 31 июля 2020 года N 248-ФЗ \"О государственном контроле\n(надзоре) и муниципальном контроле в Российской Федерации\". Информация об изменениях:\nСтатья 11.1 дополнена частью 7 с 8 августа 2024 г. - Федеральный закон\nот 8 августа 2024 г. N 289-ФЗ\n7. На объектах транспортной инфраструктуры, входящих в утвержденный\nПравительством Российской Федерации перечень объектов, критически\nважных для национальной безопасности страны, других особо важных\nобъектов, федеральный государственный контроль (надзор) в области\nтранспортной безопасности осуществляется в режиме постоянного\nфедерального государственного контроля (надзора). Информация об изменениях:\nСтатья 11.1 дополнена частью 8 с 8 августа 2024 г. - Федеральный закон\nот 8 августа 2024 г. N 289-ФЗ\n8. В случае, если в рамках выездного обследования или наблюдения за\nсоблюдением обязательных требований выявлены признаки нарушений\nобязательных требований, может быть принято решение о выдаче\nпредписания об устранении выявленных нарушений в порядке,\nпредусмотренном пунктом 1 части 2 статьи 90 Федерального закона от 31\nиюля 2020 года N 248-ФЗ \"О государственном контроле (надзоре) и\nмуниципальном контроле в Российской Федерации\". Статья 12. Права и обязанности субъектов транспортной инфраструктуры и\nперевозчиков в области обеспечения транспортной безопасности\nГАРАНТ:\nСм. комментарии к статье 12 настоящего Федерального закона\n1. Субъекты транспортной инфраструктуры и перевозчики имеют право:\n1) в установленном порядке получать от уполномоченных федеральных\nорганов исполнительной власти информацию по вопросам обеспечения\nтранспортной безопасности;\n2) вносить в федеральный орган исполнительной власти, осуществляющий\nфункции по выработке государственной политики и нормативно-правовому\nрегулированию в сфере транспорта, федеральный орган исполнительной\nвласти в области обеспечения безопасности Российской Федерации и\nфедеральный орган исполнительной власти, осуществляющий функции по\nвыработке государственной политики и нормативно-правовому\nрегулированию в сфере внутренних дел, предложения по обеспечению\nтранспортной безопасности. 2. Субъекты транспортной инфраструктуры и перевозчики обязаны:\n1) незамедлительно информировать в порядке, установленном федеральным\nорганом исполнительной власти, осуществляющим функции по выработке\nгосударственной политики и нормативно-правовому регулированию в сфере\nтранспорта, об угрозах совершения и о совершении актов незаконного\nвмешательства на объектах транспортной инфраструктуры и транспортных\nсредствах;\n2) выполнять предписания, постановления должностных лиц уполномоченных\nфедеральных органов исполнительной власти об устранении нарушений\nтребований по обеспечению транспортной безопасности в соответствии со\nстатьей 8 настоящего Федерального закона;\nИнформация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ в пункт 3 части 2\nстатьи 12 настоящего Федерального закона внесены изменения\nСм. текст пункта в предыдущей редакции\n3) оказывать содействие в выявлении, предупреждении и пресечении актов\nнезаконного вмешательства, установлении причин и условий,\nспособствующих их совершению;\nИнформация об изменениях:\nПункт 4 изменен с 2 августа 2019 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n4) предоставлять в компетентные органы в области обеспечения\nтранспортной безопасности полную и достоверную информацию для\nпроведения категорирования и ведения реестра объектов транспортной\nинфраструктуры и транспортных средств, предусмотренных статьей 6\nнастоящего Федерального закона;\nИнформация об изменениях:\nЧасть 2 дополнена пунктом 5 с 2 августа 2019 г. - Федеральный закон от\n2 августа 2019 г. N 270-ФЗ\n5) обеспечивать на объекте транспортной инфраструктуры или\nтранспортном средстве доступ к данным с технических средств\nобеспечения транспортной безопасности подразделениям федерального\nоргана исполнительной власти в области обеспечения безопасности\nРоссийской Федерации, федерального органа исполнительной власти,\nосуществляющего функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере внутренних дел, Федеральной\nслужбы по надзору в сфере транспорта, а также передачу таких данных в\nслужебные помещения на объекте транспортной инфраструктуры,\nпредоставленные (переданные) территориальным органам и (или)\nподразделениям указанных федеральных органов исполнительной власти для\nвыполнения задач на объекте транспортной инфраструктуры в соответствии\nс установленными полномочиями, в порядке, устанавливаемом федеральным\nорганом исполнительной власти, осуществляющим функции по выработке\nгосударственной политики и нормативно-правовому регулированию в сфере\nтранспорта, по согласованию с федеральным органом исполнительной\nвласти в области обеспечения безопасности Российской Федерации,\nфедеральным органом исполнительной власти, осуществляющим функции по\nвыработке государственной политики и нормативно-правовому\nрегулированию в сфере внутренних дел. Информация об изменениях:\nФедеральным законом от 23 июня 2016 г. N 201-ФЗ статья 12 настоящего\nФедерального закона дополнена частью 2.1, вступающей в силу по\nистечении 180 дней после дня официального опубликования названного\nФедерального закона\n2.1. Субъекты транспортной инфраструктуры, а в случае, если\nсобственники проектируемых объектов транспортной инфраструктуры не\nопределены, - застройщики объектов транспортной инфраструктуры,\nосуществляющие проектирование, строительство и (или) реконструкцию (в\nрезультате которой площадь реконструируемого объекта транспортной\nинфраструктуры и число прибывающих и отправляемых в течение\nкалендарного года пассажиров увеличатся более чем на 20 процентов)\nаэропортов, метрополитенов, а также морских терминалов, речных портов\nи железнодорожных вокзалов, соответствующих первой и второй\nкатегориям, предусмотренным законодательством Российской Федерации в\nобласти транспортной безопасности, и (или) отнесенных к указанным\nкатегориям, обязаны уведомлять о предстоящих проектировании,\nстроительстве и (или) реконструкции на этапе подготовки задания на\nпроектирование указанных объектов транспортной инфраструктуры или\nразработки технического задания на их строительство и (или)\nреконструкцию соответствующие территориальные органы федерального\nоргана исполнительной власти, осуществляющего функции по выработке\nгосударственной политики и нормативно-правовому регулированию в сфере\nвнутренних дел, и соответствующие органы федеральной службы\nбезопасности. Информация об изменениях:\nФедеральным законом от 23 июня 2016 г. N 201-ФЗ статья 12 настоящего\nФедерального закона дополнена частью 2.2, вступающей в силу по\nистечении 180 дней после дня официального опубликования названного\nФедерального закона\n2.2. На основании обращений территориальных органов федерального\nоргана исполнительной власти, осуществляющего функции по выработке\nгосударственной политики и нормативно-правовому регулированию в сфере\nвнутренних дел, и соответствующих органов федеральной службы\nбезопасности, поступивших в месячный срок со дня получения уведомления\nо предстоящих проектировании, строительстве и (или) реконструкции\nобъектов транспортной инфраструктуры, субъекты транспортной\nинфраструктуры, а также застройщики объектов транспортной\nинфраструктуры, указанные в части 2.1 настоящей статьи, обязаны\nпредусматривать служебные и подсобные помещения на указанных объектах\nтранспортной инфраструктуры, предназначенные для предоставления на\nбезвозмездной основе территориальным органам и подразделениям полиции,\nвыполняющим задачи по обеспечению безопасности граждан и охране\nобщественного порядка, противодействию преступности непосредственно на\nобъектах транспортной инфраструктуры железнодорожного, водного,\nвоздушного транспорта и метрополитенах, и органам федеральной службы\nбезопасности. Информация об изменениях:\nФедеральным законом от 23 июня 2016 г. N 201-ФЗ статья 12 настоящего\nФедерального закона дополнена частью 2.3, вступающей в силу по\nистечении 180 дней после дня официального опубликования названного\nФедерального закона\n2.3. Требования к служебным и подсобным помещениям, предназначенным\nдля предоставления территориальным органам и подразделениям полиции,\nвыполняющим задачи по обеспечению безопасности граждан и охране\nобщественного порядка, противодействию преступности на\nжелезнодорожном, водном, воздушном транспорте и метрополитенах,\nустанавливаются федеральным органом исполнительной власти,\nосуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере строительства, архитектуры\nи градостроительства, по согласованию с федеральным органом\nисполнительной власти, осуществляющим функции по выработке\nгосударственной политики и нормативно-правовому регулированию в сфере\nвнутренних дел, и федеральным органом исполнительной власти,\nосуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере транспорта. Информация об изменениях:\nФедеральным законом от 23 июня 2016 г. N 201-ФЗ статья 12 настоящего\nФедерального закона дополнена частью 2.4, вступающей в силу по\nистечении 180 дней после дня официального опубликования названного\nФедерального закона\n2.4. Требования к служебным и подсобным помещениям, предназначенным\nдля предоставления органам федеральной службы безопасности,\nустанавливаются федеральным органом исполнительной власти,\nосуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере строительства, архитектуры\nи градостроительства, по согласованию с федеральным органом\nисполнительной власти в области обеспечения безопасности Российской\nФедерации и федеральным органом исполнительной власти, осуществляющим\nфункции по выработке государственной политики и нормативно-правовому\nрегулированию в сфере транспорта. Информация об изменениях:\nЧасть 3 изменена с 1 сентября 2024 г. - Федеральный закон от 24 июля\n2023 г. N 387-ФЗ\nСм. предыдущую редакцию\n3. Субъекты транспортной инфраструктуры и перевозчики несут\nответственность за неисполнение требований в области обеспечения\nтранспортной безопасности в соответствии с законодательством\nРоссийской Федерации. Юридические лица, индивидуальные\nпредприниматели, уполномоченные субъектами транспортной инфраструктуры\nили перевозчиками на бронирование и (или) оформление проездных\nдокументов (билетов) и передачу персональных данных о пассажирах в\nавтоматизированные централизованные базы персональных данных о\nпассажирах и персонале (экипаже) транспортных средств от имени\nсубъектов транспортной инфраструктуры или перевозчиков, несут\nответственность в соответствии с законодательством Российской\nФедерации за непредставление сведений в автоматизированные\nцентрализованные базы персональных данных о пассажирах и персонале\n(экипаже) транспортных средств. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ настоящий Федеральный\nзакон дополнен статьей 12.1, вступающей в силу по истечении девяноста\nдней после дня официального опубликования названного Федерального\nзакона\nСтатья 12.1. Подготовка и аттестация сил обеспечения транспортной\nбезопасности, аккредитация подразделений транспортной безопасности\nГАРАНТ:\nСм. комментарии к статье 12.1 настоящего Федерального закона\nИнформация об изменениях:\nЧасть 1 изменена с 1 сентября 2024 г. - Федеральный закон от 24 июля\n2023 г. N 387-ФЗ\nСм. предыдущую редакцию\n1. Подготовка сил обеспечения транспортной безопасности, за\nисключением персонала субъектов транспортной инфраструктуры,\nперевозчиков, непосредственно связанного с обеспечением транспортной\nбезопасности, являющегося персоналом (экипажем) транспортных средств,\nв отношении которого проводятся инструктаж и проверка знаний в области\nобеспечения транспортной безопасности, предусмотренные частью 4.2\nстатьи 4 настоящего Федерального закона, осуществляется в порядке,\nустанавливаемом федеральным органом исполнительной власти,\nосуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере транспорта, по согласованию\nс федеральным органом исполнительной власти в области обеспечения\nбезопасности Российской Федерации, федеральным органом исполнительной\nвласти, осуществляющим функции по выработке и реализации\nгосударственной политики и нормативно-правовому регулированию в сфере\nвнутренних дел, федеральным органом исполнительной власти,\nосуществляющим функции по выработке и реализации государственной\nполитики и нормативно-правовому регулированию в сфере общего\nобразования, и федеральным органом исполнительной власти,\nосуществляющим функции по выработке и реализации государственной\nполитики и нормативно-правовому регулированию в сфере высшего\nобразования. Информация об изменениях:\nЧасть 2 изменена с 1 сентября 2024 г. - Федеральный закон от 24 июля\n2023 г. N 387-ФЗ\nСм. предыдущую редакцию\n2. Силы обеспечения транспортной безопасности, за исключением\nперсонала субъектов транспортной инфраструктуры, перевозчиков,\nнепосредственно связанного с обеспечением транспортной безопасности,\nявляющегося персоналом (экипажем) транспортных средств, в отношении\nкоторого проводятся инструктаж и проверка знаний в области обеспечения\nтранспортной безопасности, предусмотренные частью 4.2 статьи 4\nнастоящего Федерального закона, подлежат обязательной аттестации,\nпроводимой органами аттестации в порядке, установленном Правительством\nРоссийской Федерации по представлению федерального органа\nисполнительной власти, осуществляющего функции по выработке\nгосударственной политики и нормативно-правовому регулированию в сфере\nтранспорта, согласованному с федеральным органом исполнительной власти\nв области обеспечения безопасности Российской Федерации и федеральным\nорганом исполнительной власти, осуществляющим функции по выработке и\nреализации государственной политики и нормативно-правовому\nрегулированию в сфере внутренних дел. Для целей аттестации сил\nобеспечения транспортной безопасности компетентные органы в области\nобеспечения транспортной безопасности имеют право привлекать\nаттестующие организации в порядке, установленном Правительством\nРоссийской Федерации. Информация об изменениях:\nСтатья 12.1 дополнена частью 2.1 с 2 августа 2019 г. - Федеральный\nзакон от 2 августа 2019 г. N 270-ФЗ\n2.1. Определение привлекаемой аттестующей организации осуществляется\nсубъектом транспортной инфраструктуры, подразделением транспортной\nбезопасности или организацией, претендующей на аккредитацию в качестве\nподразделения транспортной безопасности, из числа аккредитованных\nорганизаций, включенных в реестр аттестующих организаций, установление\nпорядка формирования и ведения которого предусмотрено частью 10\nнастоящей статьи. 3. В целях принятия решения об аттестации сил обеспечения транспортной\nбезопасности органы аттестации, аттестующие организации осуществляют\nпроверку соответствия знаний, умений, навыков сил обеспечения\nтранспортной безопасности, личностных (психофизиологических) качеств,\nуровня физической подготовки отдельных категорий сил обеспечения\nтранспортной безопасности требованиям законодательства Российской\nФедерации о транспортной безопасности. 4. Перечень отдельных категорий сил обеспечения транспортной\nбезопасности устанавливается порядком аттестации сил обеспечения\nтранспортной безопасности. 5. Требования к знаниям, умениям, навыкам сил обеспечения транспортной\nбезопасности, личностным (психофизиологическим) качествам, уровню\nфизической подготовки отдельных категорий сил обеспечения транспортной\nбезопасности устанавливаются федеральным органом исполнительной\nвласти, осуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере транспорта. 6. Федеральным органом исполнительной власти, осуществляющим функции\nпо выработке государственной политики и нормативно-правовому\nрегулированию в сфере транспорта, по представлению компетентных\nорганов в области обеспечения транспортной безопасности могут\nустанавливаться в части, не противоречащей настоящему Федеральному\nзакону, особенности проверки соответствия знаний, умений, навыков сил\nобеспечения транспортной безопасности, личностных\n(психофизиологических) качеств, уровня физической подготовки отдельных\nкатегорий сил обеспечения транспортной безопасности применительно к\nотдельным видам транспорта. Информация об изменениях:\nЧасть 7 изменена с 1 сентября 2024 г. - Федеральный закон от 24 июля\n2023 г. N 387-ФЗ\nСм. предыдущую редакцию\n7. К аттестации сил обеспечения транспортной безопасности не\nдопускаются лица, имеющие ограничения на выполнение работ,\nнепосредственно связанных с обеспечением транспортной безопасности,\nустановленные пунктами 1 - 6 и 9 части 1 статьи 10 настоящего\nФедерального закона. Информация об изменениях:\nЧасть 8 изменена с 2 августа 2019 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n8. Функции, предусмотренные частью 3 настоящей статьи, осуществляются\nорганами аттестации, аттестующими организациями на основании договора,\nзаключенного с субъектом транспортной инфраструктуры, подразделением\nтранспортной безопасности, иной организацией, индивидуальным\nпредпринимателем, выполняющими работы (оказывающими услуги) в целях\nисполнения субъектом транспортной инфраструктуры требований по\nобеспечению транспортной безопасности, или с аттестуемым лицом. Информация об изменениях:\nЧасть 9 изменена с 1 марта 2025 г. - Федеральный закон от 24 июля\n2023 г. N 387-ФЗ (в редакции Федерального закона от 8 августа 2024 г. N 289-ФЗ)\nСм. будущую редакцию\nЧасть 9 изменена с 30 марта 2023 г. - Федеральный закон от 29 декабря\n2022 г. N 577-ФЗ\nСм. предыдущую редакцию\n9. Аккредитация юридических лиц в качестве подразделений транспортной\nбезопасности осуществляется федеральными органами исполнительной\nвласти, осуществляющими функции по оказанию государственных услуг в\nобласти обеспечения транспортной безопасности, в установленной сфере\nдеятельности. Порядок аккредитации юридических лиц в качестве\nподразделений транспортной безопасности и требования к ним\nустанавливаются федеральным органом исполнительной власти,\nосуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере транспорта, по согласованию\nс федеральным органом исполнительной власти в области обеспечения\nбезопасности Российской Федерации и федеральным органом исполнительной\nвласти, осуществляющим функции по выработке и реализации\nгосударственной политики и нормативно-правовому регулированию в сфере\nвнутренних дел. В случаях, предусмотренных Федеральным законом от 29\nапреля 2008 года N 57-ФЗ \"О порядке осуществления иностранных\nинвестиций в хозяйственные общества, имеющие стратегическое значение\nдля обеспечения обороны страны и безопасности государства\" для\nполучения аккредитации в качестве подразделения транспортной\nбезопасности юридическим лицом, находящимся под контролем иностранного\nинвестора или группы лиц, установление такого контроля иностранного\nинвестора или группы лиц должно быть согласовано в порядке,\nустановленном указанным Федеральным законом. Информация об изменениях:\nЧасть 10 изменена с 1 сентября 2024 г. - Федеральный закон от 24 июля\n2023 г. N 387-ФЗ\nСм. предыдущую редакцию\n10. Порядок формирования и ведения реестра органов аттестации, порядок\nформирования и ведения реестра аттестующих организаций, порядок\nформирования и ведения реестра аккредитованных подразделений\nтранспортной безопасности, порядок формирования и ведения реестра\nаттестованных сил обеспечения транспортной безопасности, а также\nпредоставления содержащихся в нем данных устанавливаются\nПравительством Российской Федерации по представлению федерального\nоргана исполнительной власти, осуществляющего функции по выработке\nгосударственной политики и нормативно-правовому регулированию в сфере\nтранспорта, согласованному с федеральным органом исполнительной власти\nв области обеспечения безопасности Российской Федерации и федеральным\nорганом исполнительной власти, осуществляющим функции по выработке и\nреализации государственной политики и нормативно-правовому\nрегулированию в сфере внутренних дел. В случаях, предусмотренных\nФедеральным законом от 29 апреля 2008 года N 57-ФЗ \"О порядке\nосуществления иностранных инвестиций в хозяйственные общества, имеющие\nстратегическое значение для обеспечения обороны страны и безопасности\nгосударства\" для получения аккредитации в качестве организации,\nосуществляющей деятельность по аттестации сил обеспечения транспортной\nбезопасности, юридическим лицом, находящимся под контролем\nиностранного инвестора или группы лиц, установление такого контроля\nиностранного инвестора или группы лиц должно быть согласовано в\nпорядке, установленном указанным Федеральным законом. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ настоящий Федеральный\nзакон дополнен статьей 12.2\nСтатья 12.2. Досмотр, дополнительный досмотр и повторный досмотр в\nцелях обеспечения транспортной безопасности\nГАРАНТ:\nСм. комментарии к статье 12.2 настоящего Федерального закона\n1. В случаях, предусмотренных требованиями по обеспечению транспортной\nбезопасности, установленными в соответствии со статьей 8 настоящего\nФедерального закона, проводятся досмотр, дополнительный досмотр,\nповторный досмотр, наблюдение и (или) собеседование в целях\nобеспечения транспортной безопасности. 2. Организация досмотра, дополнительного досмотра, повторного\nдосмотра, наблюдения и (или) собеседования в целях обеспечения\nтранспортной безопасности возлагается на субъекты транспортной\nинфраструктуры и (или) перевозчиков. Информация об изменениях:\nЧасть 3 изменена с 2 августа 2019 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n3. В ходе проведения досмотра, повторного досмотра в целях обеспечения\nтранспортной безопасности осуществляются мероприятия по обследованию\nфизических лиц, транспортных средств, грузов, багажа, почтовых\nотправлений, ручной клади и личных вещей, находящихся у физических\nлиц, иных материальных объектов, направленные на обнаружение предметов\nи веществ, имеющих внешние признаки схожести с оружием, взрывчатыми\nвеществами или другими устройствами, предметами и веществами, в\nотношении которых установлены запрет или ограничение на перемещение в\nзону транспортной безопасности или ее часть и (или) которые могут быть\nиспользованы для совершения актов незаконного вмешательства, а также\nна выявление лиц, транспортных средств, для допуска которых в зону\nтранспортной безопасности или ее часть не имеется правовых оснований. Повторный досмотр в целях обеспечения транспортной безопасности\nпроводится при получении субъектом транспортной инфраструктуры или\nперевозчиком информации об угрозе совершения акта незаконного\nвмешательства, а также при принятии решения о его проведении по\nрезультатам наблюдения и (или) собеседования в целях обеспечения\nтранспортной безопасности. Информация об изменениях:\nЧасть 4 изменена с 2 августа 2019 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n4. В ходе дополнительного досмотра в целях обеспечения транспортной\nбезопасности осуществляются мероприятия по распознаванию предметов и\nвеществ, обнаруженных в ходе досмотра и (или) повторного досмотра в\nцелях обеспечения транспортной безопасности. Информация об изменениях:\nЧасть 5 изменена с 2 августа 2019 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n5. Наблюдение и (или) собеседование в целях обеспечения транспортной\nбезопасности направлены на выявление физических лиц, в действиях\nкоторых усматриваются признаки подготовки к совершению актов\nнезаконного вмешательства, а также на обнаружение транспортных средств\nи иных материальных объектов, которые могут быть использованы для\nсовершения акта незаконного вмешательства. 6. Утратила силу с 2 августа 2019 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nИнформация об изменениях:\nСм. предыдущую редакцию\nИнформация об изменениях:\nЧасть 7 изменена с 2 августа 2019 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n7. При проведении досмотра, дополнительного досмотра и повторного\nдосмотра в целях обеспечения транспортной безопасности в соответствии\nс правилами, предусмотренными частью 13 настоящей статьи, используются\nрентгенотелевизионные, радиоскопические установки, стационарные,\nпереносные и ручные металлодетекторы, газоаналитическая и химическая\nаппаратура, а также другие устройства, обеспечивающие обнаружение\nоружия, взрывчатых веществ или других устройств, предметов и веществ,\nв отношении которых установлены запрет или ограничение на перемещение\nв зону транспортной безопасности или ее часть. Информация об изменениях:\nЧасть 8 изменена с 1 сентября 2024 г. - Федеральный закон от 24 июля\n2023 г. N 387-ФЗ\nСм. предыдущую редакцию\n8. Технические средства обеспечения транспортной безопасности (системы\nи средства сигнализации, контроля доступа, досмотра, видеонаблюдения,\nаудио- и видеозаписи, связи, оповещения, сбора, обработки, приема и\nпередачи информации, предназначенные для использования на объектах\nтранспортной инфраструктуры и транспортных средствах в целях\nобеспечения транспортной безопасности) подлежат обязательной\nсертификации в соответствии с законодательством Российской Федерации. Требования к функциональным свойствам технических средств обеспечения\nтранспортной безопасности и порядок их сертификации определяются\nПравительством Российской Федерации. Сертификат соответствия\nтехнических средств обеспечения транспортной безопасности требованиям\nк их функциональным свойствам в отношении каждой единицы технического\nсредства действует в течение всего срока его службы, установленного в\nсоответствии с законодательством Российской Федерации. 9. Досмотр, дополнительный досмотр, повторный досмотр, наблюдение и\n(или) собеседование в целях обеспечения транспортной безопасности\nпроводятся уполномоченными лицами из числа работников подразделений\nтранспортной безопасности. Информация об изменениях:\nЧасть 10 изменена с 2 августа 2019 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n10. В случае распознавания в ходе досмотра в целях обеспечения\nтранспортной безопасности оружия, боеприпасов, патронов к оружию,\nвзрывчатых веществ или взрывных устройств, ядовитых или радиоактивных\nвеществ при условии отсутствия законных оснований для их ношения или\nхранения либо в случае выявления лиц, не имеющих правовых оснований\nдля прохода (проезда) в зону транспортной безопасности или ее часть,\nсилы транспортной безопасности в соответствии с планом обеспечения\nтранспортной безопасности объекта транспортной инфраструктуры или\nтранспортного средства незамедлительно информируют об этом\nуполномоченные подразделения федерального органа исполнительной\nвласти, осуществляющего функции по выработке и реализации\nгосударственной политики и нормативно-правовому регулированию в сфере\nвнутренних дел, и федерального органа исполнительной власти в области\nобеспечения безопасности Российской Федерации для принятия мер\nреагирования в соответствии с их компетенцией. Полиция на объектах\nтранспортной инфраструктуры и транспортных средствах, в том числе в\nзонах транспортной безопасности, осуществляет свою деятельность в\nсоответствии с Федеральным законом от 7 февраля 2011 года N 3-ФЗ \"О\nполиции\". 11. Лица, отказавшиеся от досмотра, в зону транспортной безопасности\nне допускаются. 12. Отказ пассажира от досмотра, дополнительного досмотра и повторного\nдосмотра в целях обеспечения транспортной безопасности является\nоснованием для расторжения договора перевозки в одностороннем порядке. Информация об изменениях:\nЧасть 13 изменена с 1 марта 2025 г. - Федеральный закон от 8 августа\n2024 г. N 289-ФЗ\nСм. будущую редакцию\n13. Правила проведения досмотра, дополнительного досмотра и повторного\nдосмотра в целях обеспечения транспортной безопасности устанавливаются\nфедеральным органом исполнительной власти, осуществляющим функции по\nвыработке государственной политики и нормативно-правовому\nрегулированию в сфере транспорта, по согласованию с федеральным\nорганом исполнительной власти в области обеспечения безопасности\nРоссийской Федерации и федеральным органом исполнительной власти,\nосуществляющим функции по выработке и реализации государственной\nполитики и нормативно-правовому регулированию в сфере внутренних дел. Информация об изменениях:\nЧасть 14 изменена с 1 марта 2025 г. - Федеральный закон от 8 августа\n2024 г. N 289-ФЗ\nСм. будущую редакцию\n14. Правила проведения досмотра, дополнительного досмотра и повторного\nдосмотра в целях обеспечения транспортной безопасности включают в себя\nв том числе перечни оружия, взрывчатых веществ или других устройств,\nпредметов и веществ, в отношении которых установлены запрет или\nограничение на перемещение в зону транспортной безопасности или ее\nчасть, а также порядок проведения наблюдения и (или) собеседования в\nцелях обеспечения транспортной безопасности. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 15-ФЗ настоящий Федеральный\nзакон дополнен статьей 12.3\nСтатья 12.3. Особенности защиты объектов транспортной инфраструктуры и\nтранспортных средств от актов незаконного вмешательства\nГАРАНТ:\nСм. комментарии к статье 12.3 настоящего Федерального закона\nИнформация об изменениях:\nЧасть 1 изменена с 2 марта 2020 г. - Федеральный закон от 2 декабря\n2019 г. N 415-ФЗ\nСм. предыдущую редакцию\n1. Для защиты объектов транспортной инфраструктуры и транспортных\nсредств от актов незаконного вмешательства подразделения транспортной\nбезопасности в соответствии с законодательством Российской Федерации\nимеют право на приобретение, хранение и применение специальных\nсредств, а также электрошоковых устройств и искровых разрядников\nотечественного производства, имеющих выходные параметры,\nсоответствующие обязательным требованиям, установленным в соответствии\nс законодательством Российской Федерации о техническом регулировании\n(далее - электрошоковые устройства и искровые разрядники). Информация об изменениях:\nСтатья 12.3 дополнена частью 1.1 с 1 сентября 2024 г. - Федеральный\nзакон от 29 мая 2023 г. N 193-ФЗ (в редакции Федерального закона от 26\nфевраля 2024 г. N 28-ФЗ)\n1.1. Для защиты объектов транспортной инфраструктуры и транспортных\nсредств от актов незаконного вмешательства подразделения транспортной\nбезопасности могут использовать обученных и аттестованных в\nустановленном порядке служебных собак в следующих случаях:\n1) поиск и выявление оружия, взрывчатых веществ или других устройств,\nпредметов и веществ, в отношении которых установлены запрет или\nограничение на перемещение в зону транспортной безопасности или ее\nчасть (специальные собаки);\n2) поиск и обнаружение человека по его индивидуальному запаху\n(разыскные собаки);\n3) защита объектов транспортной инфраструктуры и транспортных средств\n(караульные собаки). Информация об изменениях:\nСтатья 12.3 дополнена частью 1.2 с 1 сентября 2024 г. - Федеральный\nзакон от 29 мая 2023 г. N 193-ФЗ (в редакции Федерального закона от 26\nфевраля 2024 г. N 28-ФЗ)\n1.2. Порядок использования служебных собак для защиты объектов\nтранспортной инфраструктуры и транспортных средств от актов\nнезаконного вмешательства устанавливается Правительством Российской\nФедерации по представлению федерального органа исполнительной власти,\nосуществляющего функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере транспорта, согласованному\nс федеральным органом исполнительной власти в области обеспечения\nбезопасности Российской Федерации и федеральным органом исполнительной\nвласти, осуществляющим функции по выработке и реализации\nгосударственной политики и нормативно-правовому регулированию в сфере\nвнутренних дел. Порядок обучения, аттестации, приобретения и\nсодержания служебных собак определяется федеральным органом\nисполнительной власти, осуществляющим функции по выработке\nгосударственной политики и нормативно-правовому регулированию в сфере\nтранспорта, по согласованию с федеральным органом исполнительной\nвласти в области обеспечения безопасности Российской Федерации и\nфедеральным органом исполнительной власти, осуществляющим функции по\nвыработке и реализации государственной политики и нормативно-правовому\nрегулированию в сфере внутренних дел. Информация об изменениях:\nЧасть 2 изменена с 2 августа 2019 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n2. Для защиты объектов транспортной инфраструктуры первой и второй\nкатегорий от актов незаконного вмешательства подразделения\nтранспортной безопасности в соответствии с законодательством\nРоссийской Федерации также имеют право на приобретение, хранение и\nприменение служебного огнестрельного оружия. Информация об изменениях:\nЧасть 3 изменена с 2 августа 2019 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n3. Для защиты объектов транспортной инфраструктуры первой и второй\nкатегорий от актов незаконного вмешательства подразделения\nведомственной охраны федеральных органов исполнительной власти в\nобласти транспорта, являющиеся подразделениями транспортной\nбезопасности, в соответствии с законодательством Российской Федерации\nтакже имеют право на получение, хранение и применение боевого ручного\nстрелкового оружия. Информация об изменениях:\nЧасть 4 изменена с 2 марта 2020 г. - Федеральный закон от 2 декабря\n2019 г. N 415-ФЗ\nСм. предыдущую редакцию\n4. Работники подразделений транспортной безопасности обязаны ежегодно\nпроходить профилактический медицинский осмотр, включающий в себя\nхимико-токсикологические исследования наличия в организме человека\nнаркотических средств, психотропных веществ и их метаболитов, и\nпериодические проверки на пригодность к действиям в условиях,\nсвязанных с применением огнестрельного оружия, специальных средств,\nэлектрошоковых устройств и искровых разрядников. Порядок прохождения\nуказанного профилактического медицинского осмотра и форма заключения,\nвыдаваемого по его результатам, устанавливаются федеральным органом\nисполнительной власти, осуществляющим функции по выработке и\nреализации государственной политики и нормативно-правовому\nрегулированию в сфере здравоохранения. Порядок прохождения указанных\nпериодических проверок устанавливается федеральным органом\nисполнительной власти, осуществляющим функции по выработке и\nреализации государственной политики и нормативно-правовому\nрегулированию в сфере оборота оружия. Информация об изменениях:\nЧасть 5 изменена с 2 августа 2019 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n5. Работники подразделений транспортной безопасности после прохождения\nпрофессиональной подготовки и медицинского осмотра при исполнении\nдолжностных обязанностей имеют право на:\nИнформация об изменениях:\nПункт 1 изменен с 2 марта 2020 г. - Федеральный закон от 2 декабря\n2019 г. N 415-ФЗ\nСм. предыдущую редакцию\n1) ношение и хранение служебного огнестрельного оружия, специальных\nсредств, электрошоковых устройств и искровых разрядников, а работники\nподразделений ведомственной охраны федеральных органов исполнительной\nвласти в области транспорта, являющихся подразделениями транспортной\nбезопасности, предусмотренных частью 3 настоящей статьи, также на\nношение и хранение боевого ручного стрелкового оружия;\n2) применение физической силы, служебного огнестрельного оружия,\nспециальных средств в соответствии с Федеральным законом от 14 апреля\n1999 года N 77-ФЗ \"О ведомственной охране\", а работники подразделений\nведомственной охраны федеральных органов исполнительной власти в\nобласти транспорта, являющихся подразделениями транспортной\nбезопасности, предусмотренных частью 3 настоящей статьи, также на\nприменение боевого ручного стрелкового оружия в соответствии с\nФедеральным законом от 14 апреля 1999 года N 77-ФЗ \"О ведомственной\nохране\";\nИнформация об изменениях:\nЧасть 5 дополнена пунктом 3 с 2 марта 2020 г. - Федеральный закон от 2\nдекабря 2019 г. N 415-ФЗ\n3) применение электрошоковых устройств и искровых разрядников на\nобъектах транспортной инфраструктуры и транспортных средствах для их\nзащиты от актов незаконного вмешательства в случае:\nотражения нападения на объекты транспортной инфраструктуры и\nтранспортные средства;\nотражения нападения на работников подразделений транспортной\nбезопасности или лиц, находящихся на объектах транспортной\nинфраструктуры и транспортных средствах;\nпресечения сопротивления, оказываемого нарушителем работникам\nподразделений транспортной безопасности, при исполнении возложенных на\nних должностных обязанностей;\nзадержания лиц, застигнутых при совершении преступления или\nадминистративного правонарушения на объектах транспортной\nинфраструктуры и транспортных средствах, если указанные лица пытаются\nскрыться либо имеются достаточные основания полагать, что они намерены\nоказать вооруженное сопротивление работникам подразделений\nтранспортной безопасности. Информация об изменениях:\nСтатья 12.3 дополнена частью 5.1 с 2 марта 2020 г. - Федеральный закон\nот 2 декабря 2019 г. N 415-ФЗ\n5.1. Работники подразделений транспортной безопасности при применении\nэлектрошоковых устройств и искровых разрядников обязаны:\n1) стремиться в зависимости от характера и степени опасности\nпреступления или административного правонарушения, степени опасности\nлиц, его совершивших, и силы оказываемого противодействия к тому,\nчтобы любой вред, причиняемый при этом, был минимальным;\n2) предупредить о намерении применить их, а в исключительных случаях,\nесли промедление с применением электрошоковых устройств и искровых\nразрядников создает непосредственную опасность для жизни или здоровья\nграждан либо работников подразделений транспортной безопасности или\nможет повлечь за собой иные тяжкие последствия, действовать без\nпредупреждения;\n3) обеспечить лицам, получившим телесные повреждения в результате\nприменения электрошоковых устройств и искровых разрядников, оказание\nпервой помощи;\n4) доложить по подчиненности о каждом случае применения электрошоковых\nустройств и искровых разрядников. Информация об изменениях:\nСтатья 12.3 дополнена частью 5.2 с 2 марта 2020 г. - Федеральный закон\nот 2 декабря 2019 г. N 415-ФЗ\n5.2. Руководители (заместители руководителей) подразделений\nтранспортной безопасности обязаны незамедлительно уведомить орган\nвнутренних дел и прокурора о каждом случае ранения или смерти в\nрезультате применения электрошоковых устройств и искровых разрядников. Информация об изменениях:\nСтатья 12.3 дополнена частью 5.3 с 2 марта 2020 г. - Федеральный закон\nот 2 декабря 2019 г. N 415-ФЗ\n5.3. Работникам подразделений транспортной безопасности запрещается\nприменять электрошоковые устройства и искровые разрядники в отношении\nженщин с видимыми признаками беременности, лиц с явными признаками\nинвалидности и малолетних, за исключением случаев, если указанные лица\nоказывают вооруженное сопротивление работникам подразделений\nтранспортной безопасности, совершают нападение, угрожающее жизни или\nздоровью работников подразделений транспортной безопасности либо лиц,\nнаходящихся на объектах транспортной инфраструктуры и транспортных\nсредствах. Информация об изменениях:\nЧасть 6 изменена с 2 марта 2020 г. - Федеральный закон от 2 декабря\n2019 г. N 415-ФЗ\nСм. предыдущую редакцию\n6. Превышение полномочий при применении физической силы, служебного\nогнестрельного оружия, боевого ручного стрелкового оружия, специальных\nсредств, электрошоковых устройств и искровых разрядников влечет за\nсобой ответственность в соответствии с законодательством Российской\nФедерации. Информация об изменениях:\nЧасть 7 изменена с 2 марта 2020 г. - Федеральный закон от 2 декабря\n2019 г. N 415-ФЗ\nСм. предыдущую редакцию\n7. Виды, типы и модели служебного огнестрельного оружия, патроны к\nнему, специальные средства, электрошоковые устройства и искровые\nразрядники, нормы обеспечения ими работников подразделений\nтранспортной безопасности, правила приобретения, хранения, ношения,\nучета, ремонта и уничтожения специальных средств, электрошоковых\nустройств и искровых разрядников определяются Правительством\nРоссийской Федерации по представлению федерального органа\nисполнительной власти, осуществляющего функции по выработке\nгосударственной политики и нормативно-правовому регулированию в сфере\nтранспорта, согласованному с федеральным органом исполнительной власти\nв области обеспечения безопасности Российской Федерации, федеральным\nорганом исполнительной власти, осуществляющим функции по выработке и\nреализации государственной политики и нормативно-правовому\nрегулированию в сфере внутренних дел, и федеральным органом\nисполнительной власти, осуществляющим функции по выработке и\nреализации государственной политики и нормативно-правовому\nрегулированию в сфере оборота оружия. Информация об изменениях:\nЧасть 8 изменена с 2 августа 2019 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n8. Работники подразделений транспортной безопасности, исполняющие\nобязанности, связанные с учетом, хранением, ношением, использованием и\nприменением оружия, подлежат обязательной государственной\nдактилоскопической регистрации в соответствии с законодательством\nРоссийской Федерации. Информация об изменениях:\nЧасть 8.1 изменена с 1 сентября 2024 г. - Федеральные законы от 30\nянваря 2024 г. N 2-ФЗ, от 8 августа 2024 г. N 289-ФЗ\nСм. предыдущую редакцию\n8.1. Правительство Российской Федерации по представлению федерального\nоргана исполнительной власти, осуществляющего функции по выработке\nгосударственной политики и нормативно-правовому регулированию в сфере\nтранспорта, по согласованию с федеральным органом исполнительной\nвласти в области обеспечения безопасности Российской Федерации и\nфедеральным органом исполнительной власти, осуществляющим функции по\nвыработке и реализации государственной политики и нормативно-правовому\nрегулированию в сфере внутренних дел, вправе определять отдельные суда\nи (или) иные плавучие средства с ядерным реактором либо суда и (или)\nиные плавучие средства, транспортирующие ядерные материалы, объекты\nтранспортной инфраструктуры и (или) группы объектов транспортной\nинфраструктуры, вокруг которых устанавливаются зоны безопасности, и\nопределять особенности их защиты от актов незаконного вмешательства. Границы и конфигурация (пространственное очертание границ) зон\nбезопасности вокруг отдельных объектов транспортной инфраструктуры\nустанавливаются в порядке, определяемом Правительством Российской\nФедерации, если иное не установлено особенностями защиты объектов\nтранспортной инфраструктуры от актов незаконного вмешательства. Границы зон безопасности вокруг отдельных судов и (или) иных плавучих\nсредств с ядерным реактором либо судов и (или) иных плавучих средств,\nтранспортирующих ядерные материалы, устанавливаются в порядке,\nопределяемом Правительством Российской Федерации. Компетенция\nфедеральных органов исполнительной власти, органов исполнительной\nвласти субъектов Российской Федерации и органов местного\nсамоуправления, предусмотренная частью 2 статьи 4 настоящего\nФедерального закона, по реализации мер по защите от актов незаконного\nвмешательства в зонах безопасности и на отдельных объектах\nтранспортной инфраструктуры, транспортных средствах определяется\nособенностями их защиты от актов незаконного вмешательства. Порядок\nфинансового обеспечения реализации особенностей защиты отдельных\nобъектов транспортной инфраструктуры от актов незаконного\nвмешательства определяется Правительством Российской Федерации. Меры\nпо защите от актов незаконного вмешательства, реализуемые субъектами\nтранспортной инфраструктуры в зонах безопасности, установленных вокруг\nотдельных объектов транспортной инфраструктуры, судов и (или) иных\nплавучих средств с ядерным реактором либо судов и (или) иных плавучих\nсредств, транспортирующих ядерные материалы, определяются в\nсоответствии с требованиями, предусмотренными частями 1 и 1.1 статьи 8\nнастоящего Федерального закона, если иное не установлено особенностями\nзащиты от актов незаконного вмешательства объектов транспортной\nинфраструктуры и (или) групп объектов транспортной инфраструктуры,\nвокруг которых устанавливаются зоны безопасности, и включаются в планы\nили паспорта обеспечения транспортной безопасности таких объектов. Правительство Российской Федерации вправе определять особенности\nзащиты от актов незаконного вмешательства с использованием беспилотных\nаппаратов объектов транспортной инфраструктуры и (или) групп объектов\nтранспортной инфраструктуры, вокруг которых устанавливаются зоны\nбезопасности. Информация об изменениях:\nСтатья 12.3 дополнена частью 8.2 с 1 сентября 2024 г. - Федеральный\nзакон от 30 января 2024 г. N 2-ФЗ\n8.2. Работники подразделений транспортной безопасности имеют право\nпресекать функционирование беспилотных аппаратов в целях защиты от\nактов незаконного вмешательства объектов транспортной инфраструктуры,\nвокруг которых установлены зоны безопасности, в том числе посредством\nподавления или преобразования сигналов дистанционного управления\nбеспилотными аппаратами, воздействия на их пульты управления, а также\nповреждения или уничтожения беспилотных аппаратов. Порядок принятия\nрешения о пресечении функционирования беспилотных аппаратов в\nуказанных целях и перечень должностных лиц подразделений транспортной\nбезопасности, уполномоченных на принятие такого решения, определяются\nфедеральным органом исполнительной власти, осуществляющим функции по\nвыработке государственной политики и нормативно-правовому\nрегулированию в сфере транспорта, по согласованию с федеральным\nорганом исполнительной власти в области обеспечения безопасности\nРоссийской Федерации. Информация об изменениях:\nЧасть 9 изменена с 2 августа 2019 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n9. Уполномоченные работники подразделения транспортной безопасности в\nцелях защиты объектов транспортной инфраструктуры и транспортных\nсредств от актов незаконного вмешательства имеют право задерживать для\nпередачи органам внутренних дел или органам федеральной службы\nбезопасности физических лиц, нарушивших требования в области\nобеспечения транспортной безопасности, оружие, боеприпасы, патроны к\nоружию, взрывчатые вещества или взрывные устройства, ядовитые или\nрадиоактивные вещества при условии отсутствия законных оснований для\nих ношения или хранения, а также по документам, удостоверяющим\nличность, устанавливать личность физического лица, находящегося и\n(или) пересекающего зону транспортной безопасности. Задержанные\nфизические лица, используемые такими лицами транспортные средства и\nнаходящиеся при них материальные объекты, оружие, боеприпасы, патроны\nк оружию, взрывчатые вещества или взрывные устройства, ядовитые или\nрадиоактивные вещества при условии отсутствия законных оснований для\nих ношения или хранения подлежат незамедлительной передаче\nуполномоченным представителям подразделений органов внутренних дел или\nорганов федеральной службы безопасности на объекте транспортной\nинфраструктуры или транспортном средстве, на которых они были\nзадержаны. По согласованию с уполномоченным представителем\nподразделения органов внутренних дел или органов федеральной службы\nбезопасности задержанное на транспортном средстве физическое лицо,\nнаходящиеся при нем материальные объекты, оружие, боеприпасы, патроны\nк оружию при условии отсутствия законных оснований для их ношения или\nхранения силами подразделения транспортной безопасности могут быть\nпереданы в ближайшем служебном помещении органов внутренних дел или\nорганов федеральной службы безопасности. 10. В случае, если полномочия единоличного исполнительного органа\nсубъекта транспортной инфраструктуры, являющегося хозяйственным\nобществом, передаются коммерческой организации (управляющей\nорганизации) или индивидуальному предпринимателю (управляющему),\nдоговор о передаче указанных полномочий должен предусматривать\nответственность управляющей организации или управляющего за соблюдение\nтребований по обеспечению транспортной безопасности, предъявляемых\nнастоящим Федеральным законом к такому субъекту транспортной\nинфраструктуры. 11. При создании, эксплуатации и использовании во внутренних морских\nводах, в территориальном море, исключительной экономической зоне, на\nконтинентальном шельфе Российской Федерации установок и сооружений,\nсоздаваемых на основе морской плавучей (передвижной) платформы,\nсубъект транспортной инфраструктуры обеспечивает в их отношении\nисполнение требований по обеспечению транспортной безопасности,\nучитывающих уровни безопасности для различных категорий объектов\nтранспортной инфраструктуры морского транспорта, с учетом\nособенностей, установленных Правительством Российской Федерации, по\nпредставлению федерального органа исполнительной власти,\nосуществляющего функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере транспорта, согласованному\nс федеральным органом исполнительной власти в области обеспечения\nбезопасности Российской Федерации и федеральным органом исполнительной\nвласти, осуществляющим функции по выработке и реализации\nгосударственной политики и нормативно-правовому регулированию в сфере\nвнутренних дел. Информация об изменениях:\nСтатья 12.3 дополнена частью 12 с 1 марта 2024 г. - Федеральный закон\nот 28 февраля 2023 г. N 53-ФЗ\n12. Грузы повышенной опасности допускаются к перевозке транспортными\nсредствами внутреннего водного и (или) железнодорожного транспорта при\nналичии направленного в Федеральную службу по надзору в сфере\nтранспорта или ее территориальный орган уведомления о планируемой\nперевозке груза повышенной опасности, за исключением перевозки,\nпредназначенной для удовлетворения особо важных государственных и\nоборонных нужд. Информация об изменениях:\nСтатья 12.3 дополнена частью 13 с 1 марта 2024 г. - Федеральный закон\nот 28 февраля 2023 г. N 53-ФЗ\n13. Уведомление, указанное в части 12 настоящей статьи, направляется\nсубъектом транспортной инфраструктуры и (или) перевозчиком в форме\nэлектронного документа (сообщения) не позднее одного часа с момента\nоформления соответственно транспортной накладной, транспортной\nжелезнодорожной накладной с использованием единой государственной\nинформационной системы обеспечения транспортной безопасности в\nпорядке, определяемом федеральным органом исполнительной власти,\nосуществляющим функции по выработке государственной политики и\nнормативно-правовому регулированию в сфере транспорта, по согласованию\nс федеральным органом исполнительной власти в области обеспечения\nбезопасности Российской Федерации. Указанный порядок предусматривает в\nтом числе перечни предоставляемых сведений. Информация об изменениях:\nСтатья 12.3 дополнена частями 14 и 15 с 1 марта 2025 г. - Федеральный\nзакон от 3 апреля 2023 г. N 107-ФЗ (в редакции Федеральных законов от\n26 февраля 2024 г. N 28-ФЗ, от 8 августа 2024 г. N 289-ФЗ)\nСм. будущую редакцию\nСтатья 13. Вступление в силу настоящего Федерального закона\nГАРАНТ:\nСм. комментарии к статье 13 настоящего Федерального закона\nИнформация об изменениях:\nЧасть 1 изменена с 2 августа 2019 г. - Федеральный закон от 2 августа\n2019 г. N 270-ФЗ\nСм. предыдущую редакцию\n1. Настоящий Федеральный закон вступает в силу по истечении ста\nвосьмидесяти дней после дня его официального опубликования. Информация об изменениях:\nСтатья 13 дополнена частью 2 с 2 августа 2019 г. - Федеральный закон\nот 2 августа 2019 г. N 270-ФЗ\n2. Реализация требований по обеспечению транспортной безопасности,\nустановленных частью 1 статьи 8 настоящего Федерального закона, в\nчасти оснащения техническими средствами обеспечения транспортной\nбезопасности объектов транспортной инфраструктуры и транспортных\nсредств осуществляется поэтапно в сроки, установленные\nсоответствующими планами обеспечения транспортной безопасности, до 1\nмарта 2020 года, за исключением:\nИнформация об изменениях:\nПункт 1 изменен с 14 марта 2022 г. - Федеральный закон от 14 марта\n2022 г. N 56-ФЗ\nСм. предыдущую редакцию\n1) объектов транспортной инфраструктуры дорожного хозяйства,\nрасположенных на автомобильных дорогах федерального значения, объектов\nтранспортной инфраструктуры воздушного транспорта, обеспечение\nтранспортной безопасности которых осуществляется организациями,\nнаходящимися в ведении федеральных органов исполнительной власти,\nобъектов транспортной инфраструктуры, находящихся в собственности\nоткрытого акционерного общества \"Российские железные дороги\" или\nиспользуемых этим обществом на ином законном основании, судоходных\nгидротехнических сооружений, которые расположены на внутренних водных\nпутях, при условии, что оснащение указанных объектов и сооружений\nтехническими средствами обеспечения транспортной безопасности\nосуществляется поэтапно в сроки, установленные Правительством\nРоссийской Федерации;\n2) объектов транспортной инфраструктуры и (или) транспортных средств,\nобеспечение транспортной безопасности которых осуществляется органами\nисполнительной власти субъекта Российской Федерации либо бюджетными\nучреждениями, созданными субъектом Российской Федерации или\nмуниципальным образованием, оснащение которых техническими средствами\nобеспечения транспортной безопасности осуществляется поэтапно в сроки,\nустановленные соответственно высшим исполнительным органом\nгосударственной власти субъекта Российской Федерации, местной\nадминистрацией муниципального образования. Информация об изменениях:\nСтатья 13 дополнена частью 3 с 2 августа 2019 г. - Федеральный закон\nот 2 августа 2019 г. N 270-ФЗ\n3. Особенности оснащения транспортных средств воздушного транспорта\nсистемами видеонаблюдения, а также сроки и этапность их ввода в\nэксплуатацию определяются Правительством Российской Федерации. Информация об изменениях:\nЧасть 4 изменена с 14 марта 2022 г. - Федеральный закон от 14 марта\n2022 г. N 56-ФЗ\nСм. предыдущую редакцию\n4. Технические средства обеспечения транспортной безопасности,\nустановленные и используемые субъектами транспортной инфраструктуры,\nперевозчиками на объектах транспортной инфраструктуры и транспортных\nсредствах до определения требований и порядка, предусмотренных частью\n8 статьи 12.2 настоящего Федерального закона, подлежат сертификации до\n31 декабря 2023 года. +----------------------------------+------------+\n| Президент Российской Федерации | В. Путин |\n+----------------------------------+------------+\nМосква, Кремль\n9 февраля 2007 г. N 16-ФЗ"}
Сроки и формы: какие сроки установлены на категорирование ОКИИ?
Ответ: в соответствии с п. 15 Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, утв. Постановлением Правительства РФ от 08.02.2018 № 127: «Максимальный срок категорирования не должен превышать одного года со дня утверждения субъектом критической информационной инфраструктуры перечня объектов (внесения дополнений, изменений)».
08.02.2018 № 127
{"08.02.2018 № 127": []}
Фактологический ответ
Максимальный срок категорирования не должен превышать одного года со дня утверждения перечня объектов.
{"08.02.2018 № 127": "Постановление Правительства РФ от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\"\nВ соответствии с пунктом 1 части 2 статьи 6 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\" Правительство Российской Федерации постановляет:\n1. Утвердить прилагаемые:\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации;\nперечень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений. 2. Финансирование расходов, связанных с реализацией настоящего постановления государственными органами и государственными учреждениями, осуществляется за счет и в пределах бюджетных ассигнований, предусмотренных соответствующим бюджетом на обеспечение деятельности субъектов критической информационной инфраструктуры. УТВЕРЖДЕНЫ постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации\n1. Настоящие Правила устанавливают порядок и сроки категорирования объектов критической информационной инфраструктуры Российской Федерации (далее соответственно - критическая информационная инфраструктура, категорирование). 2. Категорирование осуществляется субъектами критической информационной инфраструктуры в отношении принадлежащих им на праве собственности, аренды или ином законном основании объектов критической информационной инфраструктуры. 3. Категорированию подлежат объекты критической информационной инфраструктуры, которые обеспечивают управленческие, технологические, производственные, финансово-экономические и (или) иные процессы в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 4. Определение категорий значимости объектов критической информационной инфраструктуры (далее - категория значимости) осуществляется на основании показателей критериев значимости объектов критической информационной инфраструктуры и их значений, предусмотренных перечнем показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений, утвержденным постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\" (далее соответственно - перечень показателей критериев значимости, показатели критериев значимости). 5. Категорирование включает в себя:\nа) определение процессов, указанных в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявление управленческих, технологических, производственных, финансово-экономических и (или) иных процессов в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры, нарушение и (или) прекращение которых может привести к негативным социальным, политическим, экономическим, экологическим последствиям, последствиям для обеспечения обороны страны, безопасности государства и правопорядка (далее - критические процессы);\nв) определение объектов критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\nд) оценку в соответствии с перечнем показателей критериев значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) присвоение каждому из объектов критической информационной инфраструктуры одной из категорий значимости либо принятие решения об отсутствии необходимости присвоения им одной из категорий значимости. 6. Объекту критической информационной инфраструктуры по результатам категорирования присваивается в соответствии с перечнем показателей критериев значимости категория значимости с наивысшим значением. Для каждого показателя критериев значимости, для которого установлено более одного значения такого показателя (территория, количество людей), оценка производится по каждому из значений показателя критериев значимости, а категория значимости присваивается по наивысшему значению такого показателя. В случае если объект критической информационной инфраструктуры по одному из показателей критериев значимости отнесен к первой категории, расчет по остальным показателям критериев значимости не проводится. В случае если ни один из показателей критериев значимости неприменим для объекта критической информационной инфраструктуры или объект критической информационной инфраструктуры не соответствует ни одному показателю критериев значимости и их значениям, категория значимости не присваивается. 7. Устанавливаются 3 категории значимости. Самая высокая категория - первая, самая низкая - третья. 8. В отношении создаваемого объекта критической информационной инфраструктуры, в том числе в рамках создания объекта капитального строительства, категория значимости определяется при формировании заказчиком, техническим заказчиком или застройщиком требований к объекту критической информационной инфраструктуры с учетом имеющихся исходных данных о критических процессах субъекта критической информационной инфраструктуры. Для создаваемого объекта критической информационной инфраструктуры, указанного в абзаце первом настоящего пункта, категория значимости может быть уточнена в ходе его проектирования. 9. Для объектов, принадлежащих одному субъекту критической информационной инфраструктуры, но используемых для целей контроля и управления технологическим и (или) производственным оборудованием, принадлежащим другому субъекту критической информационной инфраструктуры, категорирование осуществляется на основе исходных данных, представляемых субъектом критической информационной инфраструктуры, которому принадлежит технологическое и (или) производственное оборудование. Категорирование объектов критической информационной инфраструктуры, в составе которых используются программные и (или) программно-аппаратные средства, принадлежащие и эксплуатируемые иными государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями, осуществляется субъектом критической информационной инфраструктуры с учетом данных о последствиях нарушения или прекращения функционирования указанных программных и (или) программно-аппаратных средств, представляемых этими государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями. 10. Исходными данными для категорирования являются:\nа) сведения об объекте критической информационной инфраструктуры (назначение, архитектура объекта, применяемые программные и программно-аппаратные средства, взаимодействие с другими объектами критической информационной инфраструктуры, наличие и характеристики доступа к сетям связи);\nб) процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nв) состав информации, обрабатываемой объектами критической информационной инфраструктуры, сервисы по управлению, контролю или мониторингу, предоставляемые объектами критической информационной инфраструктуры;\nг) декларация промышленной безопасности опасного производственного объекта, декларация безопасности гидротехнического сооружения и паспорт безопасности объекта топливно-энергетического комплекса в случае, если на указанных объектах функционирует объект критической информационной инфраструктуры (если разработка указанных деклараций и паспорта безопасности предусмотрена законодательством Российской Федерации);\nд) сведения о взаимодействии объекта критической информационной инфраструктуры с другими объектами критической информационной инфраструктуры и (или) о зависимости функционирования объекта критической информационной инфраструктуры от других таких объектов;\nе) угрозы безопасности информации в отношении объекта критической информационной инфраструктуры, а также имеющиеся данные, в том числе статистические, о компьютерных инцидентах, произошедших ранее на объектах критической информационной инфраструктуры соответствующего типа;\nж) перечни типовых отраслевых объектов критической информационной инфраструктуры, которые могут формироваться государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры (при наличии). 11. Для проведения категорирования решением руководителя субъекта критической информационной инфраструктуры создается постоянно действующая комиссия по категорированию, в состав которой включаются:\nа) руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо;\nб) работники субъекта критической информационной инфраструктуры, являющиеся специалистами в области выполняемых функций или осуществляемых видов деятельности, и в области информационных технологий и связи, а также специалисты по эксплуатации основного технологического оборудования, технологической (промышленной) безопасности, контролю за опасными веществами и материалами, учету опасных веществ и материалов;\nв) работники субъекта критической информационной инфраструктуры, на которых возложены функции обеспечения безопасности (информационной безопасности) объектов критической информационной инфраструктуры;\nг) работники подразделения по защите государственной тайны субъекта критической информационной инфраструктуры (в случае, если объект критической информационной инфраструктуры обрабатывает информацию, составляющую государственную тайну);\nд) работники структурного подразделения по гражданской обороне и защите от чрезвычайных ситуаций или работники, уполномоченные на решение задач в области гражданской обороны и защиты от чрезвычайных ситуаций. 11 1. По решению руководителя субъекта критической информационной инфраструктуры в состав комиссии могут быть включены работники не указанных в пункте 11 настоящих Правил подразделений, в том числе финансово-экономического подразделения. 11 2. По решению руководителя субъекта критической информационной инфраструктуры, имеющего филиалы, представительства, могут создаваться отдельные комиссии по категорированию объектов критической информационной инфраструктуры в этих филиалах, представительствах. Координацию и контроль деятельности комиссий по категорированию в филиалах, представительствах осуществляет комиссия по категорированию субъекта критической информационной инфраструктуры. 11 3. Комиссия по категорированию подлежит расформированию в следующих случаях:\nа) прекращение субъектом критической информационной инфраструктуры выполнения функций (полномочий) или осуществления видов деятельности в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\";\nб) ликвидация, реорганизация субъекта критической информационной инфраструктуры и (или) изменение его организационно-правовой формы, в результате которых были утрачены признаки субъекта критической информационной инфраструктуры. 12. В состав комиссии по категорированию могут включаться представители государственных органов и российских юридических лиц, выполняющих функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с государственными органами и российскими юридическими лицами. 13. Комиссию по категорированию возглавляет руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо. 14. Комиссия по категорированию в ходе своей работы:\nа) определяет процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявляет наличие критических процессов у субъекта критической информационной инфраструктуры;\nв) выявляет объекты критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения выполнения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) рассматривает возможные действия нарушителей в отношении объектов критической информационной инфраструктуры, а также иные источники угроз безопасности информации;\nд) анализирует угрозы безопасности информации, которые могут привести к возникновению компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) оценивает в соответствии с перечнем показателей критериев значимости масштаб возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры, определяет значения каждого из показателей критериев значимости или обосновывает их неприменимость;\nж) устанавливает каждому из объектов критической информационной инфраструктуры одну из категорий значимости либо принимает решение об отсутствии необходимости присвоения им категорий значимости. 14 1. При проведении работ, предусмотренных подпунктами \"г\" и \"д\" пункта 14 настоящих Правил, должны быть рассмотрены наихудшие сценарии, учитывающие проведение целенаправленных компьютерных атак на объекты критической информационной инфраструктуры, результатом которых являются прекращение или нарушение выполнения критических процессов и нанесение максимально возможного ущерба. 14 2. В случае если функционирование одного объекта критической информационной инфраструктуры зависит от функционирования другого объекта критической информационной инфраструктуры, оценка масштаба возможных последствий, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил, проводится исходя из предположения о прекращении или нарушении функционирования вследствие компьютерной атаки объекта критической информационной инфраструктуры, от которого зависит оцениваемый объект. 14 3. В случае если осуществление критического процесса зависит от осуществления иных критических процессов, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил оценка проводится исходя из совокупного масштаба возможных последствий от нарушения или прекращения функционирования всех выполняемых критических процессов. 15. Утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\n16. Решение комиссии по категорированию оформляется актом, который должен содержать сведения об объекте критической информационной инфраструктуры, сведения о присвоенной объекту критической информационной инфраструктуры категории значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Допускается оформление единого акта по результатам категорирования нескольких объектов критической информационной инфраструктуры, принадлежащих одному субъекту критической информационной инфраструктуры. Акт подписывается членами комиссии по категорированию и утверждается руководителем субъекта критической информационной инфраструктуры. Субъект критической информационной инфраструктуры обеспечивает хранение акта до вывода из эксплуатации объекта критической информационной инфраструктуры или до изменения категории значимости. 17. Субъект критической информационной инфраструктуры в течение 10 рабочих дней со дня утверждения акта, указанного в пункте 16 настоящих Правил, направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Указанные сведения включают:\nа) сведения об объекте критической информационной инфраструктуры;\nб) сведения о субъекте критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежит объект критической информационной инфраструктуры;\nв) сведения о взаимодействии объекта критической информационной инфраструктуры и сетей электросвязи;\nг) сведения о лице, эксплуатирующем объект критической информационной инфраструктуры;\nд) сведения о программных и программно-аппаратных средствах, используемых на объекте критической информационной инфраструктуры, в том числе средствах, используемых для обеспечения безопасности объекта критической информационной инфраструктуры и их сертификатах соответствия требованиям по безопасности информации (при наличии);\nе) сведения об угрозах безопасности информации и о категориях нарушителей в отношении объекта критической информационной инфраструктуры либо об отсутствии таких угроз;\nж) возможные последствия в случае возникновения компьютерных инцидентов на объекте критической информационной инфраструктуры либо сведения об отсутствии таких последствий;\nз) категорию значимости, которая присвоена объекту критической информационной инфраструктуры, или сведения об отсутствии необходимости присвоения одной из категорий значимости, а также сведения о результатах оценки показателей критериев значимости, содержащие полученные значения по каждому из рассчитываемых показателей критериев значимости с обоснованием этих значений или информацию о неприменимости показателей к объекту с соответствующим обоснованием;\nи) организационные и технические меры, применяемые для обеспечения безопасности объекта критической информационной инфраструктуры, либо сведения об отсутствии необходимости применения указанных мер. 18. Сведения, указанные в пункте 17 настоящих Правил, и их содержание направляются в печатном и электронном виде по форме, утверждаемой федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. По вновь создаваемым объектам критической информационной инфраструктуры сведения, указанные в подпунктах \"а\" - \"в\" и \"з\" пункта 17 настоящих Правил, направляются в течение 10 рабочих дней после утверждения требований к создаваемому объекту критической информационной инфраструктуры, а сведения, указанные в подпунктах \"г\" - \"ж\" и \"и\" пункта 17 настоящих Правил, - в течение 10 рабочих дней после ввода объекта критической информационной инфраструктуры в эксплуатацию (принятия на снабжение). 19. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, проверяет сведения о результатах присвоения категорий значимости в порядке, предусмотренном частями 6 - 8 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 19 1. В случае изменения сведений, указанных в пункте 17 настоящих Правил, субъект критической информационной инфраструктуры направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, новые сведения в печатном и электронном виде не позднее 20 рабочих дней со дня их изменения по форме, предусмотренной пунктом 18 настоящих Правил. 19 2. Государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, осуществляют мониторинг представления субъектами критической информационной инфраструктуры, выполняющими функции (полномочия) или осуществляющими виды деятельности в соответствующих областях (сферах), актуальных и достоверных сведений, указанных в пункте 17 настоящих Правил. В отношении субъектов критической информационной инфраструктуры, подведомственных государственным органам и российским юридическим лицам, указанным в абзаце первом настоящего пункта, мониторинг представления актуальных и достоверных сведений осуществляется этими государственными органами и российскими юридическими лицами. Мониторинг осуществляется регулярно путем запроса и оценки информации о сроках представления, актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Актуальность и достоверность сведений может подтверждаться государственными органами и российскими юридическими лицами, указанными в абзаце первом настоящего пункта, путем ознакомления с объектами критической информационной инфраструктуры по месту их нахождения. При выявлении по результатам мониторинга нарушения сроков работ по категорированию, представления в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, неактуальных либо недостоверных сведений государственные органы и российские юридические лица, указанные в абзаце первом настоящего пункта, направляют в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о выявленных нарушениях в срок не позднее 30 дней со дня их выявления. 19 3. К мониторингу, указанному в пункте 19 2 настоящих Правил, государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, могут привлекать подведомственные им организации в части оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Организации, привлекаемые к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, должны иметь в соответствии с Законом Российской Федерации \"О государственной тайне\" лицензию на проведение работ с использованием сведений, составляющих государственную тайну, а также в соответствии с Федеральным законом \"О лицензировании отдельных видов деятельности\" лицензию на деятельность по технической защите конфиденциальной информации в части оказания услуг по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации и (или) услуг по мониторингу информационной безопасности средств и систем информатизации. Состав организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, в соответствии с критериями, определяемыми указанными органами и российскими юридическими лицами по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. Перечни организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, размещаются государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, на их официальных сайтах в информационно-телекоммуникационной сети \"Интернет\". Порядок проведения в отношении субъектов критической информационной инфраструктуры, осуществляющих деятельность в каждой из областей (сфер), приведенных в пункте 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\", оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности. 20. Категория значимости может быть изменена в порядке, предусмотренном для категорирования, в случаях, предусмотренных частью 12 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 21. Субъект критической информационной инфраструктуры не реже чем один раз в 5 лет, а также в случае изменения показателей критериев значимости объектов критической информационной инфраструктуры или их значений осуществляет пересмотр установленных категорий значимости или решений об отсутствии необходимости присвоения указанным объектам таких категорий в соответствии с настоящими Правилами. В случае изменения категории значимости сведения о результатах пересмотра категории значимости направляются в федеральный орган, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры. УТВЕРЖДЕН постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПеречень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\n──────────────────────────────\n1 Полное прекращение выполнения критического процесса. 2 Отклонение значений параметров критического процесса, в том числе временных параметров и параметров надежности, от проектных (штатных) режимов функционирования. 3 Объекты, обеспечивающие водо-, тепло-, газо- и электроснабжение населения. 4 Включен в перечень стратегических предприятий и стратегических акционерных обществ, утвержденный Указом Президента Российской Федерации от 4 августа 2004 г. N 1009 \"Об утверждении перечня стратегических предприятий и стратегических акционерных обществ\". 5 Ухудшение качества воды в поверхностных водоемах, обусловленное сбросами загрязняющих веществ, повышение уровня вредных загрязняющих веществ, в том числе радиоактивных веществ, в атмосфере, ухудшение состояния земель в результате выбросов или сбросов загрязняющих веществ или иные вредные воздействия. 6 Не распространяется на системы технических средств для обеспечения оперативно-разыскных мероприятий."}
Сроки и формы: нужно ли в части 5 «Сведений о результатах присвоения ОКИИ категории значимости…» указывать активное сетевое оборудование?
Ответ: активное сетевое оборудование необходимо указывать при его наличии в составе ОКИИ, т.к. оно относится к программно-аппаратным средствам, соответствующая отметка стоит в форме, утв. приказом ФСТЭК России от 22.12.2017 № 236.
22.12.2017 № 236
{"22.12.2017 № 236": []}
Другой вид ответа
пропуск
{"22.12.2017 № 236": "Приказ Федеральной службы по техническому и экспортному контролю от 22 декабря 2017 г. N 236 \"Об утверждении формы направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий\"\nВ соответствии с пунктом 3 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" (Собрание законодательства Российской Федерации, 2017, N 31, ст. 4736) приказываю:\nУтвердить прилагаемую форму направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Зарегистрировано в Минюсте РФ 13 апреля 2018 г. Регистрационный N 50753\nУТВЕРЖДЕНА приказом ФСТЭК России от 22 декабря 2017 г. N 236 (с изменениями от 21 марта 2019 г.)\nФорма\nСведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий\nОграничительная пометка или гриф секретности (при необходимости)\nВ Федеральную службу по техническому и экспортному контролю\n1. Сведения об объекте критической информационной инфраструктуры\n2. Сведения о субъекте критической информационной инфраструктуры\n3. Сведения о взаимодействии объекта критической информационной инфраструктуры и сетей электросвязи\n4. Сведения о лице, эксплуатирующем объект критической информационной инфраструктуры\n5. Сведения о программных и программно-аппаратных средствах, используемых на объекте критической информационной инфраструктуры\n6. Сведения об угрозах безопасности информации и категориях нарушителей в отношении объекта критической информационной инфраструктуры\n7. Возможные последствия в случае возникновения компьютерных инцидентов\n8. Категория значимости, которая присвоена объекту критической информационной инфраструктуры, или сведения об отсутствии необходимости присвоения одной из категорий значимости, а также сведения о результатах оценки показателей критериев значимости\n9. Организационные и технические меры, применяемые для обеспечения безопасности значимого объекта критической информационной инфраструктуры\n\"__\" ___________ 20___ г."}
Сроки и формы: установлена ли форма акта категорирования?
Ответ: установленной формы акта категорирования нет. При этом п. 16 Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, утв. постановлением Правительства РФ от 08.02.2018 № 127, устанавливает, что акт должен содержать сведения об ОКИИ, сведения о присвоенной ОКИИ категории значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Допускается оформление единого акта по результатам категорирования нескольких ОКИИ, принадлежащих одному субъекту КИИ.
08.02.2018 № 127
{"08.02.2018 № 127": ["е) присвоение каждому из объектов критической информационной инфраструктуры одной из категорий значимости либо принятие решения об отсутствии необходимости присвоения им одной из категорий значимости.", "Решение комиссии по категорированию оформляется актом, который должен содержать сведения об объекте критической информационной инфраструктуры, сведения о присвоенной объекту критической информационной инфраструктуры категории значимости либо об отсутствии необходимости присвоения ему одной из таких категорий."]}
Дихотомический ответ (Да/Нет)
Нет
{"08.02.2018 № 127": "Постановление Правительства РФ от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\"\nВ соответствии с пунктом 1 части 2 статьи 6 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\" Правительство Российской Федерации постановляет:\n1. Утвердить прилагаемые:\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации;\nперечень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений. 2. Финансирование расходов, связанных с реализацией настоящего постановления государственными органами и государственными учреждениями, осуществляется за счет и в пределах бюджетных ассигнований, предусмотренных соответствующим бюджетом на обеспечение деятельности субъектов критической информационной инфраструктуры. УТВЕРЖДЕНЫ постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации\n1. Настоящие Правила устанавливают порядок и сроки категорирования объектов критической информационной инфраструктуры Российской Федерации (далее соответственно - критическая информационная инфраструктура, категорирование). 2. Категорирование осуществляется субъектами критической информационной инфраструктуры в отношении принадлежащих им на праве собственности, аренды или ином законном основании объектов критической информационной инфраструктуры. 3. Категорированию подлежат объекты критической информационной инфраструктуры, которые обеспечивают управленческие, технологические, производственные, финансово-экономические и (или) иные процессы в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 4. Определение категорий значимости объектов критической информационной инфраструктуры (далее - категория значимости) осуществляется на основании показателей критериев значимости объектов критической информационной инфраструктуры и их значений, предусмотренных перечнем показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений, утвержденным постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\" (далее соответственно - перечень показателей критериев значимости, показатели критериев значимости). 5. Категорирование включает в себя:\nа) определение процессов, указанных в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявление управленческих, технологических, производственных, финансово-экономических и (или) иных процессов в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры, нарушение и (или) прекращение которых может привести к негативным социальным, политическим, экономическим, экологическим последствиям, последствиям для обеспечения обороны страны, безопасности государства и правопорядка (далее - критические процессы);\nв) определение объектов критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\nд) оценку в соответствии с перечнем показателей критериев значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) присвоение каждому из объектов критической информационной инфраструктуры одной из категорий значимости либо принятие решения об отсутствии необходимости присвоения им одной из категорий значимости. 6. Объекту критической информационной инфраструктуры по результатам категорирования присваивается в соответствии с перечнем показателей критериев значимости категория значимости с наивысшим значением. Для каждого показателя критериев значимости, для которого установлено более одного значения такого показателя (территория, количество людей), оценка производится по каждому из значений показателя критериев значимости, а категория значимости присваивается по наивысшему значению такого показателя. В случае если объект критической информационной инфраструктуры по одному из показателей критериев значимости отнесен к первой категории, расчет по остальным показателям критериев значимости не проводится. В случае если ни один из показателей критериев значимости неприменим для объекта критической информационной инфраструктуры или объект критической информационной инфраструктуры не соответствует ни одному показателю критериев значимости и их значениям, категория значимости не присваивается. 7. Устанавливаются 3 категории значимости. Самая высокая категория - первая, самая низкая - третья. 8. В отношении создаваемого объекта критической информационной инфраструктуры, в том числе в рамках создания объекта капитального строительства, категория значимости определяется при формировании заказчиком, техническим заказчиком или застройщиком требований к объекту критической информационной инфраструктуры с учетом имеющихся исходных данных о критических процессах субъекта критической информационной инфраструктуры. Для создаваемого объекта критической информационной инфраструктуры, указанного в абзаце первом настоящего пункта, категория значимости может быть уточнена в ходе его проектирования. 9. Для объектов, принадлежащих одному субъекту критической информационной инфраструктуры, но используемых для целей контроля и управления технологическим и (или) производственным оборудованием, принадлежащим другому субъекту критической информационной инфраструктуры, категорирование осуществляется на основе исходных данных, представляемых субъектом критической информационной инфраструктуры, которому принадлежит технологическое и (или) производственное оборудование. Категорирование объектов критической информационной инфраструктуры, в составе которых используются программные и (или) программно-аппаратные средства, принадлежащие и эксплуатируемые иными государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями, осуществляется субъектом критической информационной инфраструктуры с учетом данных о последствиях нарушения или прекращения функционирования указанных программных и (или) программно-аппаратных средств, представляемых этими государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями. 10. Исходными данными для категорирования являются:\nа) сведения об объекте критической информационной инфраструктуры (назначение, архитектура объекта, применяемые программные и программно-аппаратные средства, взаимодействие с другими объектами критической информационной инфраструктуры, наличие и характеристики доступа к сетям связи);\nб) процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nв) состав информации, обрабатываемой объектами критической информационной инфраструктуры, сервисы по управлению, контролю или мониторингу, предоставляемые объектами критической информационной инфраструктуры;\nг) декларация промышленной безопасности опасного производственного объекта, декларация безопасности гидротехнического сооружения и паспорт безопасности объекта топливно-энергетического комплекса в случае, если на указанных объектах функционирует объект критической информационной инфраструктуры (если разработка указанных деклараций и паспорта безопасности предусмотрена законодательством Российской Федерации);\nд) сведения о взаимодействии объекта критической информационной инфраструктуры с другими объектами критической информационной инфраструктуры и (или) о зависимости функционирования объекта критической информационной инфраструктуры от других таких объектов;\nе) угрозы безопасности информации в отношении объекта критической информационной инфраструктуры, а также имеющиеся данные, в том числе статистические, о компьютерных инцидентах, произошедших ранее на объектах критической информационной инфраструктуры соответствующего типа;\nж) перечни типовых отраслевых объектов критической информационной инфраструктуры, которые могут формироваться государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры (при наличии). 11. Для проведения категорирования решением руководителя субъекта критической информационной инфраструктуры создается постоянно действующая комиссия по категорированию, в состав которой включаются:\nа) руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо;\nб) работники субъекта критической информационной инфраструктуры, являющиеся специалистами в области выполняемых функций или осуществляемых видов деятельности, и в области информационных технологий и связи, а также специалисты по эксплуатации основного технологического оборудования, технологической (промышленной) безопасности, контролю за опасными веществами и материалами, учету опасных веществ и материалов;\nв) работники субъекта критической информационной инфраструктуры, на которых возложены функции обеспечения безопасности (информационной безопасности) объектов критической информационной инфраструктуры;\nг) работники подразделения по защите государственной тайны субъекта критической информационной инфраструктуры (в случае, если объект критической информационной инфраструктуры обрабатывает информацию, составляющую государственную тайну);\nд) работники структурного подразделения по гражданской обороне и защите от чрезвычайных ситуаций или работники, уполномоченные на решение задач в области гражданской обороны и защиты от чрезвычайных ситуаций. 11 1. По решению руководителя субъекта критической информационной инфраструктуры в состав комиссии могут быть включены работники не указанных в пункте 11 настоящих Правил подразделений, в том числе финансово-экономического подразделения. 11 2. По решению руководителя субъекта критической информационной инфраструктуры, имеющего филиалы, представительства, могут создаваться отдельные комиссии по категорированию объектов критической информационной инфраструктуры в этих филиалах, представительствах. Координацию и контроль деятельности комиссий по категорированию в филиалах, представительствах осуществляет комиссия по категорированию субъекта критической информационной инфраструктуры. 11 3. Комиссия по категорированию подлежит расформированию в следующих случаях:\nа) прекращение субъектом критической информационной инфраструктуры выполнения функций (полномочий) или осуществления видов деятельности в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\";\nб) ликвидация, реорганизация субъекта критической информационной инфраструктуры и (или) изменение его организационно-правовой формы, в результате которых были утрачены признаки субъекта критической информационной инфраструктуры. 12. В состав комиссии по категорированию могут включаться представители государственных органов и российских юридических лиц, выполняющих функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с государственными органами и российскими юридическими лицами. 13. Комиссию по категорированию возглавляет руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо. 14. Комиссия по категорированию в ходе своей работы:\nа) определяет процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявляет наличие критических процессов у субъекта критической информационной инфраструктуры;\nв) выявляет объекты критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения выполнения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) рассматривает возможные действия нарушителей в отношении объектов критической информационной инфраструктуры, а также иные источники угроз безопасности информации;\nд) анализирует угрозы безопасности информации, которые могут привести к возникновению компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) оценивает в соответствии с перечнем показателей критериев значимости масштаб возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры, определяет значения каждого из показателей критериев значимости или обосновывает их неприменимость;\nж) устанавливает каждому из объектов критической информационной инфраструктуры одну из категорий значимости либо принимает решение об отсутствии необходимости присвоения им категорий значимости. 14 1. При проведении работ, предусмотренных подпунктами \"г\" и \"д\" пункта 14 настоящих Правил, должны быть рассмотрены наихудшие сценарии, учитывающие проведение целенаправленных компьютерных атак на объекты критической информационной инфраструктуры, результатом которых являются прекращение или нарушение выполнения критических процессов и нанесение максимально возможного ущерба. 14 2. В случае если функционирование одного объекта критической информационной инфраструктуры зависит от функционирования другого объекта критической информационной инфраструктуры, оценка масштаба возможных последствий, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил, проводится исходя из предположения о прекращении или нарушении функционирования вследствие компьютерной атаки объекта критической информационной инфраструктуры, от которого зависит оцениваемый объект. 14 3. В случае если осуществление критического процесса зависит от осуществления иных критических процессов, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил оценка проводится исходя из совокупного масштаба возможных последствий от нарушения или прекращения функционирования всех выполняемых критических процессов. 15. Утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\n16. Решение комиссии по категорированию оформляется актом, который должен содержать сведения об объекте критической информационной инфраструктуры, сведения о присвоенной объекту критической информационной инфраструктуры категории значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Допускается оформление единого акта по результатам категорирования нескольких объектов критической информационной инфраструктуры, принадлежащих одному субъекту критической информационной инфраструктуры. Акт подписывается членами комиссии по категорированию и утверждается руководителем субъекта критической информационной инфраструктуры. Субъект критической информационной инфраструктуры обеспечивает хранение акта до вывода из эксплуатации объекта критической информационной инфраструктуры или до изменения категории значимости. 17. Субъект критической информационной инфраструктуры в течение 10 рабочих дней со дня утверждения акта, указанного в пункте 16 настоящих Правил, направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Указанные сведения включают:\nа) сведения об объекте критической информационной инфраструктуры;\nб) сведения о субъекте критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежит объект критической информационной инфраструктуры;\nв) сведения о взаимодействии объекта критической информационной инфраструктуры и сетей электросвязи;\nг) сведения о лице, эксплуатирующем объект критической информационной инфраструктуры;\nд) сведения о программных и программно-аппаратных средствах, используемых на объекте критической информационной инфраструктуры, в том числе средствах, используемых для обеспечения безопасности объекта критической информационной инфраструктуры и их сертификатах соответствия требованиям по безопасности информации (при наличии);\nе) сведения об угрозах безопасности информации и о категориях нарушителей в отношении объекта критической информационной инфраструктуры либо об отсутствии таких угроз;\nж) возможные последствия в случае возникновения компьютерных инцидентов на объекте критической информационной инфраструктуры либо сведения об отсутствии таких последствий;\nз) категорию значимости, которая присвоена объекту критической информационной инфраструктуры, или сведения об отсутствии необходимости присвоения одной из категорий значимости, а также сведения о результатах оценки показателей критериев значимости, содержащие полученные значения по каждому из рассчитываемых показателей критериев значимости с обоснованием этих значений или информацию о неприменимости показателей к объекту с соответствующим обоснованием;\nи) организационные и технические меры, применяемые для обеспечения безопасности объекта критической информационной инфраструктуры, либо сведения об отсутствии необходимости применения указанных мер. 18. Сведения, указанные в пункте 17 настоящих Правил, и их содержание направляются в печатном и электронном виде по форме, утверждаемой федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. По вновь создаваемым объектам критической информационной инфраструктуры сведения, указанные в подпунктах \"а\" - \"в\" и \"з\" пункта 17 настоящих Правил, направляются в течение 10 рабочих дней после утверждения требований к создаваемому объекту критической информационной инфраструктуры, а сведения, указанные в подпунктах \"г\" - \"ж\" и \"и\" пункта 17 настоящих Правил, - в течение 10 рабочих дней после ввода объекта критической информационной инфраструктуры в эксплуатацию (принятия на снабжение). 19. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, проверяет сведения о результатах присвоения категорий значимости в порядке, предусмотренном частями 6 - 8 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 19 1. В случае изменения сведений, указанных в пункте 17 настоящих Правил, субъект критической информационной инфраструктуры направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, новые сведения в печатном и электронном виде не позднее 20 рабочих дней со дня их изменения по форме, предусмотренной пунктом 18 настоящих Правил. 19 2. Государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, осуществляют мониторинг представления субъектами критической информационной инфраструктуры, выполняющими функции (полномочия) или осуществляющими виды деятельности в соответствующих областях (сферах), актуальных и достоверных сведений, указанных в пункте 17 настоящих Правил. В отношении субъектов критической информационной инфраструктуры, подведомственных государственным органам и российским юридическим лицам, указанным в абзаце первом настоящего пункта, мониторинг представления актуальных и достоверных сведений осуществляется этими государственными органами и российскими юридическими лицами. Мониторинг осуществляется регулярно путем запроса и оценки информации о сроках представления, актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Актуальность и достоверность сведений может подтверждаться государственными органами и российскими юридическими лицами, указанными в абзаце первом настоящего пункта, путем ознакомления с объектами критической информационной инфраструктуры по месту их нахождения. При выявлении по результатам мониторинга нарушения сроков работ по категорированию, представления в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, неактуальных либо недостоверных сведений государственные органы и российские юридические лица, указанные в абзаце первом настоящего пункта, направляют в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о выявленных нарушениях в срок не позднее 30 дней со дня их выявления. 19 3. К мониторингу, указанному в пункте 19 2 настоящих Правил, государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, могут привлекать подведомственные им организации в части оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Организации, привлекаемые к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, должны иметь в соответствии с Законом Российской Федерации \"О государственной тайне\" лицензию на проведение работ с использованием сведений, составляющих государственную тайну, а также в соответствии с Федеральным законом \"О лицензировании отдельных видов деятельности\" лицензию на деятельность по технической защите конфиденциальной информации в части оказания услуг по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации и (или) услуг по мониторингу информационной безопасности средств и систем информатизации. Состав организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, в соответствии с критериями, определяемыми указанными органами и российскими юридическими лицами по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. Перечни организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, размещаются государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, на их официальных сайтах в информационно-телекоммуникационной сети \"Интернет\". Порядок проведения в отношении субъектов критической информационной инфраструктуры, осуществляющих деятельность в каждой из областей (сфер), приведенных в пункте 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\", оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности. 20. Категория значимости может быть изменена в порядке, предусмотренном для категорирования, в случаях, предусмотренных частью 12 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 21. Субъект критической информационной инфраструктуры не реже чем один раз в 5 лет, а также в случае изменения показателей критериев значимости объектов критической информационной инфраструктуры или их значений осуществляет пересмотр установленных категорий значимости или решений об отсутствии необходимости присвоения указанным объектам таких категорий в соответствии с настоящими Правилами. В случае изменения категории значимости сведения о результатах пересмотра категории значимости направляются в федеральный орган, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры. УТВЕРЖДЕН постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПеречень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\n──────────────────────────────\n1 Полное прекращение выполнения критического процесса. 2 Отклонение значений параметров критического процесса, в том числе временных параметров и параметров надежности, от проектных (штатных) режимов функционирования. 3 Объекты, обеспечивающие водо-, тепло-, газо- и электроснабжение населения. 4 Включен в перечень стратегических предприятий и стратегических акционерных обществ, утвержденный Указом Президента Российской Федерации от 4 августа 2004 г. N 1009 \"Об утверждении перечня стратегических предприятий и стратегических акционерных обществ\". 5 Ухудшение качества воды в поверхностных водоемах, обусловленное сбросами загрязняющих веществ, повышение уровня вредных загрязняющих веществ, в том числе радиоактивных веществ, в атмосфере, ухудшение состояния земель в результате выбросов или сбросов загрязняющих веществ или иные вредные воздействия. 6 Не распространяется на системы технических средств для обеспечения оперативно-разыскных мероприятий."}
Сроки и формы: нужно ли в части 3 «Сведений о результатах присвоения ОКИИ категории значимости…» (сведения о взаимодействии с сетями электросвязи), указывать собственные/корпоративные сети передачи данных субъекта КИИ?
Ответ: в п. 3.1 «Сведений о результатах присвоения ОКИИ категории значимости…» необходимо указать категорию собственной сети электросвязи в соответствии с приведенным в форме примером и главой 3 Федерального закона от 07.07.2003 № 126-ФЗ «О связи»: «(общего пользования, выделенная, технологическая, присоединенная к сети связи общего пользования, специального назначения, другая сеть связи для передачи информации при помощи электромагнитных систем)». Федеральный закон «О связи» можно использовать для определения типа сети электросвязи с которой осуществляется взаимодействие ОКИИ. Если сеть связи входит в состав локальной архитектуры ОКИИ, указывать категорию сети электросвязи в п. 3.1 нет необходимости (указать отметку об отсутствии взаимодействия ОКИИ с сетями электросвязи).
07.07.2003 № 126
{"07.07.2003 № 126": []}
Другой вид ответа
пропуск
{"07.07.2003 № 126": "Федеральный закон от 7 июля 2003 г. N 126-ФЗ \"О связи\"\nС изменениями и дополнениями от:\n23 декабря 2003 г., 22 августа, 2 ноября 2004 г., 9 мая 2005 г., 2\nфевраля, 3 марта, 26 июля, 29 декабря 2006 г., 9 февраля, 24 июля 2007\nг., 29 апреля 2008 г., 18 июля 2009 г., 14 февраля, 5 апреля, 29 июня,\n27 июля 2010 г., 7, 23 февраля, 14, 27 июня, 1, 11, 18 июля, 7 ноября,\n3, 6, 8 декабря 2011 г., 28 июля, 25 декабря 2012 г., 7 мая, 2, 23\nиюля, 21 октября, 2, 25 ноября, 2, 28 декабря 2013 г., 3 февраля, 2\nапреля, 5 мая, 23 июня, 21 июля, 1 декабря 2014 г., 13 июля 2015 г., 2\nмарта, 5 апреля, 1 мая, 23 июня, 3, 6 июля 2016 г., 17 апреля, 7 июня,\n26, 29 июля, 5 декабря 2017 г., 18 апреля, 3 августа, 11, 27 декабря\n2018 г., 1 мая, 6 июня, 27 декабря 2019 г., 1 марта, 7 апреля, 15\nоктября, 8, 30 декабря 2020 г., 9 марта, 30 апреля, 11 июня, 2 июля,\n30 декабря 2021 г., 14 июля 2022 г., 18 марта, 31 июля, 4 августа, 14\nноября 2023 г., 6 апреля, 8 августа 2024 г. Принят Государственной Думой 18 июня 2003 года\nОдобрен Советом Федерации 25 июня 2003 года\nГАРАНТ:\nО проверке конституционности отдельных положений настоящего\nФедерального закона см. Постановление Конституционного Суда РФ от 28\nфевраля 2006 г. N 2-П\nСм. комментарии к настоящему Федеральному закону\nГАРАНТ:\nСм. комментарии к преамбуле настоящего Федерального закона\nНастоящий Федеральный закон устанавливает правовые основы деятельности\nв области связи на территории Российской Федерации и на находящихся\nпод юрисдикцией Российской Федерации территориях, определяет\nполномочия органов государственной власти в области связи, а также\nправа и обязанности лиц, участвующих в указанной деятельности или\nпользующихся услугами связи. Глава 1. Общие положения\nИнформация об изменениях:\nФедеральным законом от 5 апреля 2016 г. N 104-ФЗ в статью 1 настоящего\nФедерального закона внесены изменения, вступающие в силу с 1 июля 2016\nг. См. текст статьи в предыдущей редакции\nСтатья 1. Цели настоящего Федерального закона\nГАРАНТ:\nСм. комментарии к статье 1 настоящего Федерального закона\nЦелями настоящего Федерального закона являются:\nсоздание условий для оказания услуг связи на всей территории\nРоссийской Федерации;\nсодействие внедрению перспективных технологий;\nзащита интересов пользователей услугами связи и осуществляющих\nдеятельность в области связи хозяйствующих субъектов;\nобеспечение эффективной и добросовестной конкуренции на рынке услуг\nсвязи;\nсоздание условий для развития российской инфраструктуры связи,\nобеспечения ее интеграции с международными сетями связи;\nобеспечение централизованного управления российскими радиочастотным\nресурсом, в том числе орбитально-частотным, и ресурсом нумерации;\nсоздание условий для обеспечения потребностей в связи для нужд органов\nгосударственной власти, нужд обороны страны, безопасности государства\nи обеспечения правопорядка. Статья 2. Основные понятия, используемые в настоящем Федеральном\nзаконе\nГАРАНТ:\nСм. комментарии к статье 2 настоящего Федерального закона\nДля целей настоящего Федерального закона используются следующие\nосновные понятия:\n1) абонент - пользователь услугами связи, с которым заключен договор\nоб оказании таких услуг при выделении для этих целей абонентского\nномера или уникального кода идентификации;\nИнформация об изменениях:\nФедеральным законом от 25 декабря 2012 г. N 253-ФЗ статья 2 настоящего\nФедерального закона дополнена подпунктом 1.1, вступающим в силу с 1\nдекабря 2013 г. 1.1) база данных перенесенных абонентских номеров - информационная\nсистема, содержащая сведения об абонентских номерах, которые\nсохраняются абонентами при заключении новых договоров об оказании\nуслуг связи с другими операторами подвижной радиотелефонной связи, и\nоб указанных операторах связи, заключивших такие договоры;\nИнформация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ статья 2 настоящего\nФедерального закона дополнена подпунктом 1.2, вступающим в силу с 1\nиюня 2016 г. 1.2) владелец сети связи специального назначения - осуществляющие\nуправление сетью связи специального назначения, в том числе через\nсоответствующие центры управления, и владеющие ею на праве\nоперативного управления федеральный орган исполнительной власти, его\nтерриториальный орган, подразделение федерального органа\nисполнительной власти, осуществляющее отдельные полномочия указанного\nфедерального органа;\nИнформация об изменениях:\nФедеральным законом от 6 декабря 2011 г. N 409-ФЗ в подпункт 2 статьи\n2 настоящего Федерального закона внесены изменения\nСм. текст подпункта в предыдущей редакции\n2) выделение полосы радиочастот - разрешение в письменной форме на\nиспользование конкретной полосы радиочастот, в том числе для\nразработки, модернизации, производства в Российской Федерации и (или)\nввоза в Российскую Федерацию радиоэлектронных средств или\nвысокочастотных устройств с определенными техническими\nхарактеристиками;\n3) высокочастотные устройства - оборудование или приборы,\nпредназначенные для генерирования и использования радиочастотной\nэнергии в промышленных, научных, медицинских, бытовых или других\nцелях, за исключением применения в области электросвязи;\nИнформация об изменениях:\nФедеральным законом от 23 июня 2016 г. N 204-ФЗ статья 2 настоящего\nФедерального закона дополнена подпунктом 3.1\n3.1) договор о многосубъектном использовании радиочастотного спектра -\nсоглашение между двумя и более пользователями радиочастотным спектром,\nв соответствии с которым осуществляется совместное использование\nрадиочастотного спектра в установленном настоящим Федеральным законом\nпорядке;\nИнформация об изменениях:\nСтатья 2 дополнена подпунктом 3.1-1 с 1 июня 2021 г. - Федеральный\nзакон от 30 декабря 2020 г. N 533-ФЗ\n3.1-1) идентификатор пользовательского оборудования (оконечного\nоборудования) - идентификационный номер пользовательского оборудования\n(оконечного оборудования), в котором предусмотрена возможность\nиспользования идентификационного модуля;\nИнформация об изменениях:\nПодпункт 3.2 изменен с 1 июня 2021 г. - Федеральный закон от 30\nдекабря 2020 г. N 533-ФЗ\nСм. предыдущую редакцию\n3.2) идентификационный модуль - электронный носитель информации,\nкоторый используется в пользовательском оборудовании (оконечном\nоборудовании) и с помощью которого осуществляется идентификация\nабонента, и (или) пользователя услугами связи абонента - юридического\nлица либо индивидуального предпринимателя, и (или) пользовательского\nоборудования (оконечного оборудования) и обеспечивает доступ\nоборудования указанных абонента или пользователя к сети оператора\nподвижной радиотелефонной связи;\n4) использование радиочастотного спектра - обладание разрешением на\nпользование и (или) фактическое пользование полосой радиочастот,\nрадиочастотным каналом или радиочастотой для оказания услуг\nэлектросвязи и других не запрещенных федеральными законами или иными\nнормативными правовыми актами Российской Федерации целей;\nИнформация об изменениях:\nФедеральным законом от 21 июля 2014 г. N 228-ФЗ ФЗ подпункт 5 статьи 2\nнастоящего Федерального закона изложен в новой редакции\nСм. текст подпункта в предыдущей редакции\n5) конверсия радиочастотного спектра - экономические, организационные\nи технические мероприятия, направленные на расширение использования\nрадиочастотного спектра радиоэлектронными средствами гражданского\nназначения;\nИнформация об изменениях:\nФедеральным законом от 29 июня 2010 г. N 124-ФЗ подпункт 6 статьи 2\nнастоящего Федерального закона изложен в новой редакции\nСм. текст подпункта в предыдущей редакции\n6) линейно-кабельные сооружения связи - объекты инженерной\nинфраструктуры, созданные или приспособленные для размещения кабелей\nсвязи;\n7) линии связи - линии передачи, физические цепи и линейно-кабельные\nсооружения связи;\nИнформация об изменениях:\nПодпункт 7.1 изменен с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n7.1) международно-правовая защита присвоения радиочастот или\nрадиочастотных каналов - правовые, технические, организационные и\nнаучно-исследовательские мероприятия, осуществляемые в целях\nобеспечения международного признания присвоения радиочастот или\nрадиочастотных каналов для радиоэлектронных средств различных\nрадиослужб Российской Федерации;\n8) монтированная емкость - величина, характеризующая технологические\nвозможности оператора связи по оказанию на определенной территории\nРоссийской Федерации услуг электросвязи, услуг присоединения и услуг\nпо пропуску трафика и измеряемая техническими возможностями\nоборудования, введенного в сеть оператора связи;\n9) нумерация - цифровое, буквенное, символьное обозначение или\nкомбинации таких обозначений, в том числе коды, предназначенные для\nоднозначного определения (идентификации) сети связи и (или) ее узловых\nили оконечных элементов;\n10) пользовательское оборудование (оконечное оборудование)\n-технические средства для передачи и (или) приема сигналов\nэлектросвязи по линиям связи, подключенные к абонентским линиям и\nнаходящиеся в пользовании абонентов или предназначенные для таких\nцелей;\n11) оператор, занимающий существенное положение в сети связи общего\nпользования, - оператор, который вместе с аффилированными лицами\nобладает в географически определенной зоне нумерации или на всей\nтерритории Российской Федерации не менее чем двадцатью пятью\nпроцентами монтированной емкости либо имеет возможность осуществлять\nпропуск не менее чем двадцати пяти процентов трафика;\n12) оператор связи - юридическое лицо или индивидуальный\nпредприниматель, оказывающие услуги связи на основании соответствующей\nлицензии;\n13) оператор универсального обслуживания - оператор связи, который\nоказывает услуги связи в сети связи общего пользования и на которого в\nпорядке, предусмотренном настоящим Федеральным законом, возложена\nобязанность по оказанию универсальных услуг связи;\nИнформация об изменениях:\nФедеральным законом от 27 июля 2010 г. N 221-ФЗ статья 2 настоящего\nФедерального закона дополнена подпунктом 13.1, вступающим в силу по\nистечении девяноста дней после дня официального опубликования\nназванного Федерального закона\n13.1) оператор обязательных общедоступных телеканалов и (или)\nрадиоканалов - оператор связи, который на основании договора с\nабонентом оказывает услуги связи для целей телевизионного вещания и\n(или) радиовещания (за исключением услуг связи для целей проводного\nрадиовещания) и в соответствии с настоящим Федеральным законом обязан\nосуществлять трансляцию обязательных общедоступных телеканалов и (или)\nрадиоканалов, перечень которых определяется законодательством\nРоссийской Федерации о средствах массовой информации;\n14) организация связи - юридическое лицо, осуществляющее деятельность\nв области связи в качестве основного вида деятельности. Положения\nнастоящего Федерального закона, регулирующие деятельность организаций\nсвязи, применяются соответственно к индивидуальным предпринимателям,\nосуществляющим деятельность в области связи в качестве основного вида\nдеятельности;\nИнформация об изменениях:\nФедеральным законом от 29 июня 2010 г. N 124-ФЗ статья 2 настоящего\nФедерального закона дополнена подпунктом 14.1\n14.1) особо опасные, технически сложные сооружения связи - сооружения\nсвязи, проектной документацией которых предусмотрены такие\nхарактеристики, как высота от семидесяти пяти до ста метров и (или)\nзаглубление подземной части (полностью или частично) ниже\nпланировочной отметки земли от пяти до десяти метров;\nИнформация об изменениях:\nПодпункт 15 изменен с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n15) пользователь радиочастотным спектром - лицо, которому выделена\nполоса радиочастот и (или) присвоены радиочастота или радиочастотный\nканал;\n16) пользователь услугами связи - лицо, заказывающее и (или)\nиспользующее услуги связи;\nИнформация об изменениях:\nПодпункт 17 изменен с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n17) присвоение радиочастоты или радиочастотного канала - разрешение в\nформе записи в Едином реестре частотных присвоений для\nрадиоэлектронных средств гражданского назначения или в письменной\nформе для радиоэлектронных средств, используемых для нужд органов\nгосударственной власти, нужд обороны страны, безопасности государства\nи обеспечения правопорядка, на использование конкретных радиочастоты\nили радиочастотного канала с указанием конкретного радиоэлектронного\nсредства, целей и условий такого использования радиоэлектронного\nсредства и радиочастот;\n18) радиопомеха - воздействие электромагнитной энергии на прием\nрадиоволн, вызванное одним или несколькими излучениями, в том числе\nрадиацией, индукцией, и проявляющееся в любом ухудшении качества\nсвязи, ошибках или потерях информации, которых можно было бы избежать\nпри отсутствии воздействия такой энергии;\n19) радиочастота - частота электромагнитных колебаний, устанавливаемая\nдля обозначения единичной составляющей радиочастотного спектра;\nИнформация об изменениях:\nФедеральным законом от 21 июля 2014 г. N 228-ФЗ ФЗ в подпункт 20\nстатьи 2 настоящего Федерального закона внесены изменения\nСм. текст подпункта в предыдущей редакции\n20) радиочастотный спектр - упорядоченная совокупность радиочастот в\nустановленных Международным союзом электросвязи пределах, которые\nмогут быть использованы для функционирования радиоэлектронных средств\nили высокочастотных устройств;\n21) радиоэлектронные средства - технические средства, предназначенные\nдля передачи и (или) приема радиоволн, состоящие из одного или\nнескольких передающих и (или) приемных устройств либо комбинации таких\nустройств и включающие в себя вспомогательное оборудование;\n22) распределение полос радиочастот - определение предназначения полос\nрадиочастот посредством записей в Таблице распределения полос\nрадиочастот между радиослужбами Российской Федерации, на основании\nкоторых выдается разрешение на использование конкретной полосы\nрадиочастот, а также устанавливаются условия такого использования;\nИнформация об изменениях:\nФедеральным законом от 21 июля 2014 г. N 272-ФЗ статья 2 настоящего\nФедерального закона дополнена подпунктом 22.1, вступающим в силу по\nистечении девяноста дней после дня официального опубликования\nназванного Федерального закона\n22.1) рассылка по сети подвижной радиотелефонной связи -\nавтоматическая передача абонентам коротких текстовых сообщений\n(сообщений, состоящих из букв и (или) символов, набранных в\nопределенной последовательности) по сети подвижной радиотелефонной\nсвязи или передача абонентам коротких текстовых сообщений с\nиспользованием нумерации, не соответствующей российской системе и\nплану нумерации, а также сообщений, передача которых не предусмотрена\nдоговором о межсетевом взаимодействии с иностранными операторами\nсвязи;\n23) ресурс нумерации - совокупность или часть вариантов нумерации,\nкоторые возможно использовать в сетях связи;\n24) сеть связи - технологическая система, включающая в себя средства и\nлинии связи и предназначенная для электросвязи или почтовой связи;\n25) современный функциональный эквивалент сети связи - минимальный\nнабор современных средств связи, обеспечивающий качество и\nсуществующий объем услуг, оказываемых в сети связи;\n26) утратил силу;\nИнформация об изменениях:\nСм. текст подпункта 26 статьи 2\nИнформация об изменениях:\nФедеральным законом от 29 июня 2010 г. N 124-ФЗ подпункт 27 статьи 2\nнастоящего Федерального закона изложен в новой редакции\nСм. текст подпункта в предыдущей редакции\n27) сооружения связи - объекты инженерной инфраструктуры (в том числе\nлинейно-кабельные сооружения связи), созданные или приспособленные для\nразмещения средств связи, кабелей связи;\nИнформация об изменениях:\nФедеральным законом от 7 ноября 2011 г. N 303-ФЗ подпункт 28 статьи 2\nнастоящего Федерального закона изложен в новой редакции\nСм. текст подпункта в предыдущей редакции\n28) средства связи - технические и программные средства, используемые\nдля формирования, приема, обработки, хранения, передачи, доставки\nсообщений электросвязи или почтовых отправлений, а также иные\nтехнические и программные средства, используемые при оказании услуг\nсвязи или обеспечении функционирования сетей связи, включая\nтехнические системы и устройства с измерительными функциями;\nИнформация об изменениях:\nФедеральным законом от 27 июля 2010 г. N 221-ФЗ статья 2 настоящего\nФедерального закона дополнена подпунктом 28.1, вступающим в силу по\nистечении девяноста дней после дня официального опубликования\nназванного Федерального закона\n28.1) телеканал, радиоканал - сформированная в соответствии с сеткой\nвещания и выходящая в свет (эфир) под постоянным наименованием и с\nустановленной периодичностью совокупность теле-, радиопрограмм и (или)\nсоответственно иных аудиовизуальных, звуковых сообщений и материалов;\nИнформация об изменениях:\nФедеральным законом от 27 июля 2010 г. N 221-ФЗ статья 2 настоящего\nФедерального закона дополнена подпунктом 28.2, вступающим в силу по\nистечении девяноста дней после дня официального опубликования\nназванного Федерального закона\n28.2) трансляция телеканалов и (или) радиоканалов - прием и доставка\nдо пользовательского оборудования (оконечного оборудования) сигнала,\nпосредством которого осуществляется распространение телеканалов и\n(или) радиоканалов, или прием и передача в эфир данного сигнала;\nИнформация об изменениях:\nПодпункт 28.3 изменен с 18 апреля 2020 г. - Федеральный закон от 7\nапреля 2020 г. N 110-ФЗ\nСм. предыдущую редакцию\n28.3) средство коллективного доступа - средство связи или совокупность\nсредств связи, которые предназначены для предоставления\nнеограниченному кругу лиц возможности пользования услугами\nэлектросвязи без использования пользовательского оборудования\nабонента;\nИнформация об изменениях:\nПодпункт 28.4 изменен с 18 апреля 2020 г. - Федеральный закон от 7\nапреля 2020 г. N 110-ФЗ\nСм. предыдущую редакцию\n28.4) точка доступа - средство связи или совокупность средств связи,\nкоторые предназначены для предоставления неограниченному кругу лиц\nвозможности пользования услугами электросвязи с использованием\nпользовательского оборудования абонента;\nИнформация об изменениях:\nСтатья 2 дополнена подпунктом 28.5 с 1 ноября 2019 г. - Федеральный\nзакон от 1 мая 2019 г. N 90-ФЗ\n28.5) точка обмена трафиком - совокупность технических и программных\nсредств и (или) сооружений связи, с использованием которых собственник\nили иной их владелец обеспечивает возможность для соединения и\nпропуска в неизменном виде трафика между сетями связи, если\nсобственник или иной владелец сетей связи имеет уникальный\nидентификатор совокупности средств связи и иных технических средств в\nинформационно-телекоммуникационной сети \"Интернет\";\n29) трафик - нагрузка, создаваемая потоком вызовов, сообщений и\nсигналов, поступающих на средства связи;\n30) универсальные услуги связи - услуги связи, оказание которых любому\nпользователю услугами связи на всей территории Российской Федерации в\nзаданный срок, с установленным качеством и по доступной цене является\nобязательным для операторов универсального обслуживания;\n31) управление сетью связи - совокупность организационно-технических\nмероприятий, направленных на обеспечение функционирования сети связи,\nв том числе регулирование трафика;\n32) услуга связи - деятельность по приему, обработке, хранению,\nпередаче, доставке сообщений электросвязи или почтовых отправлений;\nИнформация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ в подпункт 33 статьи 2\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июня 2016 г. См. текст подпункта в предыдущей редакции\n33) услуга присоединения - деятельность, направленная на\nудовлетворение потребности операторов связи, владельцев сетей связи\nспециального назначения в организации взаимодействия сетей\nэлектросвязи, при котором становятся возможными установление\nсоединения и передача информации между пользователями\nвзаимодействующих сетей электросвязи;\n34) услуга по пропуску трафика - деятельность, направленная на\nудовлетворение потребности операторов связи в пропуске трафика между\nвзаимодействующими сетями электросвязи;\nИнформация об изменениях:\nФедеральным законом от 23 июля 2013 г. N 229-ФЗ статья 2 дополнена\nподпунктом 34.1, вступающим в силу с 1 мая 2014 г. 34.1) контентные услуги - вид услуг связи, которые технологически\nнеразрывно связаны с услугами подвижной радиотелефонной связи и\nнаправлены на повышение их потребительской ценности (в том числе\nуслуги по предоставлению абонентам возможности получать на\nпользовательское (оконечное) оборудование в сетях связи справочную,\nразвлекательную и (или) иную дополнительно оплачиваемую информацию,\nучаствовать в голосовании, играх, конкурсах и аналогичных\nмероприятиях) и стоимость оказания которых оплачивается абонентом\nоператору связи, с которым у абонента заключен договор об оказании\nуслуг связи;\n35) электросвязь - любые излучение, передача или прием знаков,\nсигналов, голосовой информации, письменного текста, изображений,\nзвуков или сообщений любого рода по радиосистеме, проводной,\nоптической и другим электромагнитным системам;\n36) электромагнитная совместимость - способность радиоэлектронных\nсредств и (или) высокочастотных устройств функционировать с\nустановленным качеством в окружающей электромагнитной обстановке и не\nсоздавать недопустимые радиопомехи другим радиоэлектронным средствам и\n(или) высокочастотным устройствам. Статья 3. Сфера действия настоящего Федерального закона\nГАРАНТ:\nСм. комментарии к статье 3 настоящего Федерального закона\n1. Настоящий Федеральный закон регулирует отношения, связанные с\nсозданием и эксплуатацией всех сетей связи и сооружений связи,\nиспользованием радиочастотного спектра, оказанием услуг электросвязи и\nпочтовой связи на территории Российской Федерации и на находящихся под\nюрисдикцией Российской Федерации территориях. 2. В отношении операторов связи, осуществляющих свою деятельность за\nпределами Российской Федерации в соответствии с правом иностранных\nгосударств, настоящий Федеральный закон применяется только в части\nрегулирования порядка выполнения работ и оказания ими услуг связи на\nнаходящихся под юрисдикцией Российской Федерации территориях. 3. Отношения в области связи, не урегулированные настоящим Федеральным\nзаконом, регулируются другими федеральными законами и иными\nнормативными правовыми актами Российской Федерации в области связи. Статья 4. Законодательство Российской Федерации в области связи\nГАРАНТ:\nСм. комментарии к статье 4 настоящего Федерального закона\n1. Законодательство Российской Федерации в области связи основывается\nна Конституции Российской Федерации и состоит из настоящего\nФедерального закона и иных федеральных законов. 2. Отношения, связанные с деятельностью в области связи, регулируются\nтакже нормативными правовыми актами Президента Российской Федерации,\nнормативными правовыми актами Правительства Российской Федерации и\nиздаваемыми в соответствии с ними нормативными правовыми актами\nфедеральных органов исполнительной власти. 3. Если международным договором Российской Федерации установлены иные\nправила, чем те, которые предусмотрены настоящим Федеральным законом,\nприменяются правила международного договора. Информация об изменениях:\nСтатья 4 дополнена пунктом 4 с 8 декабря 2020 г. - Федеральный закон\nот 8 декабря 2020 г. N 429-ФЗ\n4. Решения межгосударственных органов, принятые на основании положений\nмеждународных договоров Российской Федерации в их истолковании,\nпротиворечащем Конституции Российской Федерации, не подлежат\nисполнению в Российской Федерации. Такое противоречие может быть\nустановлено в порядке, определенном федеральным конституционным\nзаконом. Глава 2. Основы деятельности в области связи\nСтатья 5. Собственность на сети связи и средства связи\nГАРАНТ:\nСм. комментарии к статье 5 настоящего Федерального закона\n1. На территории Российской Федерации организации связи создаются и\nосуществляют свою деятельность на основе единства экономического\nпространства, в условиях конкуренции и многообразия форм\nсобственности. Государство обеспечивает организациям связи независимо\nот форм собственности равные условия конкуренции. Сети связи и средства связи могут находиться в федеральной\nсобственности, собственности субъектов Российской Федерации,\nмуниципальной собственности, а также в собственности граждан и\nюридических лиц. Перечень сетей связи и средств связи, которые могут находиться только\nв федеральной собственности, определяется законодательством Российской\nФедерации. Иностранные инвесторы могут принимать участие в приватизации имущества\nгосударственных и муниципальных унитарных предприятий связи на\nусловиях, определенных законодательством Российской Федерации. 2. Изменение формы собственности на сети связи и средства связи\nосуществляется в порядке, предусмотренном законодательством Российской\nФедерации, и допускается при условии, что такое изменение заведомо не\nухудшает функционирование сетей связи и средств связи, а также не\nущемляет право граждан и юридических лиц на пользование услугами\nсвязи. Информация об изменениях:\nСтатья 5 дополнена пунктом 3 с 1 декабря 2021 г. - Федеральный закон\nот 2 июля 2021 г. N 319-ФЗ\n3. Собственниками или иными владельцами линий связи, пересекающих\nГосударственную границу Российской Федерации, могут являться только\nроссийские юридические лица. Статья 6. Организация деятельности, связанной с размещением сооружений\nсвязи и средств связи\nГАРАНТ:\nСм. комментарии к статье 6 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 26 октября 2020 г. - Федеральный закон от 15 октября\n2020 г. N 338-ФЗ\nСм. предыдущую редакцию\n1. При градостроительном планировании развития территорий и поселений,\nих застройке должны определяться состав и структура объектов связи -\nсооружений связи, в том числе линейно-кабельных сооружений, отдельных\nпомещений для размещения средств связи, а также необходимые мощности в\nинженерных инфраструктурах для обеспечения функционирования средств\nсвязи, включая размещение сетей связи в многоквартирных домах. Информация об изменениях:\nПункт 2 изменен с 26 октября 2020 г. - Федеральный закон от 15 октября\n2020 г. N 338-ФЗ\nСм. предыдущую редакцию\n2. Органы государственной власти субъектов Российской Федерации и\nорганы местного самоуправления содействуют организациям связи,\nоказывающим универсальные услуги связи, в получении и (или)\nстроительстве сооружений связи и помещений, предназначенных для\nоказания универсальных услуг связи, а также вправе участвовать в\nреализации иных мероприятий, направленных на создание, развитие,\nэксплуатацию сетей связи и сооружений связи на территориях\nсоответствующих субъектов Российской Федерации, муниципальных\nобразований. 3. Организации связи по договору с собственником или иным владельцем\nзданий, опор линий электропередачи, контактных сетей железных дорог,\nстолбовых опор, мостов, коллекторов, туннелей, в том числе туннелей\nметрополитена, железных и автомобильных дорог и других инженерных\nобъектов и технологических площадок, а также полос отвода, в том числе\nполос отвода железных дорог и автомобильных дорог, могут осуществлять\nна них строительство, эксплуатацию средств связи и сооружений связи. При этом собственник или иной владелец указанного недвижимого\nимущества вправе требовать от организации связи соразмерную плату за\nпользование этим имуществом, если иное не предусмотрено федеральными\nзаконами. В случае, если недвижимое имущество, принадлежащее гражданину или\nюридическому лицу, в результате осуществления строительства,\nэксплуатации средств связи и сооружений связи не может использоваться\nв соответствии с его назначением, собственник или иной владелец в\nсудебном порядке вправе требовать расторжения договора с организацией\nсвязи об использовании этого имущества. Информация об изменениях:\nФедеральным законом от 5 апреля 2016 г. N 104-ФЗ в пункт 4 статьи 6\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июля 2016 г. См. текст пункта в предыдущей редакции\n4. При переносе или переустройстве линий связи и сооружений связи\nвследствие строительства, расширения территорий поселений,\nкапитального ремонта, реконструкции зданий, строений, сооружений,\nдорог и мостов, освоения новых земель, переустройства систем\nмелиорации, разработки месторождений полезных ископаемых и иных нужд\nоператору связи возмещаются расходы, связанные с такими переносом или\nпереустройством, если иное не предусмотрено законодательством об\nавтомобильных дорогах и о дорожной деятельности. Возмещение может осуществляться по соглашению сторон в денежной форме\nлибо посредством переноса или переустройства линий связи и сооружений\nсвязи заказчиком строительства за свой счет в соответствии с\nнормативными правовыми актами и выдаваемыми организацией связи\nтехническими условиями. 5. Операторы связи на возмездной основе вправе размещать кабели связи\nв линейно-кабельных сооружениях связи вне зависимости от\nпринадлежности этих сооружений. Информация об изменениях:\nЧасть 6 изменена с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. предыдущую редакцию\n6. Размещение оператором связи сетей связи на объектах общего\nимущества в многоквартирном доме для оказания услуг связи по передаче\nданных и предоставлению доступа к информационно-телекоммуникационной\nсети \"Интернет\" абоненту - физическому лицу осуществляется без\nвзимания платы за пользование объектами общего имущества в\nмногоквартирном доме, за доступ к сетям связи в соответствии с частью\n4.2 статьи 36 Жилищного кодекса Российской Федерации в целях\nреализации прав граждан на доступ к информации, в том числе информации\nо деятельности государственных органов и органов местного\nсамоуправления, на доступ к государственным информационным системам, а\nтакже для предоставления абоненту - физическому лицу услуг связи,\nпредусмотренных пунктом 5.3 статьи 46 настоящего Федерального закона. Статья 7. Защита сетей связи и сооружений связи\nГАРАНТ:\nСм. комментарии к статье 7 настоящего Федерального закона\n1. Сети связи и сооружения связи находятся под защитой государства. Информация об изменениях:\nФедеральным законом от 9 февраля 2007 г. N 14-ФЗ пункт 2 статьи 7\nнастоящего Федерального закона изложен в новой редакции, вступающей в\nсилу с 14 февраля 2008 г. См. текст пункта в предыдущей редакции\n2. Операторы связи и застройщики при строительстве и реконструкции\nзданий, строений, сооружений (в том числе сооружений связи), а также\nпри построении сетей связи должны учитывать необходимость защиты\nсредств связи и сооружений связи от несанкционированного доступа к\nним. 3. Операторы связи при эксплуатации сетей связи и сооружений связи\nобязаны обеспечивать защиту средств связи и сооружений связи от\nнесанкционированного доступа к ним. Статья 8. Регистрация права собственности и других вещных прав на\nобъекты связи\nГАРАНТ:\nСм. комментарии к статье 8 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 30 апреля 2021 г. - Федеральный закон от 30 апреля\n2021 г. N 120-ФЗ\nСм. предыдущую редакцию\n1. Сооружения связи, которые прочно связаны с землей и перемещение\nкоторых без несоразмерного ущерба их назначению невозможно, в том\nчисле линейно-кабельные сооружения связи, относятся к недвижимому\nимуществу, государственная регистрация права собственности и других\nвещных прав на которое осуществляется в соответствии с гражданским\nзаконодательством. 2. Порядок государственной регистрации права собственности и других\nвещных прав на космические объекты связи (спутники связи, в том числе\nдвойного назначения) устанавливается федеральными законами. 3. Передача права собственности и других вещных прав на космические\nобъекты связи не влечет за собой передачу права на использование\nорбитально-частотного ресурса. Статья 9. Строительство и эксплуатация линий связи на приграничной\nтерритории Российской Федерации и в пределах территориального моря\nРоссийской Федерации\nГАРАНТ:\nСм. комментарии к статье 9 настоящего Федерального закона\nПорядок строительства и эксплуатации, в том числе обслуживания, линий\nсвязи при пересечении Государственной границы Российской Федерации, на\nприграничной территории Российской Федерации, во внутренних морских\nводах Российской Федерации и в территориальном море Российской\nФедерации, в том числе прокладки кабеля и строительства\nлинейно-кабельных сооружений, осуществления строительных и\nаварийно-восстановительных работ на подводных линейно-кабельных\nсооружениях связи в территориальном море Российской Федерации,\nопределяется Правительством Российской Федерации. Статья 10. Земли связи\nГАРАНТ:\nСм. комментарии к статье 10 настоящего Федерального закона\nИнформация об изменениях:\nФедеральным законом от 23 июня 2014 г. N 171-ФЗ в пункт 1 статьи 10\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 марта 2015 г. См. текст пункта в предыдущей редакции\n1. В соответствии с земельным законодательством Российской Федерации к\nземлям связи относятся земельные участки, предоставленные для нужд\nсвязи в постоянное (бессрочное) или безвозмездное пользование, аренду\nлибо передаваемые на праве ограниченного пользования чужим земельным\nучастком (сервитут) для строительства и эксплуатации сооружений связи. Информация об изменениях:\nПункт 2 изменен с 4 августа 2018 г. - Федеральный закон от 3 августа\n2018 г. N 342-ФЗ\nСм. предыдущую редакцию\n2. Предоставление земельных участков организациям связи, порядок\n(режим) пользования ими, в том числе установления охранных зон сетей\nсвязи и сооружений связи и создания просек для размещения сетей связи,\nоснования, условия и порядок изъятия этих земельных участков\nустанавливаются земельным законодательством Российской Федерации. ГАРАНТ:\nСм. Положение о возмещении убытков при ухудшении качества земель,\nограничении прав собственников земельных участков, землепользователей,\nземлевладельцев и арендаторов земельных участков, а также\nправообладателей расположенных на земельных участках объектов\nнедвижимости, утвержденное постановлением Правительства РФ от 27\nянваря 2022 г. N 59\nГлава 3. Сети связи\nСтатья 11. Федеральная связь\nГАРАНТ:\nСм. комментарии к статье 11 настоящего Федерального закона\n1. Федеральную связь образуют все организации и государственные\nорганы, осуществляющие и обеспечивающие электросвязь и почтовую связь\nна территории Российской Федерации. 2. Материально-техническую основу федеральной связи составляют единая\nсеть электросвязи Российской Федерации и сеть почтовой связи\nРоссийской Федерации. Статья 12. Единая сеть электросвязи Российской Федерации\nГАРАНТ:\nСм. комментарии к статье 12 настоящего Федерального закона\n1. Единая сеть электросвязи Российской Федерации состоит из\nрасположенных на территории Российской Федерации сетей электросвязи\nследующих категорий:\nсеть связи общего пользования;\nвыделенные сети связи;\nтехнологические сети связи, присоединенные к сети связи общего\nпользования;\nсети связи специального назначения и другие сети связи для передачи\nинформации при помощи электромагнитных систем. Информация об изменениях:\nСтатья 12 дополнена пунктом 1.1 с 1 января 2018 г. - Федеральный закон\nот 26 июля 2017 г. N 193-ФЗ\n1.1. Порядок подготовки и использования ресурсов единой сети\nэлектросвязи Российской Федерации для обеспечения функционирования\nзначимых объектов критической информационной инфраструктуры\nутверждается Правительством Российской Федерации. Информация об изменениях:\nПункт 2 изменен с 1 сентября 2023 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n2. Для сетей электросвязи, составляющих единую сеть электросвязи\nРоссийской Федерации, федеральный орган исполнительной власти в\nобласти связи:\nопределяет порядок их взаимодействия;\nв зависимости от категорий сетей связи (за исключением сетей связи\nспециального назначения, а также выделенных и технологических сетей\nсвязи, если они не присоединены к сети связи общего пользования)\nустанавливает требования к их проектированию, построению,\nэксплуатации, управлению ими или нумерации, применяемым средствам\nсвязи, в том числе в целях обеспечения деятельности экстренных\nоперативных служб, организационно-техническому обеспечению устойчивого\nфункционирования сетей связи, в том числе в чрезвычайных ситуациях,\nзащиты сетей связи от несанкционированного доступа к ним и\nпередаваемой по ним информации, порядку ввода сетей связи в\nэксплуатацию;\nГАРАНТ:\nСм. рекомендации по построению сети связи общего пользования в части\nсистемы обеспечения тактовой сетевой синхронизации, утвержденные\nприказом Минцифры России от 15 декабря 2021 г. N 1339\nустанавливает в соответствии с законодательством Российской Федерации\nоб обеспечении единства измерений обязательные метрологические\nтребования к измерениям, выполняемым при эксплуатации сети связи\nобщего пользования, и к применяемым средствам измерений в целях\nобеспечения целостности и устойчивости функционирования сети связи\nобщего пользования;\nустанавливает требования к функционированию систем управления сетями\nсвязи при возникновении угроз устойчивости, безопасности и целостности\nфункционирования на территории Российской Федерации\nинформационно-телекоммуникационной сети \"Интернет\" и сети связи общего\nпользования;\nГАРАНТ:\nК нормативным правовым актам РФ, устанавливающим обязательные\nтребования и предусмотренным абзацем шестым пункта 2 статьи 12, не\nприменяются положения части 1 статьи 3 Федерального закона от 31 июля\n2020 года N 247-ФЗ\nустанавливает требования к порядку пропуска трафика в сетях передачи\nданных;\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным абзацем седьмым (в\nредакции Федерального закона от 4 августа 2023 г. N 473-ФЗ), не\nприменяются положения частей 1 и 4 статьи 3 Федерального закона от 31\nиюля 2020 г. N 247-ФЗ\nустанавливает требования к эксплуатации сетей связи и управлению\nсетями связи в части использования операторами связи услуг сторонних\nорганизаций. Информация об изменениях:\nФедеральным законом от 14 февраля 2010 г. N 10-ФЗ статья 12 настоящего\nФедерального закона дополнена пунктом 2.1, распространяющимся на\nправоотношения, возникшие с 1 января 2010 г. 2.1. Требования к применяемым средствам связи, управлению ими,\nорганизационно-техническому обеспечению устойчивого функционирования\nсетей связи, в том числе в чрезвычайных ситуациях, защиты сетей связи\nот несанкционированного доступа к ним и передаваемой по ним\nинформации, порядку ввода сетей связи в эксплуатацию устанавливаются\nпо согласованию с федеральным органом исполнительной власти в области\nобеспечения безопасности. 3. Операторы связи всех категорий сетей связи единой сети электросвязи\nРоссийской Федерации обязаны создавать системы управления своими\nсетями связи, соответствующие установленному порядку их\nвзаимодействия. Статья 13. Сеть связи общего пользования\nГАРАНТ:\nСм. комментарии к статье 13 настоящего Федерального закона\n1. Сеть связи общего пользования предназначена для возмездного\nоказания услуг электросвязи любому пользователю услугами связи на\nтерритории Российской Федерации и включает в себя сети электросвязи,\nопределяемые географически в пределах обслуживаемой территории и\nресурса нумерации и не определяемые географически в пределах\nтерритории Российской Федерации и ресурса нумерации, а также сети\nсвязи, определяемые по технологии реализации оказания услуг связи. Информация об изменениях:\nФедеральным законом от 27 июля 2010 г. N 221-ФЗ в пункт 2 статьи 13\nнастоящего Федерального закона внесены изменения, вступающие в силу по\nистечении девяноста дней после дня официального опубликования\nназванного Федерального закона\nСм. текст пункта в предыдущей редакции\n2. Сеть связи общего пользования представляет собой комплекс\nвзаимодействующих сетей электросвязи, в том числе сети связи для\nтрансляции телеканалов и (или) радиоканалов. Сеть связи общего пользования имеет присоединение к сетям связи общего\nпользования иностранных государств. Статья 14. Выделенные сети связи\nГАРАНТ:\nСм. комментарии к статье 14 настоящего Федерального закона\n1. Выделенными сетями связи являются сети электросвязи,\nпредназначенные для возмездного оказания услуг электросвязи\nограниченному кругу пользователей или группам таких пользователей. Выделенные сети связи могут взаимодействовать между собой. Выделенные\nсети связи не имеют присоединения к сети связи общего пользования, а\nтакже к сетям связи общего пользования иностранных государств. Технологии и средства связи, применяемые для организации выделенных\nсетей связи, а также принципы их построения устанавливаются\nсобственниками или иными владельцами этих сетей. Выделенная сеть связи может быть присоединена к сети связи общего\nпользования с переводом в категорию сети связи общего пользования,\nесли выделенная сеть связи соответствует требованиям, установленным\nдля сети связи общего пользования. При этом выделенный ресурс\nнумерации изымается и предоставляется ресурс нумерации из ресурса\nнумерации сети связи общего пользования. Информация об изменениях:\nПункт 2 изменен с 1 марта 2022 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n2. Оказание услуг связи операторами выделенных сетей связи\nосуществляется на основании соответствующих лицензий в пределах\nпредусмотренных ими территорий и с использованием нумерации,\nприсвоенной каждой выделенной сети связи в порядке, установленном\nфедеральным органом исполнительной власти в области связи. Статья 15. Технологические сети связи\nГАРАНТ:\nСм. комментарии к статье 15 настоящего Федерального закона\n1. Технологические сети связи предназначены для обеспечения\nпроизводственной деятельности организаций, управления технологическими\nпроцессами в производстве. Технологии и средства связи, применяемые для создания технологических\nсетей связи, а также принципы их построения устанавливаются\nсобственниками или иными владельцами этих сетей. 2. При наличии свободных ресурсов технологической сети связи часть\nэтой сети может быть присоединена к сети связи общего пользования с\nпереводом в категорию сети связи общего пользования для возмездного\nоказания услуг связи любому пользователю на основании соответствующей\nлицензии. Такое присоединение допускается, если:\nчасть технологической сети связи, предназначаемая для присоединения к\nсети связи общего пользования, может быть технически, или программно,\nили физически отделена собственником от технологической сети связи;\nприсоединяемая к сети связи общего пользования часть технологической\nсети связи соответствует требованиям функционирования сети связи\nобщего пользования. Части технологической сети связи, присоединенной к сети связи общего\nпользования, выделяется ресурс нумерации из ресурса нумерации сети\nсвязи общего пользования в порядке, установленном федеральным органом\nисполнительной власти в области связи. Собственник или иной владелец технологической сети связи после\nприсоединения части этой сети связи к сети связи общего пользования\nобязан вести раздельный учет расходов на эксплуатацию технологической\nсети связи и ее части, присоединенной к сети связи общего пользования. Технологические сети связи могут быть присоединены к технологическим\nсетям связи иностранных организаций только для обеспечения единого\nтехнологического цикла. Статья 16. Сети связи специального назначения\nГАРАНТ:\nСм. комментарии к статье 16 настоящего Федерального закона\nИнформация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ в пункт 1 статьи 16\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июня 2016 г. См. текст пункта в предыдущей редакции\n1. Сети связи специального назначения предназначены для нужд органов\nгосударственной власти, нужд обороны страны, безопасности государства\nи обеспечения правопорядка. Эти сети не могут использоваться для\nвозмездного оказания услуг связи, услуг присоединения и услуг по\nпропуску трафика, если иное не предусмотрено законодательством\nРоссийской Федерации. Информация об изменениях:\nФедеральным законом от 8 декабря 2011 г. N 424-ФЗ пункт 2 статьи 16\nнастоящего Федерального закона изложен в новой редакции\nСм. текст пункта в предыдущей редакции\n2. Связь для нужд органов государственной власти, нужд обороны страны,\nбезопасности государства и обеспечения правопорядка осуществляется в\nпорядке, определенном законодательством Российской Федерации, ее\nобеспечение является расходным обязательством Российской Федерации. 3. Подготовка и использование ресурсов единой сети электросвязи\nРоссийской Федерации для обеспечения функционирования сетей связи\nспециального назначения осуществляются в порядке, установленном\nПравительством Российской Федерации. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ статья 16 настоящего\nФедерального закона дополнена пунктом 3.1, вступающим в силу с 1 июня\n2016 г. 3.1. Сети связи специального назначения могут быть присоединены к сети\nсвязи общего пользования без перевода в категорию сети связи общего\nпользования. Владельцу сети связи специального назначения может быть выделен ресурс\nнумерации из ресурса нумерации сети связи общего пользования. В случае присоединения сетей связи специального назначения к сети\nсвязи общего пользования на основании указанного в пункте 1 статьи 18\nнастоящего Федерального закона договора стороны такого договора\nобеспечивают пропуск трафика по указанным сетям связи в рамках\nисполнения такого договора с учетом ограничения использования сетей\nсвязи специального назначения, указанного в пункте 1 настоящей статьи. 4. Центры управления сетями связи специального назначения обеспечивают\nих взаимодействие с другими сетями единой сети электросвязи Российской\nФедерации в порядке, установленном федеральным органом исполнительной\nвласти в области связи. Статья 17. Сеть почтовой связи\nГАРАНТ:\nСм. комментарии к статье 17 настоящего Федерального закона\n1. Сеть почтовой связи представляет собой совокупность объектов\nпочтовой связи и почтовых маршрутов операторов почтовой связи,\nобеспечивающих прием, обработку, перевозку (передачу), доставку\n(вручение) почтовых отправлений, а также осуществление почтовых\nпереводов денежных средств. Информация об изменениях:\nФедеральным законом от 22 августа 2004 г. N 122-ФЗ в пункт 2 статьи 17\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 января 2005 г. См. текст пункта в предыдущей редакции\n2. Отношения в области почтовой связи регулируются международными\nдоговорами Российской Федерации, настоящим Федеральным законом и\nфедеральным законом о почтовой связи, другими федеральными законами и\nиными нормативными правовыми актами Российской Федерации. Глава 4. Присоединение сетей электросвязи и их взаимодействие\nСтатья 18. Право на присоединение сетей электросвязи\nГАРАНТ:\nСм. комментарии к статье 18 настоящего Федерального закона\nИнформация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ пункт 1 статьи 18\nнастоящего Федерального закона изложен в новой редакции, вступающей в\nсилу с 1 июня 2016 г. См. текст пункта в предыдущей редакции\n1. Операторы связи и владельцы сетей связи специального назначения\nимеют право на присоединение своих сетей электросвязи к сети связи\nобщего пользования. Присоединение одной сети электросвязи к другой\nсети электросвязи и их взаимодействие осуществляются на основании\nзаключаемых операторами связи и владельцами сетей связи специального\nназначения договоров о присоединении сетей электросвязи. 2. Операторы сети связи общего пользования на основании договоров о\nприсоединении сетей электросвязи обязаны оказывать услуги\nприсоединения иным операторам связи в соответствии с правилами\nприсоединения сетей электросвязи и их взаимодействия, утвержденными\nПравительством Российской Федерации. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ статья 18 настоящего\nФедерального закона дополнена пунктом 2.1, вступающим в силу с 1 июня\n2016 г. 2.1. Операторы сети связи общего пользования на основании договоров о\nприсоединении сетей электросвязи обязаны оказывать услуги\nприсоединения владельцам сетей связи специального назначения в\nсоответствии с правилами присоединения сетей электросвязи и их\nвзаимодействия, утвержденными Правительством Российской Федерации. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ в пункт 3 статьи 18\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июня 2016 г. См. текст пункта в предыдущей редакции\n3. Договорами о присоединении сетей электросвязи в соответствии с\nправилами присоединения сетей электросвязи и их взаимодействия,\nутвержденными Правительством Российской Федерации, должны быть\nпредусмотрены:\nправа и обязанности операторов связи при присоединении сетей\nэлектросвязи и их взаимодействии;\nправа и обязанности владельцев сетей связи специального назначения при\nприсоединении сетей связи специального назначения к сети связи общего\nпользования и их взаимодействии;\nобязанности операторов, занимающих существенное положение в сети связи\nобщего пользования, в части присоединения в случае, если участником\nдоговора является оператор, занимающий существенное положение в сети\nсвязи общего пользования;\nсущественные условия присоединения сетей электросвязи и их\nвзаимодействия;\nперечень услуг присоединения и услуг по пропуску трафика, которые\nоператор, занимающий существенное положение в сети связи общего\nпользования, обязан оказывать, а также порядок их оказания;\nпорядок рассмотрения споров между операторами связи, между операторами\nсвязи и владельцами сетей связи специального назначения по вопросам\nприсоединения сетей электросвязи и их взаимодействия. Если иное не предусмотрено настоящим Федеральным законом, цены на\nуслуги присоединения и услуги по пропуску трафика определяются\nоператором связи самостоятельно, исходя из требований разумности и\nдобросовестности. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ в пункт 4 статьи 18\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июня 2016 г. См. текст пункта в предыдущей редакции\n4. Споры по вопросам заключения договоров о присоединении сетей\nэлектросвязи рассматриваются в судебном порядке. Статья 19. Требования к порядку присоединения сетей электросвязи и их\nвзаимодействия с сетью электросвязи оператора, занимающего\nсущественное положение в сети связи общего пользования\nГАРАНТ:\nСм. комментарии к статье 19 настоящего Федерального закона\n1. К договору о присоединении сетей электросвязи, определяющему\nусловия оказания услуг присоединения, а также связанные с этим\nобязательства по взаимодействию сетей электросвязи и пропуску трафика,\nприменяются положения о публичном договоре в отношении операторов,\nзанимающих существенное положение в сети связи общего пользования. При\nэтом потребителями услуг присоединения и услуг по пропуску трафика для\nцелей настоящей статьи являются операторы сети связи общего\nпользования. Оператор, занимающий существенное положение в сети связи общего\nпользования, в целях обеспечения недискриминационного доступа на рынок\nуслуг связи в сходных обстоятельствах обязан устанавливать равные\nусловия присоединения сетей электросвязи и пропуска трафика для\nоператоров связи, оказывающих аналогичные услуги, а также\nпредоставлять информацию и оказывать этим операторам связи услуги\nприсоединения и услуги по пропуску трафика на тех же условиях и того\nже качества, что и для своих структурных подразделений и (или)\nаффилированных лиц. Оператор, занимающий существенное положение в сети связи общего\nпользования на территориях нескольких субъектов Российской Федерации,\nустанавливает условия присоединения сетей электросвязи и пропуска\nтрафика отдельно на территории каждого субъекта Российской Федерации. Информация об изменениях:\nПункт 2 изменен с 1 марта 2022 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n2. Отказ оператора, занимающего существенное положение в сети связи\nобщего пользования, от заключения договора о присоединении сетей\nэлектросвязи не допускается, за исключением случаев, если\nосуществление присоединения сетей электросвязи и их взаимодействия\nпротиворечит требованиям лицензий, предоставленных операторам связи,\nили нормативным правовым актам, определяющим построение и\nфункционирование единой сети электросвязи Российской Федерации. Информация об изменениях:\nПункт 3 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n3. Порядок присоединения сетей электросвязи и их взаимодействия с\nсетью электросвязи оператора, занимающего существенное положение в\nсети связи общего пользования, и его обязанности при присоединении\nсетей электросвязи и взаимодействии с сетями электросвязи других\nоператоров связи, сетями электросвязи владельцев сетей связи\nспециального назначения определяются в соответствии с правилами,\nутвержденными Правительством Российской Федерации. Операторы, занимающие существенное положение в сети связи общего\nпользования, на основе правил присоединения сетей электросвязи и их\nвзаимодействия устанавливают условия присоединения других сетей\nэлектросвязи к своей сети электросвязи в части использования сетевых\nресурсов и пропуска трафика, включающие в себя общие технические,\nэкономические, информационные условия, а также условия, определяющие\nимущественные отношения. Условия присоединения сетей электросвязи должны предусматривать:\nтехнические требования, касающиеся присоединения сетей электросвязи;\nобъем, порядок и сроки выполнения работ по присоединению сетей\nэлектросвязи и их распределению между взаимодействующими операторами\nсвязи;\nпорядок пропуска трафика по сетям электросвязи взаимодействующих\nоператоров связи;\nместонахождение точек присоединения сетей электросвязи;\nперечень оказываемых услуг присоединения и услуг по пропуску трафика;\nстоимость услуг присоединения и услуг по пропуску трафика и порядок\nрасчетов за них;\nпорядок взаимодействия систем управления сетями электросвязи. Операторы, занимающие существенное положение в сети связи общего\nпользования, в течение семи дней после установления условий\nприсоединения сетей электросвязи публикуют указанные условия и\nнаправляют их в федеральный орган исполнительной власти,\nосуществляющий функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи. В случае, если федеральный орган исполнительной власти, осуществляющий\nфункции по контролю и надзору в сфере средств массовой информации,\nмассовых коммуникаций, информационных технологий и связи,\nсамостоятельно или по обращению операторов связи обнаружит\nнесоответствие условий присоединения других сетей электросвязи к сети\nэлектросвязи оператора, занимающего существенное положение в сети\nсвязи общего пользования, и пропуска трафика по ней правилам,\nуказанным в абзаце первом настоящего пункта, или нормативным правовым\nактам, указанный федеральный орган направляет оператору, занимающему\nсущественное положение в сети связи общего пользования, мотивированное\nпредписание об устранении указанных несоответствий. Данное предписание\nдолжно быть принято и выполнено получившим его оператором связи в\nтечение тридцати дней со дня его получения. Вновь установленные условия присоединения других сетей электросвязи к\nсети электросвязи оператора, занимающего существенное положение в сети\nсвязи общего пользования, и пропуска трафика по ней публикуются\nоператором, занимающим существенное положение в сети связи общего\nпользования, и направляются в федеральный орган исполнительной власти,\nосуществляющий функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи,\nв порядке, предусмотренном настоящей статьей. При вводе в действие новых средств связи, внедрении новых\nтехнологических решений в своей сети электросвязи, выводе из\nэксплуатации или модернизации устаревших средств связи, что\nсущественно влияет на условия присоединения других сетей электросвязи\nи пропуска трафика по сети электросвязи оператора, занимающего\nсущественное положение в сети связи общего пользования, указанный\nоператор связи вправе установить новые условия присоединения других\nсетей электросвязи к своей сети в порядке, предусмотренном настоящей\nстатьей. При этом условия присоединения сетей электросвязи не могут\nизменяться чаще чем один раз в год. 4. Оператор, занимающий существенное положение в сети связи общего\nпользования, рассматривает обращения оператора связи о заключении\nдоговора о присоединении сетей электросвязи в срок, не превышающий\nтридцати дней со дня получения такого обращения. Договор о\nприсоединении сетей электросвязи заключается в письменной форме путем\nсоставления в соответствии с гражданским законодательством одного\nдокумента, подписанного сторонами, в срок, не превышающий девяноста\nдней со дня получения обращения. Несоблюдение формы такого договора\nвлечет за собой его недействительность. Информация об изменениях:\nПункт 5 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n5. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, ведет и публикует\nреестр операторов, занимающих существенное положение в сети связи\nобщего пользования. Информация об изменениях:\nПункт 6 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n6. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, обязан рассматривать\nобращения операторов связи по вопросам присоединения сетей\nэлектросвязи и их взаимодействия в течение шестидесяти дней со дня\nполучения указанных обращений и публиковать принятые по ним решения. В случае невыполнения оператором, занимающим существенное положение в\nсети связи общего пользования, предписаний федерального органа\nисполнительной власти, осуществляющего функции по контролю и надзору в\nсфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи, по вопросам присоединения сетей\nэлектросвязи и их взаимодействия, а также уклонения оператора,\nзанимающего существенное положение в сети связи общего пользования, от\nзаключения договора о присоединении сетей электросвязи другая сторона\nвправе обратиться в суд с требованием о понуждении заключить договор о\nприсоединении сетей электросвязи и возмещении причиненных убытков. Информация об изменениях:\nФедеральным законом от 13 июля 2015 г. N 257-ФЗ статья 19.1 настоящего\nФедерального закона изложена в новой редакции\nСм. текст статьи в предыдущей редакции\nСтатья 19.1. Особенности присоединения сетей связи операторов\nобязательных общедоступных телеканалов и (или) радиоканалов и их\nвзаимодействия с сетями связи для трансляции телеканалов и (или)\nрадиоканалов\nГАРАНТ:\nСм. комментарии к статье 19.1 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 7 июня 2019 г. - Федеральный закон от 6 июня 2019 г. N 131-ФЗ\nСм. предыдущую редакцию\n1. Прием оператором обязательных общедоступных телеканалов и (или)\nрадиоканалов сигнала, посредством которого осуществляется трансляция\nобязательных общедоступных телеканалов и (или) радиоканалов (за\nисключением муниципального обязательного общедоступного телеканала),\nосуществляется:\nпри наличии технической возможности - путем присоединения своей сети\nсвязи к сети связи оператора связи, указанного в пункте 2 статьи 19.2\nнастоящего Федерального закона;\nпри отсутствии технической возможности принять сигнал путем\nприсоединения своей сети связи к сети связи указанного в пункте 2\nстатьи 19.2 настоящего Федерального закона оператора связи,\nподтвержденной заключением в письменной форме данного оператора, -\nпутем приема сигнала, передаваемого в эфир радиоэлектронным средством\nоператора связи, указанного в пункте 2 статьи 19.2 настоящего\nФедерального закона (далее - источник сигнала), или иного оператора\nсвязи, без заключения договора о присоединении сетей связи для\nтрансляции телеканалов и (или) радиоканалов либо путем присоединения\nсвоей сети связи к сети связи для трансляции телеканалов и (или)\nрадиоканалов другого оператора связи. Условия подтверждения наличия или отсутствия технической возможности\nпринять сигнал путем присоединения сети связи оператора обязательных\nобщедоступных телеканалов и (или) радиоканалов к сети связи оператора\nсвязи, указанного в пункте 2 статьи 19.2 настоящего Федерального\nзакона, определяются федеральным органом исполнительной власти в\nобласти связи. Прием оператором обязательных общедоступных телеканалов и (или)\nрадиоканалов сигнала, посредством которого осуществляется трансляция\nмуниципального обязательного общедоступного телеканала, осуществляется\nв порядке, установленном федеральным органом исполнительной власти в\nобласти связи. 2. В случае, предусмотренном абзацем вторым пункта 1 настоящей статьи,\nоператор связи, указанный в пункте 2 статьи 19.2 настоящего\nФедерального закона, определяет точку присоединения сетей связи и\nпараметры технических средств приема сигнала операторов обязательных\nобщедоступных телеканалов и (или) радиоканалов для обеспечения\nодинакового содержания телеканала и (или) радиоканала,\nраспространяемых посредством эфирной наземной трансляции и иных видов\nтрансляции на одной территории. При этом оператор связи, указанный в\nпункте 2 статьи 19.2 настоящего Федерального закона, в тридцатидневный\nсрок с момента осуществления присоединения сети связи оператора\nобязательных общедоступных телеканалов и (или) радиоканалов обязан\nуведомить об этом лицо, осуществляющее в установленном порядке\nдеятельность по телевизионному вещанию и (или) радиовещанию\nобязательных общедоступных телеканалов и (или) радиоканалов (далее -\nвещатель обязательного общедоступного телеканала и (или) радиоканала),\nс указанием точки присоединения сетей связи и сведений об операторе\nобязательных общедоступных телеканалов и (или) радиоканалов, сеть\nсвязи которого была присоединена, включая номер его лицензии,\nтерритории, на которой обеспечивается предоставление услуг связи\nпосредством присоединенной сети связи, и количества абонентов,\nобслуживаемых посредством данной сети связи. 3. Оператор обязательных общедоступных телеканалов и (или)\nрадиоканалов в случае, указанном в абзаце третьем пункта 1 настоящей\nстатьи, до начала трансляции обязательных общедоступных телеканалов и\n(или) радиоканалов обязан согласовать местонахождение источника\nсигнала или точки присоединения сетей связи для трансляции телеканалов\nи (или) радиоканалов с вещателем обязательного общедоступного\nтелеканала и (или) радиоканала. Информация об изменениях:\nПункт 4 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n4. Для определения технической возможности присоединения, точки\nприсоединения сетей связи и параметров технических средств приема\nсигнала, предусмотренных пунктами 1 и 2 настоящей статьи, оператор\nобязательных общедоступных телеканалов и (или) радиоканалов (далее -\nоператор-заявитель) направляет оператору связи, указанному в пункте 2\nстатьи 19.2 настоящего Федерального закона, заявление в произвольной\nформе с указанием номера и даты предоставления своей лицензии,\nпараметров своей сети связи для трансляции телеканалов и (или)\nрадиоканалов, территории, на которой обеспечивается предоставление\nуслуг связи посредством присоединяемой сети связи, и количества\nабонентов, обслуживаемых посредством данной сети связи. Заявление\nможет быть направлено любым способом, который позволяет подтвердить\nфакт его направления. В тридцатидневный срок со дня получения заявления оператор связи,\nуказанный в пункте 2 статьи 19.2 настоящего Федерального закона,\nобязан рассмотреть заявление и проинформировать оператора-заявителя о\nналичии технической возможности присоединения, точке присоединения\nсетей связи и параметрах технических средств приема сигнала либо об\nотсутствии технической возможности присоединения. Информация об изменениях:\nПункт 5 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n5. Для проведения согласования, предусмотренного пунктом 3 настоящей\nстатьи, оператор-заявитель направляет каждому вещателю обязательного\nобщедоступного телеканала и (или) радиоканала заявление в произвольной\nформе, в котором указывает:\nномер и дату предоставления своей лицензии, параметры своей сети связи\nдля трансляции телеканалов и (или) радиоканалов, территорию, на\nкоторой обеспечивается предоставление услуг связи посредством данной\nсети связи, и количество абонентов, обслуживаемых посредством данной\nсети связи;\nсведения о выбранных оператором-заявителем местонахождении источника\nсигнала либо об операторе связи, к сети которого может быть\nосуществлено присоединение, и местонахождении точки присоединения\nсетей связи для трансляции телеканалов и (или) радиоканалов. Заявление может быть направлено любым способом, который позволяет\nподтвердить факт его направления. К заявлению должно прилагаться\nзаключение об отсутствии технической возможности приема сигнала\nобязательных общедоступных телеканалов и (или) радиоканалов путем\nприсоединения сети связи оператора-заявителя к сети связи оператора\nсвязи, указанного в пункте 2 статьи 19.2 настоящего Федерального\nзакона, выданное в соответствии с пунктом 4 настоящей статьи. 6. В течение тридцати календарных дней со дня получения заявления\nоператора-заявителя вещатель обязательного общедоступного телеканала и\n(или) радиоканала обязан рассмотреть заявление оператора-заявителя о\nсогласовании выбранного им местонахождения источника сигнала или точки\nприсоединения сетей связи для трансляции телеканалов и (или)\nрадиоканалов и направить оператору-заявителю извещение о согласовании\nместонахождения источника сигнала или местонахождения точки\nприсоединения сетей связи для трансляции телеканалов и (или)\nрадиоканалов либо извещение об отказе в таком согласовании с указанием\nпричины отказа. В извещении об отказе в согласовании местонахождения источника сигнала\nили местонахождения точки присоединения сетей связи для трансляции\nтелеканалов и (или) радиоканалов вещатель обязательного общедоступного\nтелеканала и (или) радиоканала обязан предложить оператору-заявителю\nиное доступное для оператора-заявителя местонахождение источника\nсигнала или местонахождение точки присоединения сетей связи для\nтрансляции телеканалов и (или) радиоканалов. Неполучение оператором-заявителем извещения вещателя обязательного\nобщедоступного телеканала и (или) радиоканала по истечении сорока пяти\nкалендарных дней со дня отправки заявления означает согласование\nвещателем обязательного общедоступного телеканала и (или) радиоканала\nвыбранного оператором-заявителем местонахождения источника сигнала или\nместонахождения точки присоединения сетей связи для трансляции\nтелеканалов и (или) радиоканалов. 7. Вещатель обязательного общедоступного телеканала и (или)\nрадиоканала вправе отказать в согласовании выбранного\nоператором-заявителем местонахождения источника сигнала или\nместонахождения точки присоединения сетей связи для трансляции\nтелеканалов и (или) радиоканалов только в том случае, если посредством\nсигнала, принимаемого от указанного в заявлении источника сигнала или\nв указанной в заявлении точке присоединения, не обеспечивается\nтрансляция обязательного общедоступного телеканала и (или)\nрадиоканала, содержание которых предназначено для территории, на\nкоторой оператор-заявитель намерен осуществлять трансляцию данных\nтелеканала и (или) радиоканала. Информация об изменениях:\nФедеральным законом от 27 июля 2010 г. N 221-ФЗ настоящий Федеральный\nзакон дополнен статьей 19.2, вступающей в силу по истечении девяноста\nдней после дня официального опубликования названного Федерального\nзакона\nСтатья 19.2. Эфирная наземная трансляция обязательных общедоступных\nтелеканалов и (или) радиоканалов\nГАРАНТ:\nСм. комментарии к статье 19.2 настоящего Федерального закона\n1. Эфирную наземную трансляцию обязательных общедоступных телеканалов\nи (или) радиоканалов осуществляют операторы связи на основании\nдоговоров об оказании услуг связи для целей телевизионного вещания и\n(или) радиовещания, заключенных с вещателями обязательных\nобщедоступных телеканалов и (или) радиоканалов с соблюдением положений\nстатьи 28 настоящего Федерального закона. Информация об изменениях:\nФедеральным законом от 13 июля 2015 г. N 257-ФЗ пункт 2 статьи 19.2\nнастоящего Федерального закона изложен в новой редакции\nСм. текст пункта в предыдущей редакции\nГАРАНТ:\nСогласно Федеральному закону от 27 июля 2010 г. N 221-ФЗ вплоть до\nпрекращения аналогового вещания обязательных общедоступных телеканалов\nи (или) радиоканалов эфирная наземная аналоговая трансляция\nобщероссийских обязательных общедоступных телеканалов и (или)\nрадиоканалов обеспечивается оператором связи, указанных в пункте 2\nстатьи 19.2 настоящего Федерального закона, в том числе посредством\nпривлечения им иных операторов связи, осуществляющих деятельность в\nобласти оказания услуг связи для целей эфирного телевизионного вещания\nи (или) радиовещания на основании соответствующих лицензий\n2. Оператора связи, осуществляющего эфирную наземную трансляцию\nобщероссийских обязательных общедоступных телеканалов и (или)\nрадиоканалов, а также эфирную цифровую наземную трансляцию\nтелеканалов, получивших право на осуществление эфирного цифрового\nназемного вещания с использованием позиций в мультиплексах, определяет\nПрезидент Российской Федерации. Статья 20. Цены на услуги присоединения и услуги по пропуску трафика,\nоказываемые операторами, занимающими существенное положение в сети\nсвязи общего пользования\nГАРАНТ:\nСм. комментарии к статье 20 настоящего Федерального закона\n1. Цены на услуги присоединения и услуги по пропуску трафика,\nоказываемые операторами, занимающими существенное положение в сети\nсвязи общего пользования, подлежат государственному регулированию. Перечень услуг присоединения и услуг по пропуску трафика, цены на\nкоторые подлежат государственному регулированию, а также порядок их\nрегулирования устанавливается Правительством Российской Федерации. ГАРАНТ:\nСм. Административный регламент Федерального агентства связи по\nпредоставлению государственной услуги по регулированию цен на услуги\nприсоединения и услуги по пропуску трафика, оказываемые операторами,\nзанимающими существенное положение в сети связи общего пользования,\nутвержденный приказом Минкомсвязи России от 4 июня 2012 г. N 152\nРазмер регулируемых государством цен на услуги присоединения и услуги\nпо пропуску трафика, оказываемые операторами, занимающими существенное\nположение в сети связи общего пользования, должен способствовать\nсозданию условий воспроизводства современного функционального\nэквивалента части сети электросвязи, которая используется в результате\nдополнительной нагрузки, создаваемой сетью взаимодействующего\nоператора связи, а также возмещать затраты на эксплуатационное\nобслуживание используемой части сети электросвязи и включать в себя\nобоснованную норму прибыли (рентабельности) от капитала, используемого\nпри оказании данных услуг. 2. Операторы, занимающие существенное положение в сети связи общего\nпользования, обязаны вести раздельный учет доходов и расходов по\nосуществляемым видам деятельности, оказываемым услугам связи и\nиспользуемым для оказания этих услуг частям сети электросвязи. Порядок ведения такого раздельного учета в случаях, установленных\nнастоящим Федеральным законом, определяется федеральным органом\nисполнительной власти в области связи. Глава 5. Государственное регулирование деятельности в области связи\nСтатья 21. Организация государственного регулирования деятельности в\nобласти связи\nГАРАНТ:\nСм. комментарии к статье 21 настоящего Федерального закона\nИнформация об изменениях:\nФедеральным законом от 22 августа 2004 г. N 122-ФЗ в пункт 1 статьи 21\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 января 2005 г. См. текст пункта в предыдущей редакции\n1. Государственное регулирование деятельности в области связи в\nсоответствии с Конституцией Российской Федерации и настоящим\nФедеральным законом осуществляется Президентом Российской Федерации,\nПравительством Российской Федерации, федеральным органом\nисполнительной власти в области связи, а также в пределах компетенции\nиными федеральными органами исполнительной власти. Правительством Российской Федерации устанавливаются полномочия\nфедерального органа исполнительной власти в области связи. Информация об изменениях:\nФедеральным законом от 26 июля 2006 г. N 132-ФЗ в пункт 2 статьи 21\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 января 2007 г. См. текст пункта в предыдущей редакции\n2. Федеральный орган исполнительной власти в области связи:\nосуществляет функции по выработке государственной политики и\nнормативно-правовому регулированию в области связи;\nна основании и во исполнение Конституции Российской Федерации,\nфедеральных конституционных законов, федеральных законов, актов\nПрезидента Российской Федерации и Правительства Российской Федерации\nсамостоятельно осуществляет правовое регулирование в области связи и\nинформатизации, за исключением вопросов, правовое регулирование\nкоторых в соответствии с Конституцией Российской Федерации,\nфедеральными конституционными законами, федеральными законами, актами\nПрезидента Российской Федерации и Правительства Российской Федерации\nосуществляется исключительно федеральными конституционными законами,\nфедеральными законами, актами Президента Российской Федерации и\nПравительства Российской Федерации;\nвзаимодействует по вопросам и в порядке, установленными федеральными\nзаконами, с саморегулируемыми организациями в области связи,\nсоздаваемыми в соответствии с законодательством Российской Федерации\n(далее - саморегулируемые организации);\nвыполняет функции администрации связи Российской Федерации при\nосуществлении международной деятельности Российской Федерации в\nобласти связи;\nвправе запрашивать у операторов связи информацию, связанную с\nоказанием услуг связи для нужд обороны страны, безопасности\nгосударства и обеспечения правопорядка, в том числе о технологических\nвозможностях оператора связи по оказанию услуг связи, о перспективах\nразвития сетей связи, о тарифах на услуги связи, а также направлять\nоператорам связи, заключившим государственный контракт на оказание\nуслуг связи для нужд обороны страны, безопасности государства и\nобеспечения правопорядка, обязательные для исполнения предписания в\nсвязи с указанными контрактами. 3. Утратил силу с 1 января 2005 г. Информация об изменениях:\nСм. текст пункта 3 статьи 21\nИнформация об изменениях:\nФедеральным законом от 29 апреля 2008 г. N 58-ФЗ статья 21 настоящего\nФедерального закона дополнена пунктом 4\n4. Для целей применения Федерального закона \"О порядке осуществления\nиностранных инвестиций в хозяйственные общества, имеющие\nстратегическое значение для обеспечения обороны страны и безопасности\nгосударства\" хозяйствующим субъектом, занимающим доминирующее\nположение на рынке услуг подвижной радиотелефонной связи, является\nоператор связи, установленная антимонопольным органом доля которого на\nэтом рынке в географических границах Российской Федерации превышает\nдвадцать пять процентов. Статья 22. Регулирование использования радиочастотного спектра\nГАРАНТ:\nСм. комментарии к статье 22 настоящего Федерального закона\nСм. Административный регламент осуществления Федеральной службой по\nнадзору в сфере связи, информационных технологий и массовых\nкоммуникаций государственного контроля (надзора) в сфере связи за\nсоблюдением пользователями радиочастотного спектра порядка, требований\nи условий, относящихся к использованию радиоэлектронных средств или\nвысокочастотных устройств, включая надзор с учетом сообщений (данных),\nполученных в процессе проведения радиочастотной службой радиоконтроля,\nутвержденный приказом Роскомнадзора от 18 марта 2019 г. N 52\nИнформация об изменениях:\nФедеральным законом от 5 апреля 2016 г. N 104-ФЗ в пункт 1 статьи 22\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июля 2016 г. См. текст пункта в предыдущей редакции\n1. Регулирование использования радиочастотного спектра является\nисключительным правом государства и обеспечивается в соответствии с\nмеждународными договорами Российской Федерации и законодательством\nРоссийской Федерации посредством проведения экономических,\nорганизационных и технических мероприятий, связанных с конверсией\nрадиочастотного спектра и направленных на ускорение внедрения\nперспективных технологий, обеспечение эффективного использования\nрадиочастотного спектра в социальной сфере и экономике, а также для\nнужд государственного управления, обороны страны, безопасности\nгосударства и обеспечения правопорядка. Информация об изменениях:\nФедеральным законом от 13 июля 2015 г. N 216-ФЗ в пункт 2 статьи 22\nнастоящего Федерального закона внесены изменения\nСм. текст пункта в предыдущей редакции\n2. В Российской Федерации регулирование использования радиочастотного\nспектра осуществляется межведомственным коллегиальным органом по\nрадиочастотам при федеральном органе исполнительной власти в области\nсвязи (далее - государственная комиссия по радиочастотам), обладающим\nвсей полнотой полномочий в области регулирования радиочастотного\nспектра. Положение о государственной комиссии по радиочастотам и ее состав\nутверждаются Правительством Российской Федерации. Положением о государственной комиссии по радиочастотам должен\nустанавливаться порядок распределения радиочастот. Указанное положение\nдолжно содержать, в частности, порядок принятия решений\nгосударственной комиссией по радиочастотам и состав указанной комиссии\nс участием представителей всех заинтересованных федеральных органов\nисполнительной власти, а также Государственной корпорации по\nкосмической деятельности \"Роскосмос\". В случае, если в решении рассматриваемого комиссией вопроса\nпредставитель одного из указанных органов или Государственной\nкорпорации по космической деятельности \"Роскосмос\" имеет\nзаинтересованность, которая может оказать влияние на объективность\nпринятия решения, указанный представитель в голосовании не участвует. 3. Утратил силу. Информация об изменениях:\nСм. текст пункта 3 статьи 22\nИнформация об изменениях:\nФедеральным законом от 8 декабря 2011 г. N 424-ФЗ в пункт 4 статьи 22\nнастоящего Федерального закона внесены изменения\nСм. текст пункта в предыдущей редакции\n4. Использование в Российской Федерации радиочастотного спектра\nосуществляется в соответствии со следующими принципами:\nразрешительный порядок доступа пользователей к радиочастотному\nспектру;\nсближение распределения полос радиочастот и условий их использования в\nРоссийской Федерации с международным распределением полос радиочастот;\nГАРАНТ:\nСм. Порядок работы рабочей группы по вопросам международного\nраспределения и регулирования использования радиочастотного спектра,\nутвержденный решением ГКРЧ от 29 марта 2024 г. N 24-72-03\nправо доступа всех пользователей к радиочастотному спектру с учетом\nгосударственных приоритетов, в том числе обеспечения радиочастотным\nспектром радиослужб Российской Федерации в целях обеспечения\nбезопасности граждан, обеспечения связи для нужд органов\nгосударственной власти, обороны страны и безопасности государства,\nправопорядка, экологической безопасности, предотвращения чрезвычайных\nситуаций техногенного характера;\nплатность использования радиочастотного спектра;\nнедопустимость бессрочного выделения полос радиочастот, присвоения\nрадиочастот или радиочастотных каналов;\nконверсия радиочастотного спектра;\nпрозрачность и открытость процедур распределения и использования\nрадиочастотного спектра. ГАРАНТ:\nСм. Правила использования на территории Российской Федерации\nспутниковых сетей связи, находящихся под юрисдикцией иностранных\nгосударств, утвержденные постановлением Правительства РФ от 14 ноября\n2014 г. N 1194\nИнформация об изменениях:\nПункт 5 изменен с 22 декабря 2018 г. - Федеральный закон от 11 декабря\n2018 г. N 465-ФЗ\nСм. предыдущую редакцию\n5. Средства связи, иные радиоэлектронные средства и высокочастотные\nустройства, являющиеся источниками электромагнитного излучения,\nподлежат регистрации. Перечень радиоэлектронных средств и\nвысокочастотных устройств, подлежащих регистрации, и порядок их\nрегистрации определяются Правительством Российской Федерации. Судовые радиостанции, используемые на морских судах, судах внутреннего\nплавания, судах смешанного (река - море) плавания, бортовые\nрадиостанции, используемые на воздушных судах, не подлежат регистрации\nи используются на основании разрешений на судовые радиостанции или\nразрешений на бортовые радиостанции. Выдача разрешений на судовые\nрадиостанции или разрешений на бортовые радиостанции, утверждение\nформы таких разрешений и порядка их выдачи осуществляются\nуполномоченным Правительством Российской Федерации федеральным органом\nисполнительной власти. Радиоэлектронные средства, используемые для индивидуального приема\nсигналов телеканалов и (или) радиоканалов, сигналов персональных\nрадиовызовов (радиопейджеры), электронные изделия бытового назначения\nи средства персональной радионавигации, не содержащие радиоизлучающих\nустройств, используются на территории Российской Федерации с учетом\nограничений, предусмотренных законодательством Российской Федерации, и\nрегистрации не подлежат. Использование без регистрации радиоэлектронных средств и\nвысокочастотных устройств, подлежащих регистрации в соответствии с\nнастоящей статьей, не допускается. Радиоэлектронные средства и высокочастотные устройства, подлежащие\nрегистрации, должны быть установлены по месту, указанному при\nрегистрации радиоэлектронного средства или высокочастотного\nустройства, не позднее тридцати дней со дня их регистрации. ГАРАНТ:\nСм. Положение о защите радиоприема от индустриальных радиопомех,\nутвержденное постановлением Правительства РФ от 8 сентября 1997 г. N\n1142\nИнформация об изменениях:\nСтатья 22 дополнена пунктом 6 с 29 апреля 2018 г. - Федеральный закон\nот 18 апреля 2018 г. N 70-ФЗ\n6. Действие разрешения на судовую радиостанцию прекращается\nфедеральным органом исполнительной власти, осуществляющим функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, во внесудебном\nпорядке по следующим основаниям:\nзаявление судовладельца - лица, эксплуатирующего судно от своего\nимени, независимо от того, является ли оно собственником судна или\nиспользует его на ином законном основании, которому было выдано\nразрешение на судовую радиостанцию;\nутрата судном права плавания под Государственным флагом Российской\nФедерации;\nистечение срока действия разрешения на судовую радиостанцию, если этот\nсрок не был продлен в установленном порядке. При наличии в документах, представленных заявителем, недостоверной или\nискаженной информации, повлиявшей на принятие решения о выдаче\nразрешения на судовую радиостанцию, федеральный орган исполнительной\nвласти, осуществляющий функции по контролю и надзору в сфере средств\nмассовой информации, массовых коммуникаций, информационных технологий\nи связи, вправе обратиться в суд с требованием о прекращении действия\nразрешения на судовую радиостанцию. Информация об изменениях:\nСтатья 22 дополнена пунктом 7 с 1 сентября 2023 г. - Федеральный закон\nот 4 августа 2023 г. N 473-ФЗ\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным пунктом 7 (в редакции\nФедерального закона от 4 августа 2023 г. N 473-ФЗ), не применяются\nположения частей 1 и 4 статьи 3 Федерального закона от 31 июля 2020 г. N 247-ФЗ\n7. Для радиоэлектронного средства гражданского назначения, опознавание\nкоторого обеспечивается с использованием позывного сигнала, такой\nпозывной сигнал образовывается в порядке, утверждаемом федеральным\nорганом исполнительной власти в области связи. Информация об изменениях:\nСтатья 22.1 изменена с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nСтатья 22.1. Радиочастотная служба\nСпециально уполномоченная служба по обеспечению регулирования\nиспользования радиочастот и радиоэлектронных средств при федеральном\nоргане исполнительной власти, осуществляющем функции по контролю и\nнадзору в сфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи (далее - радиочастотная служба),\nосуществляет организационные и технические меры по обеспечению\nнадлежащего использования радиочастот или радиочастотных каналов и\nсоответствующих радиоэлектронных средств или высокочастотных устройств\nгражданского назначения во исполнение решений государственной комиссии\nпо радиочастотам, а также реализует иные полномочия, предусмотренные\nнастоящим Федеральным законом, другими федеральными законами и\nутвержденным Правительством Российской Федерации Положением о\nрадиочастотной службе. Статья 23. Распределение радиочастотного спектра\nГАРАНТ:\nСм. комментарии к статье 23 настоящего Федерального закона\n1. Распределение радиочастотного спектра осуществляется в соответствии\nс Таблицей распределения полос частот между радиослужбами Российской\nФедерации и планом перспективного использования радиочастотного\nспектра радиоэлектронными средствами, которые разрабатываются\nгосударственной комиссией по радиочастотам и утверждаются\nПравительством Российской Федерации. 2. Пересмотр Таблицы распределения полос частот между радиослужбами\nРоссийской Федерации проводится не реже чем один раз в четыре года,\nплана перспективного использования радиочастотного спектра\nрадиоэлектронными средствами - не реже чем один раз в десять лет. Один раз в два года государственная комиссия по радиочастотам\nрассматривает предложения саморегулируемых организаций и отдельных\nоператоров связи о пересмотре Таблицы распределения полос частот между\nрадиослужбами Российской Федерации и плана перспективного\nиспользования радиочастотного спектра радиоэлектронными средствами. Информация об изменениях:\nФедеральным законом от 8 декабря 2011 г. N 424-ФЗ в пункт 3 статьи 23\nнастоящего Федерального закона внесены изменения\nСм. текст пункта в предыдущей редакции\n3. Радиочастотный спектр включает в себя следующие категории полос\nрадиочастот:\nпреимущественного пользования радиоэлектронными средствами,\nиспользуемыми для нужд органов государственной власти, нужд обороны\nстраны, безопасности государства и обеспечения правопорядка;\nпреимущественного пользования радиоэлектронными средствами\nгражданского назначения;\nсовместного пользования радиоэлектронными средствами любого\nназначения. 4. Для пользователей радиочастотным спектром устанавливаются разовая\nплата и ежегодная плата за его использование в целях обеспечения\nсистемы контроля радиочастот, конверсии радиочастотного спектра и\nфинансирования мероприятий по переводу действующих радиоэлектронных\nсредств в другие полосы радиочастот. Порядок установления размеров разовой платы и ежегодной платы,\nвзимания такой платы, ее распределения и использования определяется\nПравительством Российской Федерации исходя из того, что размеры\nразовой платы и ежегодной платы должны устанавливаться\nдифференцированно в зависимости от используемых диапазонов\nрадиочастот, количества радиочастот и применяемых технологий. Информация об изменениях:\nНаименование изменено с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nСтатья 24. Выделение полос радиочастот и присвоение радиочастот или\nрадиочастотных каналов\nГАРАНТ:\nСм. комментарии к статье 24 настоящего Федерального закона\nСм. Положение о порядке проведения в РФ работ по заявлению,\nкоординации и регистрации в Международном союзе электросвязи частотных\nприсвоений радиоэлектронным средствам, утвержденное решением\nГосударственной комиссии по радиочастотам при Мининформсвязи РФ от 27\nсентября 2004 г. N 04-02-03-001\nИнформация об изменениях:\nПункт 1 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n1. Право на использование радиочастотного спектра предоставляется\nпосредством выделения полос радиочастот и (или) присвоения радиочастот\nили радиочастотных каналов. Использование радиочастотного спектра без соответствующего разрешения\nне допускается, если иное не предусмотрено настоящим Федеральным\nзаконом. Информация об изменениях:\nФедеральным законом от 23 июня 2016 г. N 204-ФЗ в пункт 2 статьи 24\nнастоящего Федерального закона внесены изменения\nСм. текст пункта в предыдущей редакции\n2. В полосах радиочастот категорий совместного пользования\nрадиоэлектронными средствами любого назначения и преимущественного\nпользования радиоэлектронными средствами гражданского назначения\nвыделение полос радиочастот для радиоэлектронных средств любого\nназначения, а в полосах радиочастот категории преимущественного\nпользования радиоэлектронными средствами, используемыми для нужд\nгосударственного управления, выделение полос радиочастот для\nрадиоэлектронных средств гражданского назначения осуществляется\nгосударственной комиссией по радиочастотам с учетом заключений о\nвозможности такого выделения, представленных членами государственной\nкомиссии по радиочастотам. В полосах радиочастот категории преимущественного пользования\nрадиоэлектронными средствами, используемыми для нужд государственного\nуправления, выделение полос радиочастот для радиоэлектронных средств,\nобеспечивающих органы государственной власти, оборону страны,\nбезопасность государства и обеспечение правопорядка, осуществляется в\nРоссийской Федерации федеральным органом исполнительной власти в\nобласти государственной охраны и федеральным органом исполнительной\nвласти в области обороны. Выделение полос радиочастот осуществляется на десять лет или на\nменьший заявленный срок. По обращению пользователя радиочастотным\nспектром этот срок может быть увеличен или уменьшен по решению\nорганов, выделивших полосу радиочастот. Предоставленное в соответствии с настоящей статьей право на\nиспользование полос радиочастот не может быть передано одним\nпользователем радиочастотным спектром другому пользователю без решения\nгосударственной комиссии по радиочастотам или предоставившего это\nправо органа. Информация об изменениях:\nПункт 3 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n3. Присвоение радиочастоты или радиочастотного канала для\nрадиоэлектронных средств гражданского назначения осуществляется\nфедеральным органом исполнительной власти, осуществляющим функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, на основании\nзаявления гражданина Российской Федерации или заявления российского\nюридического лица с учетом результатов проводимой радиочастотной\nслужбой экспертизы возможности использования заявленных\nрадиоэлектронных средств и их электромагнитной совместимости с\nдействующими и планируемыми для использования радиоэлектронными\nсредствами (экспертиза электромагнитной совместимости) путем внесения\nсоответствующей записи в единый реестр частотных присвоений, который\nсостоит из общедоступной информации и иных сведений (далее - Единый\nреестр частотных присвоений). Присвоение радиочастоты или радиочастотного канала для\nрадиоэлектронных средств гражданского назначения в рамках совместного\nиспользования радиочастотного спектра осуществляется при наличии\nдоговора о многосубъектном использовании радиочастотного спектра и в\nпорядке, установленном государственной комиссией по радиочастотам, в\nпределах полос радиочастот, выделенных сторонам договора на одной и\nтой же территории и указанных в договоре о многосубъектном\nиспользовании радиочастотного спектра. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, в случае подачи\nгражданином Российской Федерации или российским юридическим лицом\nзаявления на бумажном носителе в течение тридцати пяти рабочих дней со\nдня его поступления, а в случае подачи заявления в электронной форме\nчерез федеральную государственную информационную систему \"Единый\nпортал государственных и муниципальных услуг (функций)\" (далее -\nединый портал государственных и муниципальных услуг) или официальный\nсайт федерального органа исполнительной власти, осуществляющего\nфункции по контролю и надзору в сфере средств массовой информации,\nмассовых коммуникаций, информационных технологий и связи, в\nинформационно-телекоммуникационной сети \"Интернет\" в течение двадцати\nпяти рабочих дней:\nпринимает решение о присвоении радиочастоты или радиочастотного канала\nдля радиоэлектронных средств гражданского назначения;\nразмещает на своем официальном сайте в\nинформационно-телекоммуникационной сети \"Интернет\" информацию о\nпринятом решении;\nосуществляет внесение соответствующей записи в Единый реестр частотных\nприсвоений;\nуведомляет пользователя радиочастотным спектром о принятом решении. Единый реестр частотных присвоений формируется и ведется федеральным\nорганом исполнительной власти, осуществляющим функции по контролю и\nнадзору в сфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи, в единой информационной системе\nуказанного федерального органа исполнительной власти в электронном\nвиде. Порядок формирования и ведения Единого реестра частотных присвоений и\nпорядок предоставления информации из Единого реестра частотных\nприсвоений федеральному органу исполнительной власти в области\nгосударственной охраны, федеральному органу исполнительной власти в\nобласти обороны и федеральному органу исполнительной власти в области\nобеспечения безопасности Российской Федерации определяются\nПравительством Российской Федерации. Доступ к общедоступной информации (номер и сроки действия разрешения\nна использование радиочастотного спектра, номер и дата приказа\nфедерального органа исполнительной власти, осуществляющего функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, о принятии решения о\nприсвоении радиочастоты или радиочастотного канала, полное\nнаименование пользователя радиочастотным спектром - юридического лица,\nидентификационный номер налогоплательщика - пользователя\nрадиочастотным спектром - юридического лица), содержащейся в Едином\nреестре частотных присвоений, обеспечивается федеральным органом\nисполнительной власти, осуществляющим функции по контролю и надзору в\nсфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи, посредством ее размещения на своем\nофициальном сайте в информационно - телекоммуникационной сети\n\"Интернет\", в том числе в форме открытых данных. Иные сведения, содержащиеся в Едином реестре частотных присвоений, в\nтом числе фамилии, имена, отчества (при наличии) физических лиц -\nпользователей радиочастотным спектром, конкретные радиочастоты или\nрадиочастотные каналы, цели и условия использования конкретных\nрадиочастот и радиоэлектронных средств, относятся к информации,\nпредоставляемой по согласию пользователей радиочастотным спектром, за\nисключением случаев, предусмотренных абзацем десятым настоящего\nпункта. Выписка из Единого реестра частотных присвоений предоставляется без\nвзимания платы по запросу пользователя радиочастотным спектром либо\nиного лица по соглашению с пользователем радиочастотного спектра в\nформе электронного документа, подписанного усиленной квалифицированной\nэлектронной подписью, в течение семи рабочих дней со дня поступления\nзапроса. Присвоение радиочастоты или радиочастотного канала для\nрадиоэлектронных средств, используемых для нужд органов\nгосударственной власти, нужд обороны страны, безопасности государства\nи обеспечения правопорядка, осуществляется федеральным органом\nисполнительной власти в области государственной охраны и федеральным\nорганом исполнительной власти в области обороны. Присвоение радиочастоты или радиочастотного канала осуществляется на\nдесять лет или меньший заявленный срок, но в пределах срока действия\nсоответствующих решений о выделении полос радиочастот. Срок присвоения\nрадиочастоты или радиочастотного канала для орбитально-частотного\nресурса может быть увеличен с учетом гарантированного срока службы\nкосмических объектов, используемых для создания и функционирования\nсетей связи. Разрешения на судовые радиостанции, предусмотренные абзацем вторым\nпункта 5 статьи 22 настоящего Федерального закона, выдаются с учетом\nзаключений радиочастотной службы о соответствии судовых радиостанций\nтребованиям международных договоров Российской Федерации и требованиям\nзаконодательства Российской Федерации в области связи. Для решений о выделении полос радиочастот и решений о присвоении\nрадиочастот или радиочастотных каналов, для которых не установлен срок\nдействия, установить срок действия до 31 декабря 2019 года. Информация об изменениях:\nФедеральным законом от 23 июня 2016 г. N 204-ФЗ статья 24 настоящего\nФедерального закона дополнена пунктом 3.1\n3.1. Договор о многосубъектном использовании радиочастотного спектра\nдолжен содержать:\n1) указание на выделенные пользователям радиочастотным спектром -\nсторонам договора полосы радиочастот, которые предполагается\nиспользовать совместно;\n2) права и обязанности пользователей радиочастотным спектром, в том\nчисле обязанности пользователей радиочастотным спектром по соблюдению\nусловий, установленных соответствующим решением о выделении полосы\nрадиочастот;\n3) порядок взаиморасчетов между пользователями радиочастотным спектром\nза его совместное использование и размер соответствующей платы;\n4) порядок рассмотрения споров между пользователями радиочастотным\nспектром по вопросу совместного использования радиочастотного спектра;\n5) порядок прекращения договора о многосубъектном использовании\nрадиочастотного спектра. Информация об изменениях:\nФедеральным законом от 23 июня 2016 г. N 204-ФЗ статья 24 настоящего\nФедерального закона дополнена пунктом 3.2\n3.2. В случае использования радиочастотного спектра для оказания услуг\nсвязи стороны договора о многосубъектном использовании радиочастотного\nспектра должны иметь лицензии на оказание услуг связи одного\nнаименования. 4. Утратил силу. Информация об изменениях:\nСм. текст пункта 4 статьи 24\nИнформация об изменениях:\nПункт 5 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n5. Порядок проведения экспертизы электромагнитной совместимости,\nрассмотрения материалов и принятия решений о выделении полос\nрадиочастот и присвоении радиочастот или радиочастотных каналов в\nпределах выделенных полос радиочастот, а также переоформления таких\nрешений или внесения в них изменений устанавливается и публикуется\nгосударственной комиссией по радиочастотам. Информация об изменениях:\nПункт 6 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n6. Присвоение радиочастоты или радиочастотного канала может быть\nизменено в интересах обеспечения нужд органов государственной власти,\nнужд обороны страны, безопасности государства и обеспечения\nправопорядка с возмещением владельцам радиоэлектронных средств\nубытков, причиненных изменением радиочастоты или радиочастотного\nканала. Принудительное изменение федеральным органом исполнительной власти,\nосуществляющим функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи,\nрадиочастоты или радиочастотного канала у пользователя радиочастотным\nспектром допускается только в целях предотвращения угрозы жизни или\nздоровью человека и обеспечения безопасности государства, а также в\nцелях выполнения обязательств, вытекающих из международных договоров\nРоссийской Федерации. Такое изменение может быть обжаловано\nпользователем радиочастотным спектром в судебном порядке. Информация об изменениях:\nФедеральным законом от 5 апреля 2016 г. N 104-ФЗ в пункт 7 статьи 24\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июля 2016 г. См. текст пункта в предыдущей редакции\n7. Отказ в выделении пользователям радиочастотным спектром полос\nрадиочастот для радиоэлектронных средств гражданского назначения\nдопускается по следующим основаниям:\nнесоответствие заявленной полосы радиочастот Таблице распределения\nполос частот между радиослужбами Российской Федерации;\nнесоответствие параметров излучения и приема заявленных\nрадиоэлектронных средств требованиям, нормам и национальным стандартам\nРоссийской Федерации в области обеспечения электромагнитной\nсовместимости радиоэлектронных средств и высокочастотных устройств;\nотрицательное заключение о возможности выделения полос радиочастот,\nпредставленное одним из членов государственной комиссии по\nрадиочастотам. Информация об изменениях:\nПункт 8 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n8. Отказ в присвоении радиочастот или радиочастотного канала\nпользователям радиочастотным спектром для радиоэлектронных средств\nгражданского назначения допускается по следующим основаниям:\nотсутствие документов на заявленные для использования радиоэлектронные\nсредства о подтверждении соответствия в случаях, если такое\nподтверждение является обязательным;\nнесоответствие заявленной деятельности в области связи установленным\nдля данного вида деятельности требованиям, нормам и правилам;\nотрицательное заключение экспертизы электромагнитной совместимости;\nотрицательные результаты проведения международной процедуры\nкоординации использования радиочастотного присвоения, если такая\nпроцедура предусматривается Регламентом радиосвязи Международного\nсоюза электросвязи и другими международными договорами Российской\nФедерации. Отказ в присвоении радиочастот или радиочастотного канала\nпользователям радиочастотным спектром для радиоэлектронных средств\nгражданского назначения в рамках совместного использования\nрадиочастотного спектра допускается также в случае отсутствия договора\nо многосубъектном использовании радиочастотного спектра. Информация об изменениях:\nПункт 9 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n9. Отказ в присвоении радиочастот или радиочастотных каналов для\nрадиоэлектронных средств, используемых для нужд органов\nгосударственной власти, нужд обороны страны, безопасности государства\nи обеспечения правопорядка, осуществляется в порядке, определяемом\nфедеральным органом исполнительной власти в области государственной\nохраны и федеральным органом исполнительной власти в области обороны. Информация об изменениях:\nПункт 10 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n10. В случае выявления нарушения условий, установленных при выделении\nполосы радиочастот либо присвоении радиочастоты или радиочастотного\nканала, разрешение на использование радиочастотного спектра\nпользователями радиочастотным спектром для радиоэлектронных средств\nгражданского назначения может быть приостановлено органом, выделившим\nполосу радиочастот либо присвоившим радиочастоту или радиочастотный\nканал в соответствии с пунктами 2 и 3 настоящей статьи на срок,\nнеобходимый для устранения этого нарушения, но не более чем на\nдевяносто дней. Информация об изменениях:\nСтатья 24 дополнена пунктом 10.1 с 1 сентября 2024 г. - Федеральный\nзакон от 4 августа 2023 г. N 473-ФЗ\n10.1. Решение о выделении полос радиочастот прекращается во\nвнесудебном порядке или срок действия такого решения не продлевается в\nслучае обнаружения недостоверных данных в документах, представленных\nзаявителем для принятия решения о выделении полос радиочастот. Информация об изменениях:\nПункт 11 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n11. Разрешение на использование радиочастотного спектра прекращается\nво внесудебном порядке или срок действия такого разрешения не\nпродлевается по следующим основаниям:\nзаявление пользователя радиочастотным спектром;\nпрекращение действия либо аннулирование лицензии на осуществление\nдеятельности в области оказания услуг связи, если такая деятельность\nсвязана с использованием радиочастотного спектра;\nистечение срока, указанного при присвоении радиочастоты или\nрадиочастотного канала, если этот срок не был продлен в установленном\nпорядке или если заблаговременно, не менее чем за тридцать дней, не\nбыла подана заявка на его продление;\nиспользование радиоэлектронных средств и (или) высокочастотных\nустройств в противоправных целях, наносящих вред интересам личности,\nобщества и государства;\nневыполнение пользователем радиочастотным спектром условий,\nустановленных в решении о выделении полосы радиочастот либо присвоении\nрадиочастоты или радиочастотного канала;\nневнесение пользователем радиочастотным спектром платы за его\nиспользование в течение тридцати дней со дня установленного срока\nплатежа;\nпрекращение физическим лицом, которому было выдано разрешение на\nиспользование радиочастотного спектра, деятельности в качестве\nиндивидуального предпринимателя;\nпрекращение деятельности юридического лица, имеющего разрешение на\nиспользование радиочастотного спектра (за исключением случаев\nреорганизации юридического лица);\nнеустранение нарушения, послужившего основанием для приостановления\nразрешения на использование радиочастотного спектра;\nневыполнение правопреемником реорганизованного юридического лица\nустановленного пунктами 15 и 16 настоящей статьи требования о\nпереоформлении решения о выделении полос радиочастот и разрешения на\nиспользование радиочастот или радиочастотных каналов;\nпринятие государственной комиссией по радиочастотам обоснованного\nрешения о прекращении использования полос радиочастот, указанных в\nрешении государственной комиссии по радиочастотам, с возмещением\nвладельцу радиоэлектронных средств убытков, причиненных досрочным\nпрекращением действия решения о выделении полос радиочастот;\nобнаружение недостоверных данных в документах, представленных\nзаявителем для присвоения радиочастот или радиочастотных каналов. Информация об изменениях:\nПункт 11.1 изменен с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n11.1. Разрешения на использование радиочастоты или радиочастотного\nканала, оформленные пользователям радиочастотным спектром для целей\nсовместного использования радиочастотного спектра, также прекращаются\nво внесудебном порядке в случае прекращения действия договора о\nмногосубъектном использовании радиочастотного спектра. 12. Утратил силу с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nИнформация об изменениях:\nСм. предыдущую редакцию\n13. При прекращении или приостановлении разрешения на использование\nрадиочастотного спектра плата, внесенная за его использование, не\nвозвращается. Информация об изменениях:\nПункт 14 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n14. При реорганизации юридического лица в форме слияния,\nприсоединения, преобразования решение о выделении полос радиочастот и\nразрешение на использование радиочастот или радиочастотных каналов\nпереоформляются по заявлению правопреемника реорганизованного\nюридического лица. При реорганизации юридического лица в форме разделения или выделения\nрешение о выделении полос радиочастот и разрешение на использование\nрадиочастот или радиочастотных каналов переоформляются по заявлению\nправопреемника или правопреемников реорганизованного юридического лица\nс учетом положений передаточного акта. Переоформление полученных физическим лицом решения о выделении полос\nрадиочастот и разрешения на использование радиочастот или\nрадиочастотных каналов на другое физическое лицо осуществляется по\nличному заявлению либо по заявлению его наследника или по заявлениям\nего наследников в порядке, установленном пунктами 15 и 16 настоящей\nстатьи, с соблюдением требований гражданского законодательства. Заявления о переоформлении указанных документов подаются наследником\nили наследниками в течение тридцати дней со дня принятия наследства. К\nзаявлению наследника или заявлениям наследников прилагаются копии\nдокументов, подтверждающих факт принятия наследства. При оспаривании другими правопреемниками прав заинтересованного\nправопреемника на использование полос радиочастот и присвоение\nрадиочастот или радиочастотных каналов спор между сторонами\nразрешается в судебном порядке. Право на переоформление решения о\nвыделении полос радиочастот и разрешения на использование радиочастот\nили радиочастотных каналов возникает у правопреемника на основании\nвступившего в законную силу решения суда. Информация об изменениях:\nПункт 15 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n15. В случае реорганизации юридического лица его правопреемник обязан\nподать в течение сорока пяти дней со дня внесения соответствующих\nизменений в единый государственный реестр юридических лиц заявление о\nпереоформлении:\nрешения о выделении полос радиочастот в государственную комиссию по\nрадиочастотам;\nразрешения на использование радиочастот или радиочастотных каналов в\nфедеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи. Информация об изменениях:\nПункт 16 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n16. К заявлению, указанному в пункте 15 настоящей статьи, прилагаются\nдокументы, подтверждающие факт правопреемства, а также может\nприлагаться выписка из единого государственного реестра юридических\nлиц или засвидетельствованная в нотариальном порядке копия такой\nвыписки. В случае, если к заявлению правопреемника не приложена\nвыписка из единого государственного реестра юридических лиц или\nзасвидетельствованная в нотариальном порядке копия такой выписки,\nфедеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, запрашивает в органе,\nосуществляющем государственную регистрацию юридических лиц, физических\nлиц в качестве индивидуальных предпринимателей, сведения,\nподтверждающие факт внесения сведений о заявителе в единый\nгосударственный реестр юридических лиц. Переоформление решения о выделении полос радиочастот осуществляется\nбез рассмотрения вопроса на заседании государственной комиссии по\nрадиочастотам в течение десяти дней со дня получения соответствующего\nзаявления. Переоформление разрешения на использование радиочастот или\nрадиочастотных каналов осуществляется федеральным органом\nисполнительной власти, осуществляющим функции по контролю и надзору в\nсфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи, в течение десяти дней со дня\nполучения соответствующего заявления. Переоформление указанных документов осуществляется на условиях,\nкоторые были установлены при выделении полос радиочастот и присвоении\nрадиочастот или радиочастотных каналов реорганизованному юридическому\nлицу. В случае представления правопреемником неполных или недостоверных\nсведений в переоформлении решения о выделении полос радиочастот и\nразрешения на использование радиочастот или радиочастотных каналов\nможет быть отказано в течение десяти дней со дня получения\nсоответствующего заявления. Извещение об отказе в переоформлении указанных документов направляется\nили вручается в письменной форме заявителю с указанием оснований\nотказа в течение десяти дней со дня принятия соответствующего решения. До окончания переоформления указанных документов правопреемник вправе\nиспользовать радиочастотный спектр в соответствии с ранее выданными\nдокументами. Статья 25. Контроль за излучениями радиоэлектронных средств и (или)\nвысокочастотных устройств\nГАРАНТ:\nСм. комментарии к статье 25 настоящего Федерального закона\nИнформация об изменениях:\nФедеральным законом от 5 апреля 2016 г. N 104-ФЗ в пункт 1 статьи 25\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июля 2016 г. См. текст пункта в предыдущей редакции\n1. Контроль за излучениями радиоэлектронных средств и (или)\nвысокочастотных устройств (радиоконтроль) осуществляется в целях:\nпроверки соблюдения пользователем радиочастотным спектром правил его\nиспользования;\nвыявления не разрешенных для использования радиоэлектронных средств и\nпрекращения их работы;\nвыявления источников радиопомех;\nвыявления нарушения порядка и правил использования радиочастотного\nспектра, национальных стандартов Российской Федерации, требований к\nпараметрам излучения (приема) радиоэлектронных средств и (или)\nвысокочастотных устройств;\nобеспечения электромагнитной совместимости;\nобеспечения эксплуатационной готовности радиочастотного спектра. ГАРАНТ:\nСм. Концепцию развития системы контроля за излучениями\nрадиоэлектронных средств и (или) высокочастотных устройств\nгражданского назначения в РФ на период до 2025 г., принятую решением\nГКРЧ при Минкомсвязи России от 4 июля 2017 г. N 17-42-06\nИнформация об изменениях:\nПункт 2 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n2. Радиоконтроль является составной частью государственного управления\nиспользованием радиочастотного спектра и международно-правовой защиты\nприсвоения радиочастот или радиочастотных каналов. Радиоконтроль за\nрадиоэлектронными средствами гражданского назначения осуществляется\nрадиочастотной службой. Порядок осуществления радиоконтроля\nопределяется Правительством Российской Федерации. В процессе радиоконтроля для изучения параметров излучений\nрадиоэлектронных средств и (или) высокочастотных устройств,\nподтверждения нарушения установленных правил использования\nрадиочастотного спектра может проводиться запись сигналов\nконтролируемых источников излучений. Такая запись может служить только в качестве доказательства нарушения\nпорядка использования радиочастотного спектра и подлежит уничтожению в\nпорядке, установленном законодательством Российской Федерации. Использование такой записи в иных целях не допускается, и виновные в\nтаком использовании лица несут установленную законодательством\nРоссийской Федерации ответственность за нарушение неприкосновенности\nчастной жизни, личной, семейной, коммерческой и иной охраняемой\nзаконом тайны. Информация об изменениях:\nФедеральным законом от 2 ноября 2004 г. N 127-ФЗ в статью 26\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 января 2005 г. См. текст статьи в предыдущей редакции\nСтатья 26. Регулирование ресурса нумерации\nГАРАНТ:\nСм. комментарии к статье 26 настоящего Федерального закона\n1. Регулирование ресурса нумерации является исключительным правом\nгосударства. Правительством Российской Федерации определяется порядок распределения\nи использования ресурсов нумерации единой сети электросвязи Российской\nФедерации, в том числе российских сегментов международных сетей связи,\nс учетом рекомендаций международных организаций, участником которых\nявляется Российская Федерация, в соответствии с российской системой и\nпланом нумерации. При распределении нумерации российских сегментов международных сетей\nсвязи учитывается общепринятая международная практика деятельности\nсаморегулируемых организаций в этой области. Информация об изменениях:\nПункт 2 изменен с 1 января 2022 г. - Федеральный закон от 30 декабря\n2020 г. N 488-ФЗ\nСм. предыдущую редакцию\n2. За выделение ресурса нумерации с оператора связи взимается\nгосударственная пошлина в соответствии с законодательством Российской\nФедерации о налогах и сборах. Федеральный орган исполнительной власти в области связи имеет право в\nслучаях, установленных настоящим Федеральным законом, а также\nФедеральным законом \"Об обеспечении вызова экстренных оперативных\nслужб по единому номеру \"112\" и о внесении изменений в отдельные\nзаконодательные акты Российской Федерации\", изменять, изымать\nполностью или частично ресурс нумерации, выделенный оператору связи. Информация о предстоящем изменении нумерации и сроке его осуществления\nподлежит опубликованию. В случае полного или частичного изъятия\nресурса нумерации, выделенного оператору связи, и компенсация\nоператору связи не выплачивается. Изъятие ранее выделенного операторам связи ресурса нумерации\nосуществляется по следующим основаниям:\nобращение оператора связи, которому выделен соответствующий ресурс\nнумерации;\nпрекращение действия лицензии, предоставленной оператору связи;\nиспользование оператором связи ресурса нумерации с нарушением системы\nи плана нумерации;\nнеиспользование оператором связи выделенного ресурса нумерации\nполностью или частично в течение двух лет со дня выделения;\nневыполнение оператором связи обязательств, принятых им на торгах,\nпредусмотренных настоящим Федеральным законом;\nабзац девятый утратил силу с 1 января 2005 г. Информация об изменениях:\nСм. текст абзаца девятого пункта 2 статьи 26\nОператор связи о принятом решении об изъятии ресурса нумерации\nизвещается в письменной форме за тридцать дней до наступления срока\nизъятия с обоснованием причин принятия такого решения. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ статья 26 настоящего\nФедерального закона дополнена пунктом 2.1, вступающим в силу с 1 июня\n2016 г. 2.1. Федеральный орган исполнительной власти в области связи имеет\nправо изымать полностью или частично ресурс нумерации, выделенный\nвладельцу сети связи специального назначения. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ статья 26 настоящего\nФедерального закона дополнена пунктом 2.2, вступающим в силу с 1 июня\n2016 г. 2.2. Изъятие ранее выделенного владельцу сети связи специального\nназначения ресурса нумерации осуществляется по следующим основаниям:\nобращение владельца сети связи специального назначения, которому\nвыделен соответствующий ресурс нумерации;\nиспользование владельцем сети связи специального назначения ресурса\nнумерации с нарушением системы и плана нумерации;\nнеиспользование владельцем сети связи специального назначения\nвыделенного ресурса нумерации полностью или частично в течение двух\nлет со дня выделения. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ статья 26 настоящего\nФедерального закона дополнена пунктом 2.3, вступающим в силу с 1 июня\n2016 г. 2.3. В случае полного или частичного изъятия ресурса нумерации,\nвыделенного владельцу сети связи специального назначения, компенсация\nвладельцу сети связи специального назначения не выплачивается. Порядок изъятия ресурса нумерации, выделенного оператору связи,\nвладельцу сети связи специального назначения, устанавливается\nПравительством Российской Федерации. Федеральный орган исполнительной власти, уполномоченный на\nосуществление контроля за использованием выделенного владельцу сети\nсвязи специального назначения ресурса нумерации, определяется\nПравительством Российской Федерации. 3. Федеральный орган исполнительной власти в области связи обязан:\n1) представлять Правительству Российской Федерации порядок\nраспределения и использования ресурсов нумерации единой сети\nэлектросвязи Российской Федерации для утверждения;\n2) обеспечивать организацию работ по распределению и учету ресурсов\nнумерации, а также выделению ресурсов нумерации;\nИнформация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ в подпункт 3 пункта 3\nстатьи 26 настоящего Федерального закона внесены изменения, вступающие\nв силу с 1 июня 2016 г. См. текст подпункта в предыдущей редакции\n3) устанавливать нормативные требования к сетям связи в части\nзадействования ресурсов нумерации, требования, обязательные для\nоператоров связи, к построению сетей связи, управлению сетями связи,\nнумерации, защите сетей связи от несанкционированного доступа и\nпередаваемой по ним информации, использованию радиочастотного спектра,\nпорядку пропуска трафика, в том числе между сетями связи специального\nназначения и сетью связи общего пользования, условиям взаимодействия\nсетей связи, оказанию услуг связи, порядку организационно-технического\nвзаимодействия операторов подвижной радиотелефонной связи при\nобеспечении перенесения абонентского номера;\nГАРАНТ:\nСм. Правила финансирования создания и функционирования базы данных\nперенесенных абонентских номеров и взимания платы оператора подвижной\nрадиотелефонной связи, с которым абонент заключает новый договор об\nоказании услуг подвижной радиотелефонной связи с использованием\nперенесенного абонентского номера, за внесение изменений в указанную\nбазу данных, утвержденные постановлением Правительства РФ от 6 августа\n2013 г. N 672\n4) утверждать российскую систему и план нумерации;\n5) изменять в технически обоснованных случаях нумерацию сетей связи с\nпредварительным опубликованием причин и сроков предстоящих изменений\nсогласно порядку распределения и использования ресурсов нумерации\nединой сети электросвязи Российской Федерации;\n6) обеспечивать наличие свободного ресурса нумерации;\n7) предоставлять по запросам заинтересованных лиц информацию о\nраспределении ресурса нумерации;\n8) контролировать соответствие использования операторами связи\nвыделенного им ресурса нумерации установленному порядку использования\nресурсов нумерации единой сети электросвязи Российской Федерации, в\nтом числе выполнение оператором связи обязательств, принятых им на\nторгах, предусмотренных настоящим Федеральным законом. Информация об изменениях:\nФедеральным законом от 11 июля 2011 г. N 200-ФЗ пункт 4 статьи 26\nнастоящего Федерального закона изложен в новой редакции\nСм. текст пункта в предыдущей редакции\n4. Установление ограничения доступа к информации о выделении, об\nизменении и изъятии ресурса нумерации для конкретного оператора связи\nне допускается. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ в пункт 5 статьи 26\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июня 2016 г. См. текст пункта в предыдущей редакции\n5. Выделение ресурса нумерации для сетей связи осуществляется\nфедеральным органом исполнительной власти в области связи по заявлению\nоператора связи или владельца сети связи специального назначения в\nсрок не более чем шестьдесят дней, если объем нумерации, выделенной\nвсем операторам связи на конкретной территории, составляет менее чем\nдевяносто процентов доступного ресурса. При определении ресурса\nнумерации, выставляемой на торги, учитываются заявки, поступившие на\nторги, предусмотренные статьей 31 настоящего Федерального закона. ГАРАНТ:\nСм. Административный регламент Россвязи по предоставлению\nгосударственной услуги по выделению, изъятию, изменению и\nпереоформлению ресурса нумерации, утвержденный приказом Минкомсвязи\nРоссии от 2 июля 2012 г. N 167\n6. Операторы связи, для которых выделен, изменен ресурс нумерации,\nобязаны начать использовать выделенный ресурс нумерации, изменить\nнумерацию сети в установленные сроки и произвести оплату всех\nнеобходимых расходов. Абоненты не несут расходы, связанные с выделением, изменением\nнумерации сети связи, за исключением расходов, связанных с заменой\nабонентских номеров или кодов идентификации в документах и\nинформационных материалах. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ в пункт 7 статьи 26\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июня 2016 г. См. текст пункта в предыдущей редакции\n7. Оператор связи вправе передать выделенный ему ресурс нумерации или\nего часть другому оператору связи, владельцу сети связи специального\nназначения только с согласия федерального органа исполнительной власти\nв области связи. В случае, если абонент принимает решение о сохранении своего\nабонентского номера при заключении нового договора об оказании услуг\nсвязи с другим оператором подвижной радиотелефонной связи, согласие\nфедерального органа исполнительной власти в области связи на передачу\nабонентского номера указанному оператору связи на срок действия такого\nдоговора не требуется. 8. При реорганизации юридического лица в форме слияния, присоединения,\nпреобразования правоустанавливающие документы на выделенный ему ресурс\nнумерации переоформляются по заявлению правопреемника. При реорганизации юридического лица в форме разделения или выделения\nпереоформление правоустанавливающих документов на ресурс нумерации\nосуществляется по заявлениям правопреемников. При оспаривании другими правопреемниками прав заинтересованного\nправопреемника на использование ресурса нумерации спор между сторонами\nразрешается в судебном порядке. Информация об изменениях:\nФедеральным законом от 25 декабря 2012 г. N 253-ФЗ статья 26\nнастоящего Федерального закона дополнена пунктом 9, вступающим в силу\nс 1 декабря 2013 г. 9. Операторы подвижной радиотелефонной связи обязаны обеспечить\nпредоставление оператору базы данных перенесенных абонентских номеров\nнеобходимой информации об абонентских номерах, сохраняемых абонентами\nи используемых при заключении новых договоров об оказании услуг связи. Оператор базы данных перенесенных абонентских номеров определяется\nПравительством Российской Федерации. Процедура внесения изменений в базу данных перенесенных абонентских\nномеров оператором указанной базы данных является возмездной. Размер\nплаты оператора подвижной радиотелефонной связи, с которым абонент\nзаключает новый договор об оказании услуг связи, за внесение изменений\nв указанную базу данных, порядок взимания этой платы, функционирования\nуказанной базы данных и предоставления доступа к ее ресурсам\nустанавливаются Правительством Российской Федерации. Предоставление информации из базы данных перенесенных абонентских\nномеров осуществляется без взимания платы. Информация об изменениях:\nСтатья 27 изменена с 1 июля 2021 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\nСтатья 27. Федеральный государственный контроль (надзор) в области\nсвязи\nГАРАНТ:\nСм. комментарии к статье 27 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 1 сентября 2023 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n1. Федеральный государственный контроль (надзор) в области связи\nосуществляется федеральным органом исполнительной власти,\nосуществляющим функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи. 2. Предметом федерального государственного контроля (надзора) в\nобласти связи является соблюдение юридическими лицами, индивидуальными\nпредпринимателями и физическими лицами обязательных требований в\nобласти связи, установленных настоящим Федеральным законом, другими\nфедеральными законами и принимаемыми в соответствии с ними иными\nнормативными правовыми актами (за исключением обязательных требований,\nотнесенных к предмету федерального государственного надзора в области\nзащиты прав потребителей), обязательных требований к обеспечению\nдоступности для инвалидов объектов социальной, инженерной и\nтранспортной инфраструктур и предоставляемых услуг, а также\nлицензионных требований в области связи. 3. Федеральный государственный контроль (надзор) в области связи\nрегулируется Федеральным законом от 31 июля 2020 года N 248-ФЗ \"О\nгосударственном контроле (надзоре) и муниципальном контроле в\nРоссийской Федерации\", за исключением контрольных (надзорных)\nмероприятий, проводимых без взаимодействия с контролируемым лицом. 4. Сведения о причинении вреда (ущерба) или об угрозе причинения вреда\n(ущерба) охраняемым законом ценностям, выявленные в ходе проведения\nмероприятий без взаимодействия с контролируемым лицом, являются\nоснованием для принятия решения о проведении контрольного (надзорного)\nмероприятия в соответствии со статьей 60 Федерального закона от 31\nиюля 2020 года N 248-ФЗ \"О государственном контроле (надзоре) и\nмуниципальном контроле в Российской Федерации\". 5. Положение о федеральном государственном контроле (надзоре) в\nобласти связи, в том числе порядок организации и осуществления\nконтрольных (надзорных) мероприятий, проводимых без взаимодействия с\nконтролируемым лицом, утверждается Правительством Российской\nФедерации. Статья 28. Регулирование тарифов на услуги связи\nГАРАНТ:\nСм. комментарии к статье 28 настоящего Федерального закона\n1. Тарифы на услуги связи устанавливаются оператором связи\nсамостоятельно, если иное не предусмотрено настоящим Федеральным\nзаконом и законодательством Российской Федерации о естественных\nмонополиях. 2. Тарифы на услуги общедоступной электросвязи и общедоступной\nпочтовой связи подлежат государственному регулированию в соответствии\nс законодательством Российской Федерации о естественных монополиях. Перечень услуг общедоступной электросвязи и общедоступной почтовой\nсвязи, тарифы на которые регулируются государством, а также порядок их\nрегулирования устанавливается Правительством Российской Федерации. Тарифы на универсальные услуги связи регулируются в соответствии с\nнастоящим Федеральным законом. ГАРАНТ:\nСм. Порядок расчета регулируемых тарифов на услуги общедоступной\nэлектросвязи и общедоступной почтовой связи по методу предельного\nценообразования, обеспечивающему возможность получения прибыли от\nэффективного управления издержками, утвержденный приказом ФАС России\nот 5 февраля 2019 г. N 126/19\nСм. Порядок расчета тарифов на предоставление междугородного и\nвнутризонового телефонных соединений, утвержденный приказом ФСТ России\nот 14 октября 2009 г. N 252-с/2\nСм. справку об изменении тарифов на услуги связи\n3. Государственное регулирование тарифов на услуги связи (за\nисключением регулирования тарифов на универсальные услуги связи)\nдолжно создавать условия, обеспечивающие операторам связи компенсацию\nэкономически обоснованных затрат, связанных с оказанием услуг связи, и\nвозмещение обоснованной нормы прибыли (рентабельности) от капитала,\nиспользуемого при оказании услуг связи, тарифы на которые\nустанавливаются государством. ГАРАНТ:\nСм. Методику расчета размера экономически обоснованных затрат и\nнормативной прибыли, подлежащих применению при формировании\nрегулируемых тарифов на услуги общедоступной почтовой связи,\nутвержденную приказом ФСТ России от 22 сентября 2009 г. N 211-с/1\nИнформация об изменениях:\nНаименование изменено с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nГлава 6. Особенности лицензирования деятельности в области оказания услуг связи и оценка соответствия в области связи\nИнформация об изменениях:\nСтатья 29 изменена с 1 декабря 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ (в редакции Федерального закона от 8 августа\n2024 г. N 216-ФЗ)\nСм. будущую редакцию\nСтатья 29. Лицензирование деятельности в области оказания услуг связи\nГАРАНТ:\nСм. комментарии к статье 29 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 1 апреля 2024 г. - Федеральный закон от 14 ноября\n2023 г. N 535-ФЗ\nСм. предыдущую редакцию\n1. Деятельность юридических лиц и индивидуальных предпринимателей, за\nисключением организации специальной почтовой связи при осуществлении\nдеятельности по оказанию услуг специальной почтовой связи в\nсоответствии с Федеральным законом от 17 июля 1999 года N 176-ФЗ \"О\nпочтовой связи\", по возмездному оказанию услуг связи осуществляется\nтолько на основании лицензии на осуществление деятельности в области\nоказания услуг связи (далее - лицензия). Перечень наименований услуг\nсвязи, предусматриваемых лицензиями, и соответствующие перечни\nлицензионных требований устанавливаются Правительством Российской\nФедерации и ежегодно уточняются. В перечень лицензионных требований, предусматриваемых лицензиями на\nосуществление деятельности в области оказания услуг связи для целей\nтелевизионного вещания и (или) радиовещания (за исключением услуг\nсвязи для целей проводного радиовещания), если указанная деятельность\nосуществляется на основании договоров с абонентами, вне зависимости от\nиспользуемых сетей связи включаются требования о трансляции\nобязательных общедоступных телеканалов и (или) радиоканалов без\nзаключения договоров и взимания платы с вещателей таких каналов, а\nтакже без взимания платы с абонентов за право просмотра и (или)\nпрослушивания таких телеканалов и (или) радиоканалов в соответствии с\nпунктом 4 статьи 46 настоящего Федерального закона. 2. Лицензирование деятельности в области оказания услуг связи\nосуществляется федеральным органом исполнительной власти в области\nсвязи (далее - лицензирующий орган), который:\nИнформация об изменениях:\nПодпункт 1 изменен с 1 марта 2022 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n1) устанавливает в соответствии с перечнями лицензионных требований,\nуказанными в пункте 1 настоящей статьи, лицензионные требования,\nвносит в них изменения и дополнения;\n2) регистрирует заявления о предоставлении лицензий;\nИнформация об изменениях:\nПодпункт 3 изменен с 1 января 2021 г. - Федеральный закон от 27\nдекабря 2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n3) вносит запись о предоставлении лицензии в реестр лицензий;\nИнформация об изменениях:\nПодпункт 4 изменен с 1 марта 2022 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n4) осуществляет контроль за соблюдением лицензионных требований,\nвыдает предписания об устранении выявленных нарушений и выносит\nпредупреждения о приостановлении действия лицензий;\nИнформация об изменениях:\nПодпункт 5 изменен с 1 января 2021 г. - Федеральный закон от 27\nдекабря 2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n5) отказывает в предоставлении лицензий;\n6) приостанавливает действие лицензий и возобновляет их действие;\n7) аннулирует лицензии;\n8) утратил силу с 1 марта 2021 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nИнформация об изменениях:\nСм. предыдущую редакцию\nПодпункт 9 изменен с 1 марта 2022 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n9) ведет реестр лицензий, вносит в него изменения и публикует\nинформацию из указанного реестра в соответствии с настоящим\nФедеральным законом. Информация об изменениях:\nПункт 3 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n3. Лицензии предоставляются по результатам рассмотрения заявлений, а в\nслучаях, предусмотренных статьей 31 настоящего Федерального закона, -\nпо результатам проведенных торгов (аукциона, конкурса). Информация об изменениях:\nСтатья 30 изменена с 1 декабря 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ (в редакции Федерального закона от 8 августа\n2024 г. N 216-ФЗ)\nСм. будущую редакцию\nСтатья 30. Требования к заявлению о предоставлении лицензии\nГАРАНТ:\nСм. комментарии к статье 30 настоящего Федерального закона\n1. Для получения лицензии соискатель лицензии должен подать в\nлицензирующий орган заявление, в котором указываются:\n1) наименование (фирменное наименование), организационно-правовая\nформа, место нахождения юридического лица, наименование банка с\nуказанием счета (для юридического лица);\n2) фамилия, имя, отчество, место жительства, данные документа,\nудостоверяющего личность (для индивидуального предпринимателя);\n3) наименование услуги связи;\n4) территория, на которой будут оказываться услуга связи и создаваться\nсеть связи;\n5) категория сети связи;\n6) срок, в течение которого соискатель лицензии намерен осуществлять\nдеятельность в области оказания услуг связи. Информация об изменениях:\nПункт 2 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n2. К заявлению прилагаются схема построения сети связи и описание\nуслуги связи. Соискатель лицензии, являющийся юридическим лицом или\nиндивидуальным предпринимателем, вправе представить наряду с\nзаявлением документ, подтверждающий уплату государственной пошлины за\nпредоставление лицензии, а также выписку из единого государственного\nреестра юридических лиц или выписку из единого государственного\nреестра индивидуальных предпринимателей. Информация об изменениях:\nПодпункт 2.1 изменен с 1 января 2021 г. - Федеральный закон от 27\nдекабря 2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n2.1. В случае, если соискатель лицензии самостоятельно не представил\nдокументы, указанные в пункте 2 настоящей статьи, по межведомственному\nзапросу лицензирующего органа федеральный орган исполнительной власти,\nосуществляющий государственную регистрацию юридических лиц, физических\nлиц в качестве индивидуальных предпринимателей, предоставляет\nсведения, подтверждающие факт внесения сведений о соискателе лицензии\nв единый государственный реестр юридических лиц или единый\nгосударственный реестр индивидуальных предпринимателей, а федеральный\nорган исполнительной власти, осуществляющий функции по контролю и\nнадзору за соблюдением законодательства о налогах и сборах,\nпредоставляет сведения, подтверждающие факт постановки соискателя\nлицензии на учет в налоговом органе, в электронной форме в порядке и в\nсроки, которые установлены в соответствии с законодательством\nРоссийской Федерации о государственной регистрации юридических лиц и\nиндивидуальных предпринимателей и законодательством Российской\nФедерации о налогах и сборах. В случае, если документ, подтверждающий уплату государственной пошлины\nза предоставление лицензии, не представлен соискателем лицензии по\nсобственной инициативе, лицензирующий орган проверяет факт уплаты\nзаявителем государственной пошлины с использованием информации об\nуплате государственной пошлины, содержащейся в Государственной\nинформационной системе о государственных и муниципальных платежах. Информация об изменениях:\nФедеральным законом от 9 февраля 2007 г. N 14-ФЗ в пункт 3 статьи 30\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n14 февраля 2008 г. См. текст пункта в предыдущей редакции\n3. В случае, если в процессе оказания услуг связи предполагается\nиспользование радиочастотного спектра, в том числе для целей\nтелевизионного вещания и радиовещания; осуществление кабельного\nтелевизионного вещания и проводного радиовещания; передача голосовой\nинформации, в том числе по сети передачи данных; предоставление\nканалов связи, выходящих за пределы территории одного субъекта\nРоссийской Федерации или за пределами территории Российской Федерации;\nосуществление деятельности в области почтовой связи, соискатель\nлицензии наряду с документами, указанными в пунктах 1 и 2 настоящей\nстатьи, должен представить описание сети связи, средств связи, с\nиспользованием которых будут оказываться услуги связи, а также план и\nэкономическое обоснование развития сети связи. Требования к содержанию\nтакого описания, а также к содержанию такого плана и такого\nэкономического обоснования устанавливаются федеральным органом\nисполнительной власти в области связи. Информация об изменениях:\nФедеральным законом от 1 июля 2011 г. N 169-ФЗ в пункт 4 статьи 30\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июля 2011 г. См. текст пункта в предыдущей редакции\n4. Для получения лицензии, предусматривающей при оказании услуги связи\nиспользование радиочастотного спектра, кроме того, представляется\nрешение государственной комиссии по радиочастотам о выделении полосы\nрадиочастот. В случае, если документ, указанный в настоящем пункте, не представлен\nсоискателем лицензии, по межведомственному запросу лицензирующего\nоргана государственная комиссия по радиочастотам предоставляет\nсведения о выделении соискателю лицензии полосы радиочастот. Информация об изменениях:\nФедеральным законом от 3 декабря 2011 г. N 383-ФЗ в пункт 5 статьи 30\nнастоящего Федерального закона внесены изменения, вступающие в силу со\nдня официального опубликования названного Федерального закона\nСм. текст пункта в предыдущей редакции\n5. Требовать от соискателя лицензии иные документы, кроме документов,\nуказанных в подпунктах 1, 4 и 5 пункта 2, пункте 3 настоящей статьи,\nне допускается. 6. За представление в лицензирующий орган недостоверных или искаженных\nсведений соискатель лицензии несет ответственность в соответствии с\nзаконодательством Российской Федерации. Информация об изменениях:\nПункт 7 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n7. Заявление о предоставлении лицензии и документы, указанные в\nпунктах 2, 3 и 4 настоящей статьи, могут быть представлены в\nлицензирующий орган в форме электронных документов (пакета электронных\nдокументов) с использованием федеральной государственной\nинформационной системы \"Единая система идентификации и аутентификации\nв инфраструктуре, обеспечивающей информационно-технологическое\nвзаимодействие информационных систем, используемых для предоставления\nгосударственных и муниципальных услуг в электронной форме\" (далее\nтакже - единая система идентификации и аутентификации). Соискатель\nлицензии вправе представить указанные заявление и документы в\nлицензирующий орган или в многофункциональный центр предоставления\nгосударственных и муниципальных услуг, если соответствующая услуга\nпредоставляется через многофункциональные центры предоставления\nгосударственных и муниципальных услуг в соответствии с\nзаконодательством Российской Федерации, на бумажном носителе\nнепосредственно или направить заказным почтовым отправлением с\nуведомлением о вручении. Информация об изменениях:\nСтатья 31 изменена с 1 декабря 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ (в редакции Федерального закона от 8 августа\n2024 г. N 216-ФЗ)\nСм. будущую редакцию\nСтатья 31. Торги (аукцион, конкурс) на получение лицензии\nГАРАНТ:\nСм. комментарии к статье 31 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n1. Лицензии предоставляются по результатам торгов (аукциона, конкурса)\nв случае, если:\nИнформация об изменениях:\nПодпункт 1 изменен с 1 января 2021 г. - Федеральный закон от 27\nдекабря 2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n1) услуга связи будет оказываться с использованием радиочастотного\nспектра, а государственная комиссия по радиочастотам установит, что\nдоступный для оказания услуг связи радиочастотный спектр ограничивает\nвозможное количество операторов связи на данной территории. Победителю\nторгов (аукциона, конкурса) предоставляется лицензия и выделяются\nсоответствующие радиочастоты;\n2) на территории имеются ограниченные ресурсы сети связи общего\nпользования, в том числе ограниченный ресурс нумерации, и федеральный\nорган исполнительной власти в области связи устанавливает, что\nколичество операторов связи на данной территории должно быть\nограничено. 2. Порядок проведения торгов (аукциона, конкурса) устанавливается\nПравительством Российской Федерации. Решение о проведении торгов (аукциона, конкурса) принимается\nфедеральным органом исполнительной власти в области связи в\nустановленном порядке. Организация проведения торгов (аукциона, конкурса) осуществляется\nфедеральным органом исполнительной власти в области связи не позднее\nчем через шесть месяцев после принятия такого решения. Информация об изменениях:\nПункт 3 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n3. До принятия решения о возможности предоставления лицензии (на\nосновании решения по результатам рассмотрения заявления о\nпредоставлении лицензии или по результатам проведения торгов\n(аукциона, конкурса) лицензия, предусматривающая при оказании услуг\nсвязи использование радиочастотного спектра, не предоставляется. Информация об изменениях:\nФедеральным законом от 27 июля 2010 г. N 221-ФЗ в пункт 4 статьи 31\nнастоящего Федерального закона внесены изменения, вступающие в силу по\nистечении девяноста дней после дня официального опубликования\nназванного Федерального закона\nСм. текст пункта в предыдущей редакции\n4. Положения настоящей статьи не распространяются на отношения,\nсвязанные с использованием радиочастот при оказании услуг связи для\nцелей телевизионного вещания и радиовещания. Информация об изменениях:\nСтатья 32 изменена с 1 декабря 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ (в редакции Федерального закона от 8 августа\n2024 г. N 216-ФЗ)\nСм. будущую редакцию\nНаименование изменено с 1 января 2021 г. - Федеральный закон от 27\nдекабря 2019 г. N 478-ФЗ\nСм. предыдущую редакцию\nСтатья 32. Порядок рассмотрения заявления о предоставлении лицензии\nГАРАНТ:\nСм. комментарии к статье 32 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n1. Решение о предоставлении лицензии или об отказе в ее предоставлении\nлицензирующий орган принимает:\nв срок, не превышающий тридцати дней со дня принятия решения, по\nрезультатам проведенных торгов (аукциона, конкурса);\nв случаях, указанных в пункте 3 статьи 30 настоящего Федерального\nзакона, в срок, не превышающий семидесяти пяти дней со дня получения\nзаявления соискателя лицензии со всеми указанными в пунктах 1 - 3\nстатьи 30 настоящего Федерального закона необходимыми документами, за\nисключением случаев, если предоставление лицензии осуществляется по\nрезультатам проведения торгов (аукциона, конкурса);\nв иных случаях в срок, не превышающий тридцати дней со дня получения\nзаявления соискателя лицензии со всеми указанными в пунктах 1 и 2\nстатьи 30 настоящего Федерального закона необходимыми документами, по\nрезультатам рассмотрения заявления. Информация об изменениях:\nПункт 1.1 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n1.1. Лицензирующий орган принимает решение о предоставлении лицензии\nлибо об отказе в ее предоставлении на основании документов, указанных\nв статье 30 настоящего Федерального закона, и результатов торгов\n(аукциона, конкурса), а в случае предоставления лицензии на оказание\nуслуг связи для целей эфирного наземного телевизионного вещания и\n(или) радиовещания также на основании имеющихся в лицензирующем органе\nсведений о наличии у соискателя лицензии на телевизионное вещание и\n(или) радиовещание. Информация об изменениях:\nПункт 2 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n2. Лицензирующий орган обязан уведомить соискателя лицензии о принятии\nрешения о предоставлении лицензии или об отказе в ее предоставлении в\nтечение десяти дней со дня принятия соответствующего решения. Уведомление о предоставлении лицензии либо об отказе в предоставлении\nлицензии направляется лицензиату по его выбору в форме электронного\nдокумента, подписанного усиленной квалифицированной электронной\nподписью, или на бумажном носителе заказным почтовым отправлением с\nуведомлением о вручении. Уведомление об отказе в предоставлении\nлицензии должно содержать основания отказа. Информация об изменениях:\nПункт 3 изменен с 1 марта 2022 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n3. За предоставление лицензии, продление срока действия лицензии и\nвнесение изменений в реестр лицензий в области связи на основании\nзаявления лицензиата (правопреемника) уплачивается государственная\nпошлина в размерах и порядке, которые установлены законодательством\nРоссийской Федерации о налогах и сборах. 4. Утратил силу. Информация об изменениях:\nСм. текст пункта 4 статьи 32\n5. Утратил силу. Информация об изменениях:\nСм. текст пункта 5 статьи 32\nИнформация об изменениях:\nПункт 6 изменен с 1 марта 2022 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n6. Территория, на которой в соответствии с лицензией разрешается\nоказывать услуги связи, указывается в реестре лицензий в области связи\nлицензирующим органом с учетом территории, указанной соискателем\nлицензии в заявлении о предоставлении лицензии. 7. Лицензия или любые предоставляемые ею права не могут быть полностью\nили частично переданы лицензиатом другому юридическому или физическому\nлицу. Информация об изменениях:\nСтатья 33 изменена с 1 декабря 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ (в редакции Федерального закона от 8 августа\n2024 г. N 216-ФЗ)\nСм. будущую редакцию\nСтатья 33. Срок действия лицензии\nГАРАНТ:\nСм. комментарии к статье 33 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n1. Лицензия может быть предоставлена на срок от трех до двадцати пяти\nлет, который устанавливается лицензирующим органом с учетом:\nсрока, указанного в заявлении соискателя лицензии;\nсодержания услуг связи, на оказание которых испрашивается лицензия;\nуказанного в решении государственной комиссии по радиочастотам о\nвыделении полосы радиочастот срока в случае, если услуга связи\nоказывается с использованием радиочастотного спектра;\nтехнических ограничений и технологических условий в соответствии с\nправилами присоединения сетей электросвязи и их взаимодействия. Информация об изменениях:\nПункт 2 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n2. Лицензия может предоставляться на срок менее чем три года по\nзаявлению соискателя лицензии. Информация об изменениях:\nПункт 3 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n3. Срок действия лицензии может быть продлен по заявлению лицензиата\nна тот же срок, на который она была предоставлена первоначально, или\nна иной срок, который не превышает срок, установленный пунктом 1\nнастоящей статьи. Заявление о продлении срока действия лицензии\nнаправляется в лицензирующий орган не позднее чем за два месяца и не\nранее чем за шесть месяцев до окончания срока действия лицензии. Для\nпродления срока действия лицензии лицензиат должен представить\nдокументы, указанные в статье 30 настоящего Федерального закона. Решение о продлении срока действия лицензии принимается лицензирующим\nорганом на основании представленных документов в срок, не превышающий\nсорока пяти дней со дня поступления указанных документов. Информация об изменениях:\nПункт 3.1 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n3.1. Заявление о продлении срока действия лицензии и документы,\nуказанные в пунктах 2, 3 и 4 статьи 30 настоящего Федерального закона,\nмогут быть представлены в лицензирующий орган в форме электронных\nдокументов (пакета электронных документов) с использованием единой\nсистемы идентификации и аутентификации. Заявитель вправе представить\nуказанные заявление и документы в лицензирующий орган или в\nмногофункциональный центр предоставления государственных и\nмуниципальных услуг, если соответствующая услуга предоставляется через\nмногофункциональные центры предоставления государственных и\nмуниципальных услуг в соответствии с законодательством Российской\nФедерации, на бумажном носителе непосредственно или направить заказным\nпочтовым отправлением с уведомлением о вручении. Информация об изменениях:\nПункт 4 изменен с 1 марта 2022 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n4. В продлении срока действия лицензии может быть отказано, если на\nдень подачи заявления установлены, но не устранены нарушения\nлицензионных требований. Информация об изменениях:\nСтатья 34 изменена с 1 декабря 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ (в редакции Федерального закона от 8 августа\n2024 г. N 216-ФЗ)\nСм. будущую редакцию\nНаименование изменено с 1 марта 2022 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\nСтатья 34. Отказ в предоставлении лицензии, продлении срока действия\nлицензии и во внесении изменений в реестр лицензий в области связи на\nосновании заявления лицензиата (правопреемника)\nГАРАНТ:\nСм. комментарии к статье 34 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 1 марта 2022 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n1. Основаниями для отказа в предоставлении лицензии, продлении срока\nдействия лицензии и во внесении изменений в реестр лицензий в области\nсвязи на основании заявления лицензиата (правопреемника) являются:\n1) несоответствие документов, прилагаемых к заявлению, требованиям\nстатьи 30 настоящего Федерального закона;\nИнформация об изменениях:\nФедеральным законом от 3 декабря 2011 г. N 383-ФЗ в подпункт 2 пункта\n1 статьи 34 настоящего Федерального закона внесены изменения,\nвступающие в силу со дня официального опубликования названного\nФедерального закона\nСм. текст подпункта в предыдущей редакции\n2) непредставление соискателем лицензии документов, необходимых в\nсоответствии с подпунктами 1, 4 и 5 пункта 2, пунктом 3 статьи 30\nнастоящего Федерального закона;\n3) наличие в документах, представленных соискателем лицензии,\nнедостоверной или искаженной информации;\nИнформация об изменениях:\nФедеральным законом от 5 апреля 2016 г. N 104-ФЗ в подпункт 4 пункта 1\nстатьи 34 настоящего Федерального закона внесены изменения, вступающие\nв силу с 1 июля 2016 г. См. текст подпункта в предыдущей редакции\n4) несоответствие деятельности, заявляемой соискателем лицензии,\nустановленным для данного вида деятельности требованиям и правилам;\nИнформация об изменениях:\nПодпункт 5 изменен с 1 января 2021 г. - Федеральный закон от 27\nдекабря 2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n5) непризнание соискателя лицензии победителем торгов (аукциона,\nконкурса) в случае, если лицензия предоставляется по результатам\nторгов (аукциона, конкурса);\n6) отмена решения государственной комиссии по радиочастотам о\nвыделении полосы радиочастот;\n7) отсутствие технической возможности реализации заявленной услуги\nсвязи. Информация об изменениях:\nПункт 2 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n2. Соискатель лицензии имеет право обжаловать отказ в предоставлении\nлицензии или бездействие лицензирующего органа в судебном порядке. Информация об изменениях:\nСтатья 35 изменена с 1 декабря 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ (в редакции Федерального закона от 8 августа\n2024 г. N 216-ФЗ)\nСм. будущую редакцию\nНаименование изменено с 1 марта 2022 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\nСтатья 35. Внесение изменений в реестр лицензий в области связи на\nосновании заявления лицензиата (правопреемника)\nГАРАНТ:\nСм. комментарии к статье 35 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 1 марта 2022 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n1. По заявлению владельца лицензии в реестр лицензий в области связи\nмогут быть внесены изменения с указанием новых сведений о\nправопреемнике лицензиата в результате перехода прав на сети и (или)\nсредства связи, с помощью которых оказываются услуги связи. При этом правопреемник кроме документов, указанных в пунктах 1 и 2\nстатьи 30 настоящего Федерального закона, обязан представить\nдокументы, подтверждающие передачу ему сетей связи и средств связи,\nнеобходимых для оказания услуг связи в соответствии с лицензией, в\nотношении которой вносятся изменения в реестр лицензий в области\nсвязи, а также может представить документы, подтверждающие\nпереоформление на его имя разрешения на использование радиочастот в\nслучае их использования для оказания услуг связи на основании\nлицензии, в отношении которой вносятся изменения в реестр лицензий в\nобласти связи. При принятии решения о внесении изменений в реестр лицензий в области\nсвязи лицензирующий орган проверяет на основании имеющихся в\nфедеральном органе исполнительной власти в области связи сведений\nналичие у правопреемника документов, подтверждающих переоформление на\nего имя разрешения на использование радиочастот в случае их\nиспользования для оказания услуг связи на основании лицензии, в\nотношении которой вносятся изменения в реестр лицензий в области\nсвязи, если иное не предусмотрено настоящим Федеральным законом или\nуказанные документы не были представлены правопреемником по\nсобственной инициативе. Информация об изменениях:\nПункт 2 изменен с 1 марта 2022 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n2. При реорганизации юридического лица в форме слияния, присоединения\nили преобразования изменения в реестр лицензий в области связи\nвносятся по заявлению правопреемника. К заявлению должны быть\nприложены документы, указанные в пунктах 1 и 2 статьи 30 настоящего\nФедерального закона. Информация об изменениях:\nПункт 3 изменен с 1 марта 2022 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n3. При реорганизации юридического лица в форме разделения или\nвыделения изменения в реестр лицензий в области связи вносятся по\nзаявлению заинтересованных правопреемника или правопреемников. При\nэтом заинтересованные правопреемник или правопреемники наряду с\nдокументами, указанными в пунктах 1 и 2 статьи 30 настоящего\nФедерального закона, обязаны представить документы, подтверждающие\nпередачу им сетей связи и (или) средств связи, необходимых для\nоказания услуг связи в соответствии с лицензией, в отношении которой\nвносятся изменения в реестр лицензий в области связи. При принятии решения о внесении изменений в реестр лицензий в области\nсвязи лицензирующий орган проверяет на основании имеющихся в\nфедеральном органе исполнительной власти в области связи сведений\nналичие у правопреемника документов, подтверждающих переоформление на\nего имя разрешения на использование радиочастот в случае их\nиспользования для оказания услуг связи на основании лицензии, в\nотношении которой вносятся изменения в реестр лицензий в области\nсвязи, если иное не предусмотрено настоящим Федеральным законом или\nуказанные документы не были представлены правопреемником по\nсобственной инициативе. При оспаривании другими правопреемниками прав заинтересованных\nправопреемника или правопреемников на внесение изменений в реестр\nлицензий в области связи спор между сторонами разрешается в судебном\nпорядке. Информация об изменениях:\nПункт 3.1 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n3.1. Документы, указанные в пунктах 1 - 3 настоящей статьи, могут быть\nпредставлены в лицензирующий орган в форме электронных документов\n(пакета электронных документов) с использованием единой системы\nидентификации и аутентификации. Заявитель вправе представить указанные\nдокументы в лицензирующий орган или в многофункциональный центр\nпредоставления государственных и муниципальных услуг, если\nсоответствующая услуга предоставляется через многофункциональные\nцентры предоставления государственных и муниципальных услуг в\nсоответствии с законодательством Российской Федерации, на бумажном\nносителе непосредственно или направить заказным почтовым отправлением\nс уведомлением о вручении. 4. Утратил силу с 1 марта 2022 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nИнформация об изменениях:\nСм. предыдущую редакцию\n5. Утратил силу с 1 марта 2022 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nИнформация об изменениях:\nСм. предыдущую редакцию\nИнформация об изменениях:\nФедеральным законом от 28 июля 2012 г. N 133-ФЗ статья 35 настоящего\nФедерального закона дополнена пунктом 5.1, вступающим в силу с 1\nянваря 2013 г. 5.1. При необходимости представления правопреемником в соответствии с\nнастоящей статьей документов, предусмотренных пунктом 2 статьи 30\nнастоящего Федерального закона, представление таких документов\nосуществляется с учетом положений пункта 2.1 статьи 30 настоящего\nФедерального закона. 6. Утратил силу. Информация об изменениях:\nСм. текст пункта 6 статьи 35\n7. Утратил силу с 1 марта 2022 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nИнформация об изменениях:\nСм. предыдущую редакцию\nИнформация об изменениях:\nПункт 8 изменен с 1 марта 2022 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n8. В случае отказа от внесения предусмотренных настоящей статьей\nизменений в реестр лицензий в области связи лицензиат в соответствии с\nзаконодательством Российской Федерации и заключенными с пользователями\nуслугами связи договорами об оказании услуг связи несет\nответственность перед пользователями услугами связи. Статья 36. Утратила силу с 1 марта 2022 г. - Федеральный закон от 11\nиюня 2021 г. N 170-ФЗ\nИнформация об изменениях:\nСм. предыдущую редакцию\nИнформация об изменениях:\nСтатья 37 изменена с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nСтатья 37. Приостановление действия лицензии\nГАРАНТ:\nСм. комментарии к статье 37 настоящего Федерального закона\n1. Лицензирующий орган в пределах своей компетенции выдает лицензиату\nпредписание об устранении выявленного нарушения в случае:\n1) выявления нарушений требований в области связи, установленных\nфедеральными законами и принимаемыми в соответствии с ними иными\nнормативными правовыми актами Российской Федерации;\n2) выявления нарушений лицензиатом лицензионных требований. 2. Лицензирующий орган предупреждает лицензиата о приостановлении\nдействия лицензии в случае невыполнения лицензиатом предписания в\nустановленный срок. Лицензирующий орган обязан установить срок устранения лицензиатом\nнарушения, повлекшего за собой выдачу предписания о его устранении, не\nпревышающий шести месяцев. 3. Лицензирующий орган приостанавливает действие лицензии на три\nмесяца в случае невыполнения лицензиатом в установленный срок\nпредписания лицензирующего органа об устранении выявленного нарушения\nили в случае выявления лицензирующим органом грубых нарушений\nлицензионных требований, перечень которых устанавливается\nПравительством Российской Федерации. 4. Решение о приостановлении действия лицензии направляется\nлицензирующим органом лицензиату в срок не позднее чем через три\nрабочих дня со дня принятия этого решения в форме электронного\nдокумента, подписанного усиленной квалифицированной электронной\nподписью, либо на бумажном носителе заказным почтовым отправлением с\nуведомлением о вручении с указанием основания принятия этого решения и\nсрока приостановления действия лицензии. Информация об изменениях:\nСтатья 38 изменена с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nСтатья 38. Возобновление действия лицензии\nГАРАНТ:\nСм. комментарии к статье 38 настоящего Федерального закона\n1. В течение срока приостановления действия лицензии лицензиат обязан\nустранить нарушение, повлекшее за собой приостановление действия\nлицензии, и уведомить лицензирующий орган об устранении указанного\nнарушения. Данное уведомление с приложением документов и сведений об\nустранении выявленного нарушения представляется в лицензирующий орган\nв форме электронного документа, подписанного усиленной\nквалифицированной электронной подписью, либо на бумажном носителе\nнепосредственно или заказным почтовым отправлением с уведомлением о\nвручении. 2. Подтверждением устранения лицензиатом нарушения, повлекшего за\nсобой приостановление действия лицензии, является выдаваемое в срок не\nпозднее чем через десять дней со дня получения лицензирующим органом\nуведомления, указанного в пункте 1 настоящей статьи, заключение\nсоответствующего территориального органа лицензирующего органа. 3. Лицензирующий орган на основании заключения соответствующего\nтерриториального органа лицензирующего органа в срок не позднее чем\nчерез десять дней со дня выдачи такого заключения принимает решение о\nвозобновлении действия лицензии и уведомляет об этом лицензиата. 4. Уведомление о возобновлении действия лицензии направляется\nлицензирующим органом лицензиату в форме электронного документа,\nподписанного усиленной квалифицированной электронной подписью, либо на\nбумажном носителе заказным почтовым отправлением с уведомлением о\nвручении в срок не позднее чем через три рабочих дня со дня принятия\nрешения о возобновлении действия лицензии. Информация об изменениях:\nСтатья 39 изменена с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nСтатья 39. Прекращение действия лицензии и аннулирование лицензии\nГАРАНТ:\nСм. комментарии к статье 39 настоящего Федерального закона\n1. Действие лицензии прекращается лицензирующим органом в случаях:\n1) предусмотренных законодательством Российской Федерации о\nлицензировании отдельных видов деятельности;\n2) прекращения или окончания срока действия решения государственной\nкомиссии по радиочастотам о выделении полосы радиочастот, если такие\nпрекращение или окончание срока действия приводит к невозможности\nоказания услуг связи;\n3) прекращения или окончания срока действия лицензии на телевизионное\nвещание и (или) радиовещание и (или) договора, подтверждающего наличие\nправоотношений между лицензиатом и лицензиатом-вещателем, если такие\nпрекращение или окончание срока действия приводит к невозможности\nоказания услуг связи (за исключением прекращения действия лицензии на\nоказание услуг связи для целей эфирного наземного или\nнепосредственного спутникового телевизионного вещания и (или)\nрадиовещания, выданной оператору связи, указанному в пункте 2 статьи\n19.2 настоящего Федерального закона);\n4) невыполнения лицензиатом обязательств, принятых им в процессе\nучастия в торгах (аукционе, конкурсе), если лицензия предоставлена по\nрезультатам торгов (аукциона, конкурса);\n5) непредставления отчета, предусмотренного пунктом 15 статьи 46\nнастоящего Федерального закона, или представление отчета, содержащего\nзаведомо недостоверные или неполные сведения об оказанных оператором\nсвязи услугах связи;\n6) неоказания услуг связи более чем шесть месяцев, в том числе их\nнеоказания с предусмотренного лицензией дня начала оказания таких\nуслуг;\n7) несоблюдение схемы пропуска трафика, предусмотренной абзацем\nтретьим пункта 1 статьи 29 настоящего Федерального закона. 2. Аннулирование лицензии осуществляется в судебном порядке по иску\nлицензирующего органа в случае неустранения лицензиатом в\nустановленный лицензирующим органом срок нарушения, повлекшего за\nсобой приостановление действия лицензии. Информация об изменениях:\nСтатья 40 изменена с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nСтатья 40. Формирование и ведение реестра лицензий в области связи\nГАРАНТ:\nСм. комментарии к статье 40 настоящего Федерального закона\n1. Порядок формирования и ведения лицензирующим органом реестра\nлицензий в области связи и порядок опубликования информации из реестра\nлицензий в области связи устанавливаются законодательством Российской\nФедерации о лицензировании отдельных видов деятельности. 2. Доступ к общедоступной информации, содержащейся в реестре лицензий\nв области связи, лицензирующий орган обеспечивает посредством ее\nразмещения на своем официальном сайте в\nинформационно-телекоммуникационной сети \"Интернет\", в том числе в\nформе открытых данных. Сведения о лицензиях, содержащиеся в реестре\nлицензий в области связи, получают статус открытых данных при внесении\nсоответствующей записи в реестр лицензий в области связи, ведущийся в\nэлектронном виде. Актуальная информация из реестра лицензий в области связи должна быть\nразмещена на официальном сайте лицензирующего органа в\nинформационно-телекоммуникационной сети \"Интернет\" в течение одного\nрабочего дня со дня внесения такой информации в указанный реестр. Информация об изменениях:\nФедеральным законом от 14 июня 2011 г. N 142-ФЗ настоящий Федеральный\nзакон дополнен статьей 40.1, вступающей в силу с 10 ноября 2011 г. Статья 40.1. Информация о вещателе, трансляция телеканалов и (или)\nрадиоканалов которого осуществляется оператором связи\nГАРАНТ:\nСм. комментарии к статье 40.1 настоящего Федерального закона\n1. Оператор связи, осуществляющий трансляцию телеканалов и (или)\nрадиоканалов по договору с вещателем, в порядке, установленном\nфедеральным органом исполнительной власти в области связи,\nпредставляет в лицензирующий орган сведения о вещателе в срок не\nпозднее чем десять дней с даты начала трансляции телеканалов и (или)\nрадиоканалов, а также сведения о планируемом расторжении договора с\nвещателем в срок не позднее чем за тридцать дней до даты прекращения\nтрансляции телеканалов и (или) радиоканалов, сведения о расторжении\nдоговора с вещателем в иных случаях расторжения указанного договора в\nтечение трех рабочих дней со дня возникновения оснований для\nпрекращения трансляции телеканалов и (или) радиоканалов. 2. Лицензирующий орган обязан обеспечить возможность получения от\nлицензиата сведений, предусмотренных настоящей статьей, в форме\nэлектронных документов с использованием\nинформационно-телекоммуникационной сети \"Интернет\". Статья 41. Подтверждение соответствия средств связи и услуг связи\nГАРАНТ:\nСм. комментарии к статье 41 настоящего Федерального закона\n1. Для обеспечения целостности, устойчивости функционирования и\nбезопасности единой сети электросвязи Российской Федерации является\nобязательным подтверждение соответствия установленным требованиям\nсредств связи, используемых в:\n1) сети связи общего пользования;\n2) технологических сетях связи и сетях связи специального назначения в\nслучае их присоединения к сети связи общего пользования. ГАРАНТ:\nСм. справку о правилах применения средств связи\n2. Подтверждение соответствия указанных в пункте 1 настоящей статьи\nсредств связи техническому регламенту, принятому в соответствии с\nзаконодательством Российской Федерации о техническом регулировании, и\nтребованиям, предусмотренным нормативными правовыми актами\nфедерального органа исполнительной власти в области связи по вопросам\nприменения средств связи, осуществляется посредством их обязательной\nсертификации или принятия декларации о соответствии. Средства связи, подлежащие обязательной сертификации, предоставляются\nдля проведения сертификации изготовителем или продавцом. Документы о подтверждении соответствия средств связи установленным\nтребованиям, протоколы испытаний средств связи, полученные за\nпределами территории Российской Федерации, признаются в соответствии с\nмеждународными договорами Российской Федерации. Изготовитель вправе принять декларацию о соответствии тех средств\nсвязи, которые не подлежат обязательной сертификации. Информация об изменениях:\nФедеральным законом от 7 ноября 2011 г. N 303-ФЗ в пункт 3 статьи 41\nнастоящего Федерального закона внесены изменения\nСм. текст пункта в предыдущей редакции\n3. Перечень подлежащих обязательной сертификации средств связи,\nутверждаемый Правительством Российской Федерации, включает в себя:\nсредства связи, выполняющие функции систем коммутации, цифровых\nтранспортных систем, систем управления и мониторинга, а также средства\nсвязи с измерительными функциями, учитывающие объем оказанных услуг\nсвязи операторами связи в сетях связи общего пользования;\nоконечное оборудование, которое может привести к нарушению\nфункционирования сети связи общего пользования;\nсредства связи технологических сетей связи и сетей связи специального\nназначения в части их присоединения к сетям связи общего пользования;\nрадиоэлектронные средства связи;\nоборудование средств связи, в том числе программное обеспечение,\nобеспечивающее выполнение установленных действий при проведении\nоперативно-розыскных мероприятий. При модификации программного обеспечения, являющегося частью средства\nсвязи, изготовитель в установленном порядке может принять декларацию о\nсоответствии данного средства связи требованиям ранее выданного\nсертификата соответствия или принятой декларации о соответствии. 4. Сертификация услуг связи и системы управления качеством услуг связи\nпроводится на добровольной основе. Информация об изменениях:\nФедеральным законом от 23 июня 2014 г. N 160-ФЗ в пункт 5 статьи 41\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июля 2014 г. См. текст пункта в предыдущей редакции\n5. Правительством Российской Федерации определяется порядок\nорганизации и проведения работ по обязательному подтверждению\nсоответствия средств связи, утверждаются правила проведения\nсертификации. Аккредитация органов по сертификации, испытательных\nлабораторий (центров), проводящих сертификационные испытания средств\nсвязи, осуществляется в соответствии с законодательством Российской\nФедерации об аккредитации в национальной системе аккредитации. Контроль за соблюдением держателями сертификатов и декларантами\nобязательств по обеспечению соответствия поставляемых средств связи\nсертификационным требованиям и условиям и регистрация принятых\nизготовителями деклараций о соответствии возлагаются на федеральный\nорган исполнительной власти в области связи. ГАРАНТ:\nО порядке представления отчетности органов по сертификации и\nиспытательных лабораторий (центров) в Федеральное агентство связи см. приказ Мининформсвязи РФ от 24 января 2007 г. N 10\nНа федеральный орган исполнительной власти в области связи возлагается\nтакже организация системы сертификации в области связи, включающей в\nсебя органы по сертификации, испытательные лаборатории (центры)\nнезависимо от организационно-правовых форм и форм собственности. ГАРАНТ:\nСм. Административный регламент Федерального агентства связи по\nисполнению государственной функции по организации системы сертификации\nв области связи, включающей в себя органы по сертификации,\nиспытательные лаборатории (центры) независимо от их\nорганизационно-правовых форм и форм собственности, утвержденный\nприказом Мининформсвязи РФ от 31 января 2008 г. N 10\nИнформация об изменениях:\nФедеральным законом от 2 ноября 2004 г. N 127-ФЗ пункт 6 статьи 41\nнастоящего Федерального закона изложен в новой редакции, вступающей в\nсилу с 1 января 2005 г. См. текст пункта в предыдущей редакции\n6. За регистрацию декларации о соответствии взимается государственная\nпошлина в соответствии с законодательством Российской Федерации о\nналогах и сборах. 7. Держатель сертификата соответствия или декларант обязан обеспечить\nсоответствие средства связи, системы управления качеством средства\nсвязи, услуги связи, системы управления качеством услуги связи\nтребованиям нормативных документов, на соответствие которым была\nпроведена сертификация или принята декларация. 8. При обнаружении несоответствия эксплуатируемого средства связи,\nимеющего сертификат соответствия или декларацию о соответствии,\nустановленным требованиям держатель сертификата или декларант обязан\nустранить выявленное несоответствие за свой счет. Срок устранения\nвыявленного несоответствия устанавливается федеральным органом\nисполнительной власти в области связи. Статья 42. Выдача и прекращение действия сертификатов соответствия при\nпроведении обязательной сертификации средств связи\nГАРАНТ:\nСм. комментарии к статье 42 настоящего Федерального закона\n1. Для проведения обязательной сертификации средства связи заявитель\nнаправляет в орган по сертификации заявку на проведение сертификации и\nего техническое описание на русском языке, позволяющее\nидентифицировать средство связи и содержащее технические параметры,\nпосредством которых можно оценить соответствие средства связи\nустановленным требованиям. Заявитель-продавец также представляет в орган по сертификации документ\nизготовителя, подтверждающий факт производства им заявляемого для\nпроведения сертификации средства связи. 2. Срок рассмотрения заявки на проведение сертификации не должен\nпревышать тридцать дней со дня получения органом по сертификации\nдокументов, указанных в пункте 1 настоящей статьи. 3. Орган по сертификации после получения документально оформленных\nрезультатов сертификационных испытаний в срок не более чем тридцать\nдней принимает решение о выдаче или о мотивированном отказе в выдаче\nсертификата соответствия. Сертификат соответствия выдается на год или\nтри года в зависимости от схемы сертификации, предусмотренной\nправилами проведения сертификации. 4. Отказ в выдаче сертификата соответствия или прекращение его\nдействия осуществляется в случае, если средство связи не соответствует\nустановленным требованиям или заявитель нарушил правила проведения\nсертификации. 5. Федеральный орган исполнительной власти в области связи публикует\nинформацию о внесении сертификата соответствия в реестр сертификатов\nсоответствия системы сертификации в области связи или об исключении\nсертификата соответствия из указанного реестра. Статья 43. Декларирование соответствия и регистрация деклараций о\nсоответствии\nГАРАНТ:\nСм. комментарии к статье 43 настоящего Федерального закона\n1. Декларирование соответствия осуществляется принятием заявителем\nдекларации о соответствии на основании собственных доказательств и\nполученных с участием аккредитованной испытательной лаборатории\n(центра) доказательств. В качестве собственных доказательств заявитель использует техническую\nдокументацию, результаты собственных исследований (испытаний) и\nизмерений и другие документы, служащие мотивированным основанием для\nподтверждения соответствия средств связи установленным требованиям. Заявитель включает также в доказательственные материалы протоколы\nисследований (испытаний) и измерений, проведенных в аккредитованной\nиспытательной лаборатории (центре). 2. Декларация о соответствии оформляется на русском языке и должна\nсодержать:\nнаименование и место нахождения заявителя;\nнаименование и место нахождения изготовителя средства связи;\nтехническое описание средства связи на русском языке, позволяющее\nидентифицировать это средство связи;\nзаявление заявителя о том, что средство связи при его использовании в\nсоответствии с целевым назначением и принятии заявителем мер по\nобеспечению соответствия средства связи установленным требованиям не\nокажет дестабилизирующее воздействие на целостность, устойчивость\nфункционирования и безопасность единой сети электросвязи Российской\nФедерации;\nсведения о проведенных исследованиях (испытаниях) и об измерениях, а\nтакже о документах, послуживших основанием для подтверждения\nсоответствия средства связи установленным требованиям;\nсрок действия декларации о соответствии. Форма декларации о соответствии утверждается федеральным органом\nисполнительной власти в области связи. 3. Оформленная по установленным правилам декларация о соответствии\nподлежит регистрации федеральным органом исполнительной власти в\nобласти связи в течение трех дней. Декларация о соответствии действительна со дня ее регистрации. 4. Декларация о соответствии и составляющие доказательственные\nматериалы документы хранятся у заявителя в течение срока действия этой\nдекларации и в течение трех лет со дня окончания срока ее действия. Второй экземпляр декларации о соответствии хранится в федеральном\nоргане исполнительной власти в области связи. Статья 43.1. Утратила силу. Информация об изменениях:\nСм. текст статьи 43.1\nСтатья 43.2. Утратила силу. Информация об изменениях:\nСм. текст статьи 43.2\nГлава 7. Услуги связи\nСтатья 44. Оказание услуг связи\nГАРАНТ:\nСм. комментарии к статье 44 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. предыдущую редакцию\n1. На территории Российской Федерации услуги связи оказываются\nоператорами связи абонентам на основании договора об оказании услуг\nсвязи, заключенного в соответствии с гражданским законодательством,\nнастоящим Федеральным законом и правилами оказания услуг связи. Заключение договоров об оказании услуг связи посредством\nинформационно-телекоммуникационной сети \"Интернет\", за исключением\nслучая, указанного в абзаце пятом пункта 1.1 настоящей статьи,\nосуществляется при наличии волеизъявления физического лица, в том\nчисле индивидуального предпринимателя, либо юридического лица одним из\nследующих способов:\nс использованием усиленной квалифицированной электронной подписи;\nс использованием усиленной неквалифицированной электронной подписи,\nсертификат ключа проверки которой создан и используется в\nинфраструктуре, обеспечивающей информационно-технологическое\nвзаимодействие информационных систем, используемых для предоставления\nгосударственных и муниципальных услуг в электронной форме, в\nустановленном Правительством Российской Федерации порядке и при\nусловии организации взаимодействия физического лица с такой\nинфраструктурой с применением прошедших в установленном порядке\nпроцедуру оценки соответствия средств защиты информации;\nс использованием простой электронной подписи, ключ которой получен при\nличной явке в соответствии с правилами использования простой\nэлектронной подписи при обращении за получением государственных и\nмуниципальных услуг в электронной форме, установленными Правительством\nРоссийской Федерации, при условии идентификации физического лица, в\nтом числе индивидуального предпринимателя, уполномоченного\nпредставителя юридического лица, с использованием единой системы\nидентификации и аутентификации и государственной информационной\nсистемы \"Единая система идентификации и аутентификации физических лиц\nс использованием биометрических персональных данных\" (далее - единая\nбиометрическая система) в соответствии со статьей 9 Федерального\nзакона от 29 декабря 2022 года N 572-ФЗ \"Об осуществлении\nидентификации и (или) аутентификации физических лиц с использованием\nбиометрических персональных данных, о внесении изменений в отдельные\nзаконодательные акты Российской Федерации и признании утратившими силу\nотдельных положений законодательных актов Российской Федерации\". Информация об изменениях:\nПункт 1.1 изменен с 1 января 2025 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. будущую редакцию\nПункт 1.1 изменен с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. предыдущую редакцию\n1.1. Оператор связи или уполномоченное им лицо для заключения\nдоговоров об оказании услуг подвижной радиотелефонной связи должны\nиспользовать:\nпомещения, части помещений, находящиеся в собственности, хозяйственном\nведении, оперативном управлении или аренде;\nоборудованные торговые места в стационарных торговых объектах и в\nзонах, предназначенных для осуществления торговой деятельности и\nрасположенных в других стационарных объектах, или торговые объекты,\nимеющие торговые залы, рассчитанные на одно или несколько рабочих\nмест. Заключение договоров об оказании услуг подвижной радиотелефонной связи\nв нестационарных торговых объектах запрещается, за исключением случаев\nзаключения оператором связи или лицом, действующим от имени оператора\nсвязи, договоров об оказании услуг подвижной радиотелефонной связи в\nтранспортных средствах, которые специально оборудованы для\nобслуживания абонентов и требования к которым устанавливаются\nфедеральным органом исполнительной власти в области связи, либо\nдоговоров об оказании услуг подвижной радиотелефонной связи\nпосредством информационно-телекоммуникационной сети \"Интернет\" в\nсоответствии с абзацами третьим - пятым пункта 1 настоящей статьи с\nучетом особенностей, установленных абзацем пятым настоящего пункта. В случае использования пользовательского оборудования (оконечного\nоборудования), имеющего встроенный идентификационный модуль, который\nпозволяет программно изменять информацию на идентификационном модуле,\nнеобходимую для идентификации абонента и (или) пользователя услугами\nсвязи абонента - юридического лица либо индивидуального\nпредпринимателя, и (или) пользовательского оборудования (оконечного\nоборудования) в сети оператора подвижной радиотелефонной связи\nзаключение договоров об оказании услуг подвижной радиотелефонной связи\nпосредством информационно-телекоммуникационной сети \"Интернет\"\nосуществляется только с использованием способов, указанных в абзацах\nтретьем и пятом пункта 1 настоящей статьи. Услуги подвижной радиотелефонной связи предоставляются абоненту -\nфизическому лицу или абоненту - юридическому лицу либо индивидуальному\nпредпринимателю и пользователю услугами связи такого абонента,\nдостоверные сведения о которых предоставлены оператору связи в\nсоответствии с правилами оказания услуг связи, если иное не\nпредусмотрено настоящим Федеральным законом. Абонент - юридическое\nлицо либо индивидуальный предприниматель обязаны предоставить\nоператору связи сведения о пользователях услугами связи в соответствии\nс правилами оказания услуг связи. Требования настоящего абзаца не\nраспространяются на договоры об оказании услуг подвижной\nрадиотелефонной связи, заключаемые в соответствии с законодательством\nРоссийской Федерации о контрактной системе в сфере закупок товаров,\nработ, услуг для обеспечения государственных и муниципальных нужд и\nзаконодательством Российской Федерации о закупках товаров, работ,\nуслуг отдельными видами юридических лиц. Абонент - юридическое лицо либо индивидуальный предприниматель,\nзаключающие договор об оказании услуг подвижной радиотелефонной связи,\nпредоставляют возможность пользоваться в рамках указанного договора\nуслугами подвижной радиотелефонной связи пользователям услугами\nсвязи - физическим лицам только при условии внесения в федеральную\nгосударственную информационную систему \"Единая система идентификации и\nаутентификации в инфраструктуре, обеспечивающей\nинформационно-технологическое взаимодействие информационных систем,\nиспользуемых для предоставления государственных и муниципальных услуг\nв электронной форме\" (далее - единая система идентификации и\nаутентификации) абонентом - юридическим лицом либо индивидуальным\nпредпринимателем или по решению абонента - юридического лица либо\nиндивидуального предпринимателя пользователем услугами связи сведений\nо таком пользователе услугами связи - физическом лице и сведений об\nиспользуемом этим пользователем услугами связи абонентском номере,\nвыделенном оператором подвижной радиотелефонной связи, а также о\nнаименовании абонента - юридического лица либо индивидуального\nпредпринимателя. Оператор связи обязан проверять наличие таких\nсведений посредством направления запроса в единую систему\nидентификации и аутентификации с использованием единой системы\nмежведомственного электронного взаимодействия до начала оказания услуг\nсвязи. В случае, если при проверке оператор связи обнаружит, что\nсведения отсутствуют или не являются достоверными, оператор связи\nобязан не оказывать в отношении данного абонентского номера услуги\nсвязи, о чем уведомляет юридическое лицо либо индивидуального\nпредпринимателя, и в случае отсутствия ответа в установленный срок\nисключает из договора указанный абонентский номер, выделенный\nоператором подвижной радиотелефонной связи. В случае, если услуги подвижной радиотелефонной связи оказываются\nабоненту - юридическому лицу либо индивидуальному предпринимателю в\nцелях обеспечения функционирования пользовательского оборудования\n(оконечного оборудования), в котором используется идентификационный\nмодуль, указанные услуги оказываются при условии внесения абонентом -\nюридическим лицом либо индивидуальным предпринимателем в единую\nсистему идентификации и аутентификации сведений об абонентском номере,\nиспользуемом при функционировании пользовательского оборудования\n(оконечного оборудования), адресе абонента или адресе установки\nпользовательского оборудования (оконечного оборудования) и других\nсведений, позволяющих идентифицировать абонента или его\nпользовательское оборудование (оконечное оборудование). Состав\nуказанных в настоящем абзаце сведений и порядок их внесения\nабонентом - юридическим лицом либо индивидуальным предпринимателем в\nединую систему идентификации и аутентификации устанавливаются\nПравительством Российской Федерации. Требования абзацев седьмого и восьмого настоящего пункта не\nраспространяются на договоры об оказании услуг подвижной\nрадиотелефонной связи, заключаемые с государственными органами в\nсоответствии с законодательством Российской Федерации о контрактной\nсистеме в сфере закупок товаров, работ, услуг для обеспечения\nгосударственных и муниципальных нужд. При внесении в единую систему идентификации и аутентификации сведений,\nпредусмотренных абзацем шестым настоящего пункта, абонентом -\nюридическим лицом или индивидуальным предпринимателем такие сведения\nдолжны быть подтверждены пользователем услугами связи с использованием\nфедеральной государственной информационной системы \"Единый портал\nгосударственных и муниципальных услуг (функций)\" (далее - единый\nпортал государственных и муниципальных услуг). Правилами оказания услуг связи могут устанавливаться случаи, при\nкоторых не требуется предоставление оператору связи сведений о\nпользователях услугами связи абонента - юридического лица либо\nиндивидуального предпринимателя. Информация об изменениях:\nФедеральным законом от 5 мая 2014 г. N 97-ФЗ в пункт 2 статьи 44\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 августа 2014 г. См. текст пункта в предыдущей редакции\n2. Правила оказания услуг связи утверждаются Правительством Российской\nФедерации. Правилами оказания услуг связи регламентируются взаимоотношения\nпользователей услугами связи и операторов связи при заключении и\nисполнении договора об оказании услуг связи, порядок идентификации\nпользователей услугами связи по передаче данных и предоставлению\nдоступа к информационно-телекоммуникационной сети \"Интернет\" и\nиспользуемого ими оконечного оборудования, а также порядок и основания\nприостановления оказания услуг связи по договору и расторжения такого\nдоговора, особенности оказания услуг связи, права и обязанности\nоператоров связи и пользователей услугами связи, форма и порядок\nрасчетов за оказанные услуги связи, порядок предъявления и\nрассмотрения жалоб, претензий пользователей услугами связи,\nответственность сторон. Информация об изменениях:\nПункт 3 изменен с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. предыдущую редакцию\n3. В случае нарушения абонентом требований, установленных настоящим\nФедеральным законом, правилами оказания услуг связи или договором об\nоказании услуг связи, в том числе нарушения сроков оплаты оказанных\nему услуг связи, определенных условиями договора об оказании услуг\nсвязи, оператор связи имеет право приостановить оказание услуг связи\nдо устранения нарушения, за исключением случаев, установленных\nнастоящим Федеральным законом. В случае неустранения такого нарушения в течение шести месяцев со дня\nполучения абонентом от оператора связи уведомления в письменной форме\nо намерении приостановить оказание услуг связи оператор связи в\nодностороннем порядке вправе расторгнуть договор об оказании услуг\nсвязи, за исключением случаев, установленных настоящим Федеральным\nзаконом. Информация об изменениях:\nФедеральным законом от 25 декабря 2012 г. N 253-ФЗ статья 44\nнастоящего Федерального закона дополнена пунктом 4, вступающим в силу\nс 1 декабря 2013 г. 4. Абонент, которому на основании договора об оказании услуг связи\nвыделен абонентский номер, имеет право сохранить этот абонентский\nномер в пределах территории, определенной Правительством Российской\nФедерации, при условии расторжения действующего договора об оказании\nуслуг связи, погашения задолженности по оплате услуг связи и\nзаключения нового договора об оказании услуг связи с другим оператором\nподвижной радиотелефонной связи. Размер платы абонента за использование сохраненного абонентского\nномера, устанавливаемый оператором подвижной радиотелефонной связи при\nзаключении нового договора об оказании услуг связи, не может превышать\nсто рублей. Информация об изменениях:\nФедеральным законом от 23 июля 2013 г. N 229-ФЗ статья 44 дополнена\nпунктом 5, вступающим в силу с 1 мая 2014 г. 5. В случае привлечения оператором связи иных лиц к оказанию\nконтентных услуг, за исключением услуг связи, оказываемых через единый\nпортал государственных и муниципальных услуг, оператор связи на\nосновании обращения абонента обязан создать отдельный лицевой счет,\nпредназначенный только для оплаты данных услуг связи в пределах\nсредств, находящихся на указанном лицевом счете. При отсутствии\nуказанного обращения оплата данных услуг связи осуществляется в\nпорядке, установленном абзацем третьим настоящего пункта. Оказание иных услуг, технологически неразрывно связанных с услугами\nподвижной радиотелефонной связи и направленных на повышение их\nпотребительской ценности, осуществляется с согласия абонента,\nвыраженного посредством совершения им действий, однозначно\nидентифицирующих абонента и позволяющих достоверно установить его\nволеизъявление на получение данных услуг. До получения согласия абонента об оказании иных услуг связи,\nтехнологически неразрывно связанных с услугами подвижной\nрадиотелефонной связи и направленных на повышение их потребительской\nценности, в том числе контентных услуг, оператор связи должен\nпредоставлять абоненту информацию о тарифах на услуги и кратком\nсодержании данных услуг, а также о лице, предоставляющем конкретную\nуслугу, и лицевом счете, с которого осуществляется списание денежных\nсредств на оплату таких услуг. Расчеты за оказанные абоненту услуги осуществляются оператором связи. Информация об изменениях:\nПункт 6 изменен с 1 апреля 2025 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. будущую редакцию\nПункт 6 изменен с 1 июня 2021 г. - Федеральный закон от 30 декабря\n2020 г. N 533-ФЗ\nСм. предыдущую редакцию\n6. Оператор связи или лицо, действующее от имени оператора связи, при\nзаключении договора об оказании услуг подвижной радиотелефонной связи\nобязаны внести в такой договор достоверные сведения об абоненте,\nперечень которых установлен правилами оказания услуг связи. Лицо,\nдействующее от имени оператора связи, обязано направить один экземпляр\nподписанного договора оператору связи в течение десяти дней после его\nзаключения, если меньший срок не предусмотрен указанным договором. Оператор связи обязан осуществлять проверку достоверности сведений об\nабоненте и сведений о пользователях услугами связи\nабонента - юридического лица либо индивидуального предпринимателя, в\nтом числе представленных лицом, действующим от имени оператора связи,\nв соответствии с настоящим Федеральным законом и правилами оказания\nуслуг связи. Проверка достоверности сведений об абоненте - физическом лице,\nсведений о пользователях услугами связи абонента - юридического лица\nлибо индивидуального предпринимателя осуществляется путем установления\nфамилии, имени, отчества (при наличии), даты рождения, а также других\nданных документа, удостоверяющего личность абонента или пользователей\nуслугами связи, подтверждаемых одним из следующих способов:\nпредоставление документа, удостоверяющего личность;\nиспользование единой системы идентификации и аутентификации;\nиспользование усиленной квалифицированной электронной подписи;\nабзац утратил силу с 1 июня 2021 г. - Федеральный закон от 30 декабря\n2020 г. N 533-ФЗ\nИнформация об изменениях:\nСм. предыдущую редакцию\nиспользование информационных систем государственных органов при\nналичии подключения оператора связи к этим системам через единую\nсистему межведомственного электронного взаимодействия. В случае неподтверждения достоверности сведений об абоненте, сведений\nо пользователях услугами связи абонента - юридического лица либо\nиндивидуального предпринимателя, представленных лицом, действующим от\nимени оператора связи, оператор связи приостанавливает оказание услуг\nсвязи в порядке, установленном правилами оказания услуг связи. В случае ликвидации абонента - юридического лица или прекращения\nфизическим лицом деятельности в качестве индивидуального\nпредпринимателя абонентские номера, выделенные таким абонентам по\nдоговорам об оказании услуг связи, могут быть переоформлены на\nфактического пользователя услугами связи путем заключения договора об\nоказании услуг связи с этим пользователем в порядке, установленном\nправилами оказания услуг связи. Оператор связи предоставляет абоненту с использованием\nинформационно-телекоммуникационной сети \"Интернет\" сведения о\nзаключенных им с абонентом договорах об оказании услуг подвижной\nрадиотелефонной связи в порядке, установленном Правительством\nРоссийской Федерации. Информация об изменениях:\nФедеральным законом от 2 ноября 2013 г. N 304-ФЗ статья 44 дополнена\nпунктом 7, вступающим в силу с 1 января 2014 г. 7. Заключение юридическими и физическими лицами, не являющимися\nоператорами связи, договоров об оказании услуг подвижной\nрадиотелефонной связи и осуществление расчетов за данные услуги с\nабонентами допускаются при наличии в письменной форме документа,\nподтверждающего полномочия указанных юридических и физических лиц\nдействовать от имени оператора связи. Информация об изменениях:\nСтатья 44 дополнена пунктом 8 с 1 сентября 2023 г. - Федеральный закон\nот 4 августа 2023 г. N 473-ФЗ\n8. Оператор связи вправе приступить к оказанию услуг по предоставлению\nдоступа к информационно-телекоммуникационной сети \"Интернет\" только в\nслучае обеспечения установки в своей сети связи технических средств\nпротиводействия угрозам в соответствии с пунктом 5.1 статьи 46\nнастоящего Федерального закона. Информация об изменениях:\nФедеральным законом от 21 июля 2014 г. N 272-ФЗ настоящий Федеральный\nзакон дополнен статьей 44.1, вступающей в силу по истечении девяноста\nдней после дня официального опубликования названного Федерального\nзакона\nСтатья 44.1. Рассылка по сети подвижной радиотелефонной связи\nГАРАНТ:\nСм. комментарии к статье 44.1 настоящего Федерального закона\n1. Рассылка по сети подвижной радиотелефонной связи (далее также -\nрассылка) должна осуществляться при условии получения предварительного\nсогласия абонента, выраженного посредством совершения им действий,\nоднозначно идентифицирующих этого абонента и позволяющих достоверно\nустановить его волеизъявление на получение рассылки. Рассылка\nпризнается осуществленной без предварительного согласия абонента, если\nзаказчик рассылки в случае осуществления рассылки по его инициативе\nили оператор подвижной радиотелефонной связи в случае осуществления\nрассылки по инициативе оператора подвижной радиотелефонной связи не\nдокажет, что такое согласие было получено. 2. Рассылка по сети подвижной радиотелефонной связи по инициативе\nзаказчика рассылки осуществляется на основании договора, заключенного\nс оператором подвижной радиотелефонной связи, абоненту которого\nпредназначена рассылка. Предметом указанного договора являются услуги\nпо осуществлению рассылки оператором связи. Информация об изменениях:\nФедеральным законом от 13 июля 2015 г. N 216-ФЗ в пункт 3 статьи 44.1\nнастоящего Федерального закона внесены изменения\nСм. текст пункта в предыдущей редакции\n3. Рассылка по сети подвижной радиотелефонной связи, осуществляемая с\nнарушением требований настоящего Федерального закона, является\nнезаконной, за исключением рассылки сообщений в целях информирования\nабонента в связи с перенесением абонентского номера, иных сообщений,\nкоторую оператор связи обязан осуществлять в соответствии с\nзаконодательством Российской Федерации, а также рассылки сообщений по\nинициативе федеральных органов исполнительной власти, Государственной\nкорпорации по космической деятельности \"Роскосмос\", органов\nгосударственных внебюджетных фондов, исполнительных органов\nгосударственной власти субъектов Российской Федерации, местных\nадминистраций и других органов местного самоуправления, осуществляющих\nисполнительно-распорядительные полномочия в соответствии с\nзаконодательством Российской Федерации. Информация об изменениях:\nСтатья 44.2 изменена с 1 января 2025 г. - Федеральный закон от 8\nавгуста 2024 г. N 303-ФЗ\nСм. будущую редакцию\nСтатья 44.2 изменена с 2 июля 2021 г. - Федеральный закон от 2 июля\n2021 г. N 319-ФЗ\nСм. предыдущую редакцию\nСтатья 44.2. Мониторинг соблюдения операторами связи обязанности по\nпроверке достоверности сведений об абонентах и сведений о\nпользователях услугами связи абонентов - юридических лиц либо\nиндивидуальных предпринимателей, в том числе представленных лицами,\nдействующими от имени операторов связи\n1. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, проводит мониторинг\nсоблюдения операторами связи обязанности по проверке достоверности\nсведений об абонентах и сведений о пользователях услугами связи\nабонентов - юридических лиц либо индивидуальных предпринимателей, в\nтом числе представленных лицами, действующими от имени операторов\nсвязи. При осуществлении указанного мониторинга могут использоваться\nсведения, полученные из единой системы идентификации и аутентификации,\nбазы данных перенесенных абонентских номеров, иных определенных\nПравительством Российской Федерации систем. 2. Организационные и технические меры, необходимые для реализации\nфедеральным органом исполнительной власти, осуществляющим функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, полномочий по\nмониторингу соблюдения операторами связи обязанности по проверке\nдостоверности сведений об абонентах и сведений о пользователях\nуслугами связи абонентов - юридических лиц либо индивидуальных\nпредпринимателей, в том числе представленных лицами, действующими от\nимени операторов связи, включая использование сведений, полученных из\nединой системы идентификации и аутентификации, базы данных\nперенесенных абонентских номеров, иных определенных Правительством\nРоссийской Федерации систем, осуществляет радиочастотная служба. Статья 45. Особенности оказания услуг связи гражданам\nГАРАНТ:\nСм. комментарии к статье 45 настоящего Федерального закона\n1. Договор об оказании услуг связи, заключаемый с гражданами, является\nпубличным договором. Условия такого договора должны соответствовать\nправилам оказания услуг связи. 2. Во всех случаях замены абонентского номера оператор связи обязан\nизвестить абонента и сообщить ему новый абонентский номер не менее чем\nза шестьдесят дней, если необходимость замены не была вызвана\nнепредвиденными или чрезвычайными обстоятельствами. 3. Оператор связи без согласия в письменной форме абонента не вправе\nизменять схему включения его оконечного оборудования, работающего на\nотдельной абонентской линии. 4. Абонент вправе требовать переключения абонентского номера, а\nоператор связи при наличии технической возможности обязан переключить\nабонентский номер на абонентскую линию в помещении, расположенном по\nдругому адресу и находящемся во владении данного абонента. Переключение абонентского номера является дополнительной услугой. 5. В случае прекращения у абонента права владения и пользования\nпомещением, в котором установлено оконечное оборудование (далее -\nтелефонизированное помещение), договор об оказании услуг связи с\nабонентом прекращается. При этом оператор связи, с которым прекращается договор об оказании\nуслуг связи, по требованию нового владельца телефонизированного\nпомещения в течение тридцати дней обязан заключить с ним договор об\nоказании услуг связи. В случае, если в телефонизированном помещении остались проживать члены\nсемьи абонента, договор об оказании услуг связи переоформляется на\nодного из них в соответствии с правилами оказания услуг связи. Оператор связи до истечения установленного Гражданским кодексом\nРоссийской Федерации срока принятия наследства, в состав которого\nвходит телефонизированное помещение, не имеет права распоряжаться\nсоответствующим абонентским номером. При наследовании указанного\nпомещения с наследником заключается договор об оказании услуг связи. Наследник обязан оплатить оператору связи стоимость оказанных услуг\nсвязи за период до вступления в права наследования. Информация об изменениях:\nФедеральным законом от 21 июля 2014 г. N 272-ФЗ статья 45 настоящего\nФедерального закона дополнена пунктом 6, вступающим в силу по\nистечении девяноста дней после дня официального опубликования\nназванного Федерального закона\n6. Абонент вправе обратиться к оператору подвижной радиотелефонной\nсвязи с требованием о прекращении передачи на его пользовательское\nоборудование (оконечное оборудование) коротких текстовых сообщений с\nуказанием абонентского номера или уникального кода идентификации,\nкоторые содержатся в таких сообщениях и от получения которых абонент\nотказывается, за исключением сообщений, передача которых\nосуществляется оператором подвижной радиотелефонной связи в\nсоответствии с законодательством Российской Федерации. Оператор подвижной радиотелефонной связи без взимания платы с абонента\nобязан прекратить рассылку по сети подвижной радиотелефонной связи на\nпользовательское оборудование (оконечное оборудование) абонента с\nабонентского номера или уникального кода идентификации, указанных в\nобращении абонента. Информация об изменениях:\nСтатья 45 дополнена пунктом 7 с 1 июня 2021 г. - Федеральный закон от\n30 декабря 2020 г. N 533-ФЗ\n7. Физическое лицо, зарегистрированное в единой системе идентификации\nи аутентификации, вправе вносить в единую систему идентификации и\nаутентификации с использованием единого портала государственных и\nмуниципальных услуг, а также исключать из указанной системы:\nсведения об одном или нескольких абонентских номерах, выделенных ему\nоператором подвижной радиотелефонной связи;\nидентификатор пользовательского оборудования (оконечного\nоборудования), который используется в его пользовательском\nоборудовании (оконечном оборудовании) в привязке к его абонентскому\nномеру, выделенному оператором подвижной радиотелефонной связи. В случае утраты пользовательского оборудования (оконечного\nоборудования), идентификатор которого внесен в единую систему\nидентификации и аутентификации, физическое лицо, указанное в абзаце\nпервом настоящего пункта, вправе внести сведения об утрате такого\nпользовательского оборудования (оконечного оборудования) в единую\nсистему идентификации и аутентификации с использованием единого\nпортала государственных и муниципальных услуг. После получения из\nединой системы идентификации и аутентификации информации об утрате\nпользовательского оборудования (оконечного оборудования) и в случае\nподтверждения уникальности идентификатора пользовательского\nоборудования (оконечного оборудования), внесенного в единую систему\nидентификации и аутентификации, на основании сведений, имеющихся в\nраспоряжении оператора подвижной радиотелефонной связи, данный\nоператор обязан не оказывать услуги связи абоненту - физическому лицу\nили пользователю услугами связи абонента - юридического лица либо\nиндивидуального предпринимателя в случае использования им утраченного\nпользовательского оборудования (оконечного оборудования). Порядок\nвзаимодействия оператора подвижной радиотелефонной связи с оператором\nединой системы идентификации и аутентификации устанавливается\nПравительством Российской Федерации. Информация об изменениях:\nСтатья 45 дополнена пунктом 8 с 1 июня 2021 г. - Федеральный закон от\n30 декабря 2020 г. N 533-ФЗ\n8. При получении оператором подвижной радиотелефонной связи от\nоператора единой системы идентификации и аутентификации запроса о\nсоответствии данных об абоненте - физическом лице или пользователе\nуслугами связи абонента - юридического лица либо индивидуального\nпредпринимателя, содержащихся в единой системе идентификации и\nаутентификации, данным об абоненте - физическом лице или пользователе\nуслугами связи абонента - юридического лица либо индивидуального\nпредпринимателя, которые получены оператором подвижной радиотелефонной\nсвязи в результате проведения проверки достоверности сведений в\nсоответствии с пунктом 6 статьи 44 настоящего Федерального закона,\nоператор подвижной радиотелефонной связи предоставляет соответствующую\nинформацию в единую систему идентификации и аутентификации. Указанное взаимодействие между оператором подвижной радиотелефонной\nсвязи и оператором единой системы идентификации и аутентификации\nосуществляется посредством единой системы межведомственного\nэлектронного взаимодействия. Информация об изменениях:\nФедеральный закон дополнен статьей 45.1 с 1 января 2025 г. -\nФедеральный закон от 8 августа 2024 г. N 303-ФЗ\nСм. будущую редакцию\nСтатья 46. Обязанности операторов связи\nГАРАНТ:\nСм. комментарии к статье 46 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 1 января 2025 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. будущую редакцию\nПункт 1 изменен с 1 сентября 2023 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n1. Оператор связи обязан:\nоказывать пользователям услугами связи услуги связи в соответствии с\nзаконодательством Российской Федерации, техническими нормами и\nправилами, лицензией, а также договором об оказании услуг связи;\nГАРАНТ:\nДействие абзаца третьего пункта 1 статьи 46 (в редакции Федерального\nзакона от 14 февраля 2010 г. N 10-ФЗ) распространяется на\nправоотношения, возникшие с 1 января 2010 г. руководствоваться при проектировании, построении, реконструкции, вводе\nв эксплуатацию и эксплуатации сетей связи нормативными правовыми\nактами федерального органа исполнительной власти в области связи,\nосуществлять построение сетей связи с учетом требований обеспечения\nустойчивости и безопасности их функционирования, а также требований,\nпредусмотренных пунктом 2 статьи 64 настоящего Федерального закона, а\nтакже Федерального закона \"Об обеспечении вызова экстренных\nоперативных служб по единому номеру \"112\" и о внесении изменений в\nотдельные законодательные акты Российской Федерации\". Связанные с этим\nрасходы, а также расходы на создание и эксплуатацию систем управления\nсвоих сетей связи и их взаимодействие с единой сетью электросвязи\nРоссийской Федерации несут операторы связи;\nабзац четвертый утратил силу;\nИнформация об изменениях:\nСм. текст абзаца четвертого пункта 1 статьи 46\nсоблюдать требования, касающиеся организационно-технического\nвзаимодействия с другими сетями связи, пропуска трафика и его\nмаршрутизации и устанавливаемые федеральным органом исполнительной\nвласти в области связи, а также требования к ведению взаиморасчетов и\nобязательным платежам;\nпредставлять статистическую отчетность по форме и в порядке, которые\nустановлены федеральными законами и иными нормативными правовыми\nактами Российской Федерации;\nпредоставлять по запросам федерального органа исполнительной власти в\nобласти связи для реализации его полномочий информацию, в том числе о\nтехническом состоянии, перспективах развития сетей связи и средств\nсвязи, об условиях оказания услуг связи, услуг присоединения и услуг\nпо пропуску трафика, о применяемых тарифах и расчетных таксах, по\nформе и в порядке, которые установлены федеральными законами и иными\nнормативными правовыми актами Российской Федерации;\nпрекратить оказание услуг по пропуску по своей сети трафика,\nсодержащего осуществляемую с нарушением требований настоящего\nФедерального закона рассылку;\nпрекратить оказание услуг связи при поступлении соответствующего\nзапроса от органа, осуществляющего оперативно-разыскную деятельность,\nзапроса от федерального органа исполнительной власти, осуществляющего\nфункции по контролю и надзору в сфере средств массовой информации,\nмассовых коммуникаций, информационных технологий и связи,\nсформированного по результатам мониторинга соблюдения операторами\nсвязи обязанности по проверке достоверности сведений об абоненте и\nсведений о пользователях услугами связи абонента - юридического лица\nлибо индивидуального предпринимателя, или предписания указанного\nфедерального органа исполнительной власти, сформированного по\nрезультатам контрольных мероприятий, в случае неподтверждения в\nтечение пятнадцати суток соответствия персональных данных фактических\nпользователей сведениям, заявленным в абонентских договорах, в случае\nпрекращения деятельности абонентом - юридическим лицом (за исключением\nслучаев реорганизации юридического лица) либо прекращения физическим\nлицом деятельности в качестве индивидуального предпринимателя,\nявляющегося абонентом, а также в случае предотвращения и пресечения\nпреступлений с использованием сетей связи и средств связи;\nв случае установки в сети электросвязи, используемой для организации\nвзаимодействия объектов критической информационной инфраструктуры\nРоссийской Федерации, средств, предназначенных для поиска признаков\nкомпьютерных атак в таких сетях электросвязи, обеспечивать выполнение\nутвержденных в соответствии с Федеральным законом \"О безопасности\nкритической информационной инфраструктуры Российской Федерации\"\nпорядка, технических условий установки и эксплуатации таких средств и\nих сохранность;\nсоблюдать требования, предусмотренные статьями 56.2 и 65.1 настоящего\nФедерального закона;\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным абзацем двенадцатым\n(в редакции Федерального закона от 4 августа 2023 г. N 473-ФЗ), не\nприменяются положения частей 1 и 4 статьи 3 Федерального закона от 31\nиюля 2020 г. N 247-ФЗ\nнаправить в порядке, установленном Правительством Российской\nФедерации, в радиочастотную службу уведомление в электронной форме о\nдате начала оказания услуг по предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\" не менее чем за\nдевяносто дней до начала оказания таких услуг. Информация об изменениях:\nФедеральным законом от 1 декабря 2014 г. N 419-ФЗ пункт 2 статьи 46\nнастоящего Федерального закона изложен в новой редакции, вступающей в\nсилу с 1 июля 2016 г. См. текст пункта в предыдущей редакции\n2. Оператор связи обеспечивает в соответствии с законодательством\nРоссийской Федерации о социальной защите инвалидов условия для\nбеспрепятственного доступа инвалидов к объектам связи, включая:\nоснащение объектов связи, предназначенных для работы с пользователями\nуслугами связи, надписями, иной текстовой и графической информацией,\nвыполненной крупным шрифтом, в том числе с применением\nрельефно-точечного шрифта Брайля;\nобеспечение инвалидам возможности самостоятельного передвижения по\nобъекту связи в целях пользования общедоступными услугами связи;\nдоведение работниками оператора связи информации об услугах связи до\nинвалидов иными доступными им способами. На объектах связи инвалидам без взимания дополнительной платы\nоператором связи предоставляются следующие услуги:\nдублирование необходимой для инвалидов звуковой и зрительной\nинформации;\nдопуск собаки-проводника при наличии документа, подтверждающего ее\nспециальное обучение и выдаваемого по форме и в порядке, которые\nопределяются федеральным органом исполнительной власти, осуществляющим\nфункции по выработке и реализации государственной политики и\nнормативно-правовому регулированию в сфере социальной защиты\nнаселения;\nпомощь работников оператора связи при пользовании пользовательским\nоборудованием (оконечным оборудованием). Порядок обеспечения оператором связи условий доступности для инвалидов\nобъектов связи и предоставляемых услуг связи устанавливается\nфедеральным органом исполнительной власти в области связи по\nсогласованию с федеральным органом исполнительной власти,\nосуществляющим функции по выработке и реализации государственной\nполитики и нормативно-правовому регулированию в сфере социальной\nзащиты населения. 3. Оператор связи в целях информирования пользователей услугами связи\nо действующей на его сети связи нумерации обязан создавать систему\nбесплатного информационно-справочного обслуживания, а также\nпредоставлять на платной основе, исходя из экономически обоснованных\nзатрат, сведения об абонентах его сети связи организациям,\nзаинтересованным в создании своих систем информационно-справочного\nобслуживания. Информация об изменениях:\nПункт 4 изменен с 1 марта 2022 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n4. Оператор связи, который оказывает услуги связи для целей\nтелевизионного вещания и (или) радиовещания (за исключением услуг\nсвязи для целей проводного радиовещания) на основании договора с\nабонентом, в соответствии с требованиями полученной лицензии обязан\nосуществлять в эксплуатируемых им сетях связи в неизменном виде за\nсвой счет (без заключения договоров с вещателями обязательных\nобщедоступных телеканалов и (или) радиоканалов и без взимания с них\nплаты за трансляцию обязательных общедоступных телеканалов и (или)\nрадиоканалов, а также без взимания платы с абонентов оператора связи\nза право просмотра и (или) прослушивания обязательных общедоступных\nтелеканалов и (или) радиоканалов) трансляцию обязательных\nобщедоступных телеканалов и (или) радиоканалов. Последовательность позиций общероссийских обязательных общедоступных\nтелеканалов и (или) радиоканалов определяется Президентом Российской\nФедерации (с 1 позиции по 10 позицию для телеканалов и с 1 позиции по\n3 позицию для радиоканалов), а для иных обязательных общедоступных\nтелеканалов - по результатам проведения торгов (конкурса, аукциона) на\nправо осуществления эфирного цифрового наземного вещания с\nиспользованием позиций в мультиплексах на всей территории Российской\nФедерации (с 11 позиции по 20 позицию для телеканалов). Обязательный общедоступный телеканал субъекта Российской Федерации\nтранслируется оператором обязательных общедоступных телеканалов и\n(или) радиоканалов (кроме оператора, осуществляющего трансляцию\nобязательных общедоступных телеканалов и (или) радиоканалов с\nиспользованием сетей спутникового телерадиовещания) в эксплуатируемых\nим сетях связи на территории соответствующего субъекта Российской\nФедерации на 21 позиции. Муниципальный обязательный общедоступный телеканал транслируется\nоператором обязательных общедоступных телеканалов и (или) радиоканалов\n(кроме оператора, осуществляющего трансляцию обязательных\nобщедоступных телеканалов и (или) радиоканалов с использованием сетей\nспутникового телерадиовещания) в эксплуатируемых им сетях связи на\nтерритории соответствующего муниципального образования на 22 позиции в\nпорядке, установленном Правительством Российской Федерации. Требования к качеству звука и (или) изображения и условия соблюдения\nпоследовательности позиций обязательных общедоступных телеканалов и\n(или) радиоканалов определяются федеральным органом исполнительной\nвласти в области связи. Услуги оператора обязательных общедоступных телеканалов и (или)\nрадиоканалов по предоставлению абоненту доступа к его сети связи и\nиные входящие в состав услуг связи для целей телевизионного вещания и\n(или) радиовещания услуги оказываются абонентам на возмездной основе. Информация об изменениях:\nФедеральным законом от 13 июля 2015 г. N 257-ФЗ статья 46 настоящего\nФедерального закона дополнена пунктом 4.1\n4.1. Оператор связи, оказывающий услуги связи для целей телевизионного\nвещания и (или) радиовещания (за исключением услуг связи для целей\nпроводного радиовещания), не вправе изменять телеканалы и (или)\nрадиоканалы, включая совокупность теле-, радиопрограмм и (или) иных\nаудиовизуальных, звуковых, текстовых сообщений и материалов,\nтранслируемые в эксплуатируемых им сетях связи, кроме случаев\nпредварительного согласования возможности такого изменения с\nвещателями телеканалов и (или) радиоканалов и случаев, установленных\nзаконодательством Российской Федерации. Информация об изменениях:\nСтатья 46 дополнена пунктом 4.2 с 28 декабря 2018 г. - Федеральный\nзакон от 27 декабря 2018 г. N 529-ФЗ\n4.2. Оператор обязательных общедоступных телеканалов и (или)\nрадиоканалов, оказывающий услуги связи для целей телевизионного\nвещания и (или) радиовещания с использованием сетей спутникового\nтелерадиовещания, не вправе отказать гражданам, проживающим в\nнаселенных пунктах, расположенных вне зоны охвата сетью эфирной\nцифровой наземной трансляции обязательных общедоступных телеканалов и\n(или) радиоканалов, в заключении договора о предоставлении доступа к\nсвоей сети связи в целях получения возможности просмотра и (или)\nпрослушивания общероссийских обязательных общедоступных телеканалов и\n(или) радиоканалов, а также телеканалов, получивших право на\nосуществление эфирного цифрового наземного вещания с использованием\nпозиций в мультиплексах на всей территории Российской Федерации, без\nвзимания платы за право просмотра и (или) прослушивания таких каналов. Оператор обязательных общедоступных телеканалов и (или) радиоканалов,\nоказывающий услуги связи для целей телевизионного вещания и (или)\nрадиовещания с использованием сетей спутникового телерадиовещания, не\nвправе обусловливать предоставление возможности просмотра и (или)\nпрослушивания телеканалов и (или) радиоканалов, указанных в абзаце\nпервом настоящего пункта, для граждан, которые проживают в населенных\nпунктах, расположенных вне зоны охвата сетью эфирной цифровой наземной\nтрансляции обязательных общедоступных телеканалов и (или)\nрадиоканалов, уплатой иных платежей, за исключением платы за\nпредоставление доступа к своей сети связи оператора, взимаемой\nоднократно при заключении договора, предусмотренного абзацем первым\nнастоящего пункта. Перечень населенных пунктов, расположенных вне зоны охвата сетью\nэфирной цифровой наземной трансляции обязательных общедоступных\nтелеканалов и (или) радиоканалов, с указанием для каждого населенного\nпункта перечня операторов обязательных общедоступных телеканалов и\n(или) радиоканалов, оказывающих услуги связи для целей телевизионного\nвещания и (или) радиовещания с использованием сетей спутникового\nтелерадиовещания в таких населенных пунктах, утверждается федеральным\nорганом исполнительной власти в области связи и размещается на его\nофициальном сайте в информационно-телекоммуникационной сети\n\"Интернет\". Информация об изменениях:\nСтатья 46 дополнена пунктом 4.3 с 28 декабря 2018 г. - Федеральный\nзакон от 27 декабря 2018 г. N 529-ФЗ\n4.3. Предусмотренный абзацем первым пункта 4.2 настоящей статьи\nдоговор может быть заключен сторонами при одновременном соблюдении\nследующих условий:\n1) гражданин проживает в населенном пункте, предусмотренном абзацем\nпервым пункта 4.2 настоящей статьи, и обращается к оператору\nобязательных общедоступных телеканалов и (или) радиоканалов,\nоказывающему услуги связи для целей телевизионного вещания и (или)\nрадиовещания с использованием сетей спутникового телерадиовещания, в\nданном населенном пункте;\n2) гражданин владеет пользовательским оборудованием (оконечным\nоборудованием), которое может быть использовано в сети связи\nконкретного оператора обязательных общедоступных телеканалов и (или)\nрадиоканалов, оказывающего услуги связи для целей телевизионного\nвещания и (или) радиовещания с использованием сети спутникового\nтелерадиовещания, к которому он обращается;\n3) гражданин и (или) члены его семьи, проживающие с ним в одном жилом\nпомещении, не имеют действующего договора, предусмотренного абзацем\nпервым пункта 4.2 настоящей статьи и заключенного с любым из\nоператоров обязательных общедоступных телеканалов и (или)\nрадиоканалов, оказывающих услуги связи для целей телевизионного\nвещания и (или) радиовещания с использованием сетей спутникового\nтелерадиовещания. Информация об изменениях:\nСтатья 46 дополнена пунктом 4.4 с 28 декабря 2018 г. - Федеральный\nзакон от 27 декабря 2018 г. N 529-ФЗ\n4.4. В случае изменения места жительства гражданина, с которым\nзаключен договор, предусмотренный абзацем первым пункта 4.2 настоящей\nстатьи, или в случае его смерти такой договор может быть перезаключен\nс любым членом семьи этого гражданина, указанным в подпункте 3 пункта\n4.3 настоящей статьи, без взимания платы за предоставление доступа к\nсети связи оператора. Информация об изменениях:\nСтатья 46 дополнена пунктом 4.5 с 28 декабря 2018 г. - Федеральный\nзакон от 27 декабря 2018 г. N 529-ФЗ\n4.5. Операторы обязательных общедоступных телеканалов и (или)\nрадиоканалов, оказывающие услуги связи для целей телевизионного\nвещания и (или) радиовещания с использованием сетей спутникового\nтелерадиовещания, вправе осуществлять обмен информацией о заключении и\nо расторжении ранее заключенных договоров, предусмотренных абзацем\nпервым пункта 4.2 настоящей статьи. Оператор обязательных общедоступных телеканалов и (или) радиоканалов,\nоказывающий услуги связи для целей телевизионного вещания и (или)\nрадиовещания с использованием сетей спутникового телерадиовещания,\nвправе в одностороннем порядке расторгнуть договор, предусмотренный\nабзацем первым пункта 4.2 настоящей статьи, и прекратить доступ к\nсвоей сети связи в случае несоблюдения условий, указанных в подпунктах\n1 - 3 пункта 4.3 настоящей статьи. Информация об изменениях:\nПункт 5 изменен с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 216-ФЗ\nСм. предыдущую редакцию\n5. Оператор связи, оказывающий услуги по предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\", обязан:\n1) осуществлять ограничение и возобновление доступа к информации,\nраспространяемой посредством информационно-телекоммуникационной сети\n\"Интернет\", в порядке, установленном Федеральным законом от 27 июля\n2006 года N 149-ФЗ \"Об информации, информационных технологиях и о\nзащите информации\";\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным подпунктом 2 (в\nредакции Федерального закона от 8 августа 2024 г. N 216-ФЗ), не\nприменяются положения частей 1 и 4 статьи 3 Федерального закона от 31\nиюля 2020 года N 247-ФЗ\n2) обеспечивать установку в своей сети связи предоставляемых в\nпорядке, предусмотренном федеральным органом исполнительной власти,\nосуществляющим функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи,\nтехнических средств контроля за соблюдением оператором связи,\nсобственником или иным владельцем технологических сетей связи\nтребований настоящего Федерального закона, а также требований\nФедерального закона от 27 июля 2006 года N 149-ФЗ \"Об информации,\nинформационных технологиях и о защите информации\", предусматривающих\nограничение доступа к информации;\n3) соблюдать требования, предусмотренные пунктом 9.1 статьи 56.2\nнастоящего Федерального закона. Информация об изменениях:\nПункт 5.1 изменен с 1 сентября 2023 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным пунктом 5.1 (в\nредакции Федерального закона от 4 августа 2023 г. N 473-ФЗ), не\nприменяются положения частей 1 и 4 статьи 3 Федерального закона от 31\nиюля 2020 г. N 247-ФЗ\n5.1. Оператор связи, оказывающий услуги по предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\" и (или) услуги\nприсоединения к его сети передачи данных сети передачи данных другого\nоператора связи, оказывающего услуги по предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\", обязан\nобеспечивать установку в своей сети связи технических средств\nпротиводействия угрозам на средствах связи, обеспечивающих передачу\nданных со скоростью более чем десять гигабит в секунду, и соблюдать\nпредусмотренные пунктом 3 статьи 65.1 настоящего Федерального закона\nтехнические условия установки технических средств противодействия\nугрозам, а также требования к сетям связи. Порядок установки, эксплуатации и модернизации в сети связи оператора\nсвязи технических средств противодействия угрозам утверждается\nПравительством Российской Федерации. Оператор связи, оказывающий услуги по предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\", не обязан\nограничивать доступ к информации, распространяемой посредством\nинформационно-телекоммуникационной сети \"Интернет\", доступ к которой\nдолжен быть ограничен в соответствии с Федеральным законом от 27 июля\n2006 года N 149-ФЗ \"Об информации, информационных технологиях и о\nзащите информации\", если доступ к такой информации в сети связи\nоператора связи ограничивается с помощью технических средств\nпротиводействия угрозам в порядке централизованного управления сетью\nсвязи общего пользования. Оператор связи не может быть привлечен к ответственности и к нему не\nмогут быть применены меры реагирования за нарушения лицензионных\nтребований, если нарушения вызваны сбоями в сетях связи в результате\nфункционирования технических средств противодействия угрозам. Информация об изменениях:\nПункт 5.2 изменен с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 216-ФЗ\nСм. предыдущую редакцию\n5.2. Оператор связи, оказывающий услуги по предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\" и (или) услуги\nприсоединения к его сети связи сети связи другого оператора связи,\nоказывающего услуги по предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\", и (или) оператор\nсвязи, оказывающий услуги присоединения к его сети передачи данных\nсети передачи данных другого оператора связи, оказывающего услуги по\nпредоставлению доступа к информационно-телекоммуникационной сети\n\"Интернет\", обязаны обеспечить пропуск трафика на присоединенную сеть\nсвязи через технические средства противодействия угрозам. Информация об изменениях:\nСтатья 46 дополнена пунктом 5.2-1 с 8 августа 2024 г. - Федеральный\nзакон от 8 августа 2024 г. N 216-ФЗ\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным пунктом 5.2-1 (в\nредакции Федерального закона от 8 августа 2024 г. N 216-ФЗ), не\nприменяются положения частей 1 и 4 статьи 3 Федерального закона от 31\nиюля 2020 года N 247-ФЗ\n5.2-1. Операторы связи, указанные в пункте 5.2 настоящей статьи,\nобязаны предоставлять в федеральный орган исполнительной власти,\nосуществляющий функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи,\nинформацию, позволяющую идентифицировать средства связи и\nпользовательское оборудование (оконечное оборудование) в\nинформационно-телекоммуникационной сети \"Интернет\" на территории\nРоссийской Федерации, территории субъекта Российской Федерации или\nчасти территории субъекта Российской Федерации, в электронной форме в\nсроки, порядке, составе и формате, которые устанавливаются указанным\nфедеральным органом исполнительной власти. Информация об изменениях:\nПункт 5.3 изменен с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. предыдущую редакцию\n5.3. Оператор связи, который оказывает абоненту - физическому лицу\nуслуги связи по передаче данных и предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\" (за исключением\nслучаев оказания таких услуг с использованием спутниковых сетей\nсвязи), обязан без взимания платы оказывать такие услуги связи\nабоненту - физическому лицу для доступа к сайтам в\nинформационно-телекоммуникационной сети \"Интернет\", информационным\nсистемам и программам для электронных вычислительных машин, включенным\nв перечень отечественных социально значимых информационных ресурсов. В перечень отечественных социально значимых информационных ресурсов\nвключаются официальные сайты государственных органов и органов\nместного самоуправления в информационно-телекоммуникационной сети\n\"Интернет\", официальные сайты государственных внебюджетных фондов\nРоссийской Федерации в информационно-телекоммуникационной сети\n\"Интернет\", порталы государственных и муниципальных услуг,\nопределяемые правительственной комиссией. В указанный перечень могут\nвключаться иные сайты в информационно-телекоммуникационной сети\n\"Интернет\", информационные системы и программы для электронных\nвычислительных машин, определяемые правительственной комиссией. Положение о правительственной комиссии, ее состав и порядок принятия\nею решений утверждаются Правительством Российской Федерации. Порядок ведения уполномоченным Правительством Российской Федерации\nфедеральным органом исполнительной власти перечня отечественных\nсоциально значимых информационных ресурсов, в том числе критерии\nотбора сайтов в информационно-телекоммуникационной сети \"Интернет\",\nинформационных систем и программ для электронных вычислительных машин\nдля их включения в указанный перечень, требования к владельцам сайтов\nв информационно-телекоммуникационной сети \"Интернет\", информационных\nсистем и программ для электронных вычислительных машин, включенных в\nуказанный перечень, устанавливаются Правительством Российской\nФедерации. Условия предоставления предусмотренных настоящим пунктом услуг связи в\nчасти доступа к сайтам в информационно-телекоммуникационной сети\n\"Интернет\", информационным системам и программам для электронных\nвычислительных машин, включенным в перечень отечественных социально\nзначимых информационных ресурсов, устанавливаются правилами оказания\nуслуг связи. Информация об изменениях:\nФедеральным законом от 25 декабря 2012 г. N 253-ФЗ статья 46\nнастоящего Федерального закона дополнена пунктом 6, вступающим в силу\nс 1 декабря 2013 г. 6. Оператор подвижной радиотелефонной связи, с которым абонент,\nпринявший решение сохранить свой абонентский номер, заключает договор\nоб оказании услуг связи, обязан включить данный номер в свой ресурс\nнумерации и обеспечить оказание услуг подвижной радиотелефонной связи\nна срок действия такого договора в порядке и на условиях, которые\nустановлены правилами оказания услуг подвижной радиотелефонной связи. Оператор подвижной радиотелефонной связи, оказывавший этому абоненту\nуслуги подвижной радиотелефонной связи и выделивший при заключении\nдоговора об оказании услуг связи абонентский номер из своего ресурса\nнумерации, обязан обеспечить передачу данного номера в сеть другого\nоператора подвижной радиотелефонной связи в порядке и в сроки, которые\nустановлены порядком организационно-технического взаимодействия\nоператоров подвижной радиотелефонной связи при обеспечении перенесения\nабонентского номера. Информация об изменениях:\nФедеральным законом от 25 ноября 2013 г. N 314-ФЗ статья 46 настоящего\nФедерального закона дополнена пунктом 7, вступающим в силу с 1 марта\n2014 г. 7. Оператор подвижной радиотелефонной связи, нарушивший установленный\nв соответствии с пунктом 6 настоящей статьи срок передачи в сеть\nдругого оператора подвижной радиотелефонной связи абонентского номера,\nрешение о сохранении которого принял абонент, обязан обеспечить\nабоненту возможность безвозмездного пользования подвижной\nрадиотелефонной связью в соответствии с условиями ранее заключенного\nдоговора об оказании услуг подвижной радиотелефонной связи до момента\nфактической передачи данного номера в сеть выбранного абонентом\nоператора подвижной радиотелефонной связи. Информация об изменениях:\nСтатья 46 дополнена пунктом 8 с 5 января 2018 г. - Федеральный закон\nот 5 декабря 2017 г. N 386-ФЗ\n8. Оператор подвижной радиотелефонной связи, обеспечивающий передачу\nкороткого текстового сообщения абонента, инициирующего отправление\nтакого сообщения, при передаче такого сообщения обязан передавать в\nнеизменном виде абонентский номер, выделенный данному абоненту на\nосновании договора об оказании услуг связи. Информация об изменениях:\nПункт 9 изменен с 1 сентября 2023 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n9. Оператор связи, с сети связи которого инициируется телефонный\nвызов, обязан передавать в сеть связи другого оператора связи,\nучаствующего в установлении телефонного соединения, в неизменном виде\nабонентский номер, выделенный на основании договора об оказании услуг\nсвязи абоненту, инициировавшему телефонный вызов. Абзац утратил силу с 2 июля 2021 г. - Федеральный закон от 2 июля\n2021 г. N 319-ФЗ\nИнформация об изменениях:\nСм. предыдущую редакцию\nГАРАНТ:\nК нормативным правовым актам РФ, устанавливающим обязательные\nтребования и предусмотренным абзацем третьим пункта 9, не применяются\nположения части 1 статьи 3 Федерального закона от 31 июля 2020 года\nN 247-ФЗ\nОператор связи, с сети передачи данных которого инициируется\nсоединение для целей передачи голосовой информации, обязан передавать\nв сеть передачи данных другого оператора связи, участвующего в\nустановлении соединения, в неизменном виде уникальный код\nидентификации, выделенный на основании договора об оказании услуг\nсвязи абоненту, инициировавшему соединение для целей передачи\nголосовой информации. Оператор связи, участвующий в установлении телефонного соединения или\nсоединения в сети передачи данных для целей передачи голосовой\nинформации, обязан передавать в сеть связи другого оператора связи,\nучаствующего в установлении таких соединений, в неизменном виде\nполученные абонентский номер или уникальный код идентификации. Информация об изменениях:\nПункт 10 изменен с 1 января 2023 г. - Федеральный закон от 2 июля\n2021 г. N 319-ФЗ\nСм. предыдущую редакцию\n10. При оказании услуг связи и (или) услуг по пропуску трафика\nоператор связи обязан проверить соблюдение требований, установленных\nпунктами 8 и 9 настоящей статьи, с использованием системы обеспечения\nсоблюдения операторами связи требований при оказании услуг связи и\nуслуг по пропуску трафика в сети связи общего пользования. Оператор связи обязан прекратить оказание услуг связи и (или) услуг по\nпропуску трафика в свою сеть связи в случае:\nесли при использовании системы обеспечения соблюдения операторами\nсвязи требований при оказании услуг связи и услуг по пропуску трафика\nв сети связи общего пользования установлено отсутствие информации об\nинициировании соединения абонентом, в том числе для отправки короткого\nтекстового сообщения (за исключением случая, если соединение\nинициировано с сети связи иностранного оператора связи и\nсопровождается нумерацией, соответствующей иностранной системе и плану\nнумерации);\nесли инициированное с сети связи иностранного оператора связи\nсоединение, в том числе для передачи короткого текстового сообщения,\nсопровождается нумерацией, соответствующей российской системе и плану\nнумерации (за исключением случаев, если соединение инициируется\nабонентом российского оператора подвижной радиотелефонной связи,\nнаходящимся за пределами территории Российской Федерации);\nесли у оператора связи, участвующего в установлении соединения, в том\nчисле для передачи короткого текстового сообщения, отсутствует\nинформация об абонентском номере или уникальном коде идентификации\nабонента, инициировавшего это соединение. Информация об изменениях:\nСтатья 46 дополнена пунктом 11 с 1 июня 2019 г. - Федеральный закон от\n27 декабря 2018 г. N 527-ФЗ\n11. На территории Российской Федерации оператор подвижной\nрадиотелефонной связи в своей сети связи устанавливает одинаковые\nусловия оказания услуг подвижной радиотелефонной связи каждому\nабоненту независимо от того, находится ли абонент в пределах\nтерритории субъекта Российской Федерации, указанной в решении о\nвыделении такому оператору связи ресурса нумерации, включающего в себя\nвыделенный абоненту абонентский номер, или за пределами указанной\nтерритории. Информация об изменениях:\nСтатья 46 дополнена пунктом 12 с 1 июля 2021 г. - Федеральный закон от\n30 декабря 2020 г. N 535-ФЗ\n12. Оператор связи, оказывающий услуги связи для целей кабельного\nтелевизионного вещания, обязан предоставить федеральному органу\nисполнительной власти, осуществляющему функции по контролю и надзору в\nсфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи, и радиочастотной службе доступ к\nсвоей сети связи для целей установки в ней технических средств\nконтроля за соблюдением редакциями телеканалов (телепрограмм) и\nвещателями телеканалов, транслируемых в сети связи указанного\nоператора связи, законодательства Российской Федерации о средствах\nмассовой информации. Порядок установки федеральным органом\nисполнительной власти, осуществляющим функции по контролю и надзору в\nсфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи, и радиочастотной службой указанных\nтехнических средств контроля утверждается федеральным органом\nисполнительной власти, осуществляющим функции по контролю и надзору в\nсфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи. Информация об изменениях:\nПункт 13 изменен с 1 января 2025 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. будущую редакцию\nПункт 13 изменен с 1 сентября 2023 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным пунктом 13 (в\nредакции Федерального закона от 4 августа 2023 г. N 473-ФЗ), не\nприменяются положения частей 1 и 4 статьи 3 Федерального закона от 31\nиюля 2020 г. N 247-ФЗ\nК нормативным правовым актам РФ, предусмотренным пунктом 13 (в\nредакции Федерального закона от 30 декабря 2021 г. N 465-ФЗ), не\nприменяются положения части 1 статьи 3 Федерального закона от 31 июля\n2020 года N 247-ФЗ\nК нормативным правовым актам РФ, устанавливающим обязательные\nтребования и предусмотренным пунктом 13, не применяются положения\nчасти 1 статьи 3 Федерального закона от 31 июля 2020 года N 247-ФЗ\n13. Для осуществления мониторинга соблюдения операторами связи\nобязанности по проверке достоверности сведений об абонентах и сведений\nо пользователях услугами связи абонентов - юридических лиц либо\nиндивидуальных предпринимателей, в том числе представленных лицами,\nдействующими от имени операторов связи, оператор подвижной\nрадиотелефонной связи обязан представить в федеральный орган\nисполнительной власти, осуществляющий функции по контролю и надзору в\nсфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи, в том числе по его запросу, в\nэлектронной форме в сроки, порядке, составе и формате, которые\nустановлены Правительством Российской Федерации, следующую информацию:\nо способах подтверждения сведений об абонентах и сведений о\nпользователях услугами связи абонентов - юридических лиц либо\nиндивидуальных предпринимателей и результатах проведенных проверок\nдостоверности таких сведений;\nсведения об абонентах и сведения о пользователях услугами связи\nабонентов - юридических лиц либо индивидуальных предпринимателей;\nо статусе функционирования идентификационных модулей, используемых\nабонентами и пользователями услугами связи абонентов - юридических лиц\nлибо индивидуальных предпринимателей;\nабзац утратил силу с 30 декабря 2021 г. - Федеральный закон от 30\nдекабря 2021 г. N 465-ФЗ\nИнформация об изменениях:\nСм. предыдущую редакцию\nоб объеме и периоде оказания услуг связи абонентам и пользователям\nуслугами связи абонентов - юридических лиц либо индивидуальных\nпредпринимателей;\nо дате заключения и (или) расторжения договора об оказании услуг\nсвязи;\nо дате начала оказания услуг связи пользователям услугами связи\nабонентов - юридических лиц либо индивидуальных предпринимателей,\nдостоверные сведения о которых внесены в единую систему идентификации\nи аутентификации;\nперечень абонентских номеров, выделенных абонентам, с которыми\nзаключены договоры об оказании услуг подвижной радиотелефонной связи в\nсоответствии с законодательством Российской Федерации о контрактной\nсистеме в сфере закупок товаров, работ, услуг для обеспечения\nгосударственных и муниципальных нужд. Информация об изменениях:\nСтатья 46 дополнена пункт 14 с 30 декабря 2021 г. - Федеральный закон\nот 30 декабря 2021 г. N 465-ФЗ\n14. При прохождении физическими или юридическими лицами процедур\nаутентификации посредством единой системы идентификации и\nаутентификации, а также при совершении физическими или юридическими\nлицами с использованием единой системы идентификации и аутентификации\nзначимых действий, перечень которых утверждается Правительством\nРоссийской Федерации, оператор подвижной радиотелефонной связи в\nсоответствии с правилами оказания услуг связи обязан без взимания\nплаты незамедлительно осуществить передачу короткого текстового\nсообщения, содержащего код подтверждения аутентификации или код\nподтверждения совершения значимого действия, соответствующему\nфизическому или юридическому лицу на абонентский номер, указанный\nтаким лицом в единой системе идентификации и аутентификации. Информация об изменениях:\nСтатья 46 дополнена пунктом 15 с 1 декабря 2022 г. - Федеральный закон\nот 14 июля 2022 г. N 356-ФЗ\nГАРАНТ:\nОператоры связи, получившие лицензии на оказание услуг связи до 1\nдекабря 2022 г., обязаны представить отчет, предусмотренный настоящим\nпунктом, в федеральный орган исполнительной власти, осуществляющий\nфункции по контролю и надзору в сфере средств массовой информации,\nмассовых коммуникаций, информационных технологий и связи, до 1 марта\n2023 г. включительно\n15. Оператор связи ежегодно представляет в федеральный орган\nисполнительной власти, осуществляющий функции по контролю и надзору в\nсфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи, отчет о своей деятельности в\nэлектронной форме, который в том числе должен содержать информацию о\nсети связи, об используемых таким оператором связи средствах связи в\nсоставе сети связи, а также об оказанных услугах связи, который\nподписывается усиленной квалифицированной электронной подписью\nуполномоченного должностного лица. Указанный отчет подтверждает осуществление оператором связи\nдеятельности по оказанию услуг связи. Не допускается представление\nотчета, содержащего заведомо недостоверные или неполные сведения об\nоказанных оператором связи услугах связи. Форма отчета о деятельности оператора связи, состав сведений,\nобязательных к указанию в отчете, срок и порядок его представления\nустанавливаются Правительством Российской Федерации. ГАРАНТ:\nК нормативному правовому акту Правительства РФ, предусмотренному\nнастоящим пунктом, не применяются положения части 1 статьи 3\nФедерального закона от 31 июля 2020 г. N 247-ФЗ \"Об обязательных\nтребованиях в Российской Федерации\"\nИнформация об изменениях:\nФедеральный закон дополнен статьей 46.1 с 1 января 2023 г. -\nФедеральный закон от 2 июля 2021 г. N 319-ФЗ\nСтатья 46.1. Система обеспечения соблюдения операторами связи\nтребований при оказании услуг связи и услуг по пропуску трафика в сети\nсвязи общего пользования\n1. В целях обеспечения соблюдения операторами связи обязанностей,\nпредусмотренных пунктами 8, 9 и 10 статьи 46 настоящего Федерального\nзакона, радиочастотная служба создает и обеспечивает функционирование\nи развитие системы обеспечения соблюдения операторами связи требований\nпри оказании услуг связи и услуг по пропуску трафика в сети связи\nобщего пользования. ГАРАНТ:\nК нормативным правовым актам РФ, устанавливающим обязательные\nтребования и предусмотренным пунктом 2 статьи 46.1, не применяются\nположения части 1 статьи 3 Федерального закона от 31 июля 2020 года\nN 247-ФЗ\n2. Операторы связи в целях обеспечения соблюдения обязанностей,\nпредусмотренных пунктами 8, 9 и 10 статьи 46 настоящего Федерального\nзакона, обязаны подключиться к системе обеспечения соблюдения\nоператорами связи требований при оказании услуг связи и услуг по\nпропуску трафика в сети связи общего пользования, направлять в систему\nобеспечения соблюдения операторами связи требований при оказании услуг\nсвязи и услуг по пропуску трафика в сети связи общего пользования и\nполучать из указанной системы сведения в сроки, порядке, составе,\nформате и случаях, которые установлены Правительством Российской\nФедерации. 3. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, проводит мониторинг\nсоблюдения операторами связи обязанностей, предусмотренных пунктами 8,\n9 и 10 статьи 46 настоящего Федерального закона и пунктом 2 настоящей\nстатьи, в том числе с использованием сведений, полученных из системы\nобеспечения соблюдения операторами связи требований при оказании услуг\nсвязи и услуг по пропуску трафика в сети связи общего пользования. ГАРАНТ:\nК нормативным правовым актам РФ, устанавливающим обязательные\nтребования и предусмотренным пунктом 4 статьи 46.1, не применяются\nположения части 1 статьи 3 Федерального закона от 31 июля 2020 года\nN 247-ФЗ\n4. Система обеспечения соблюдения операторами связи требований при\nоказании услуг связи и услуг по пропуску трафика в сети связи общего\nпользования взаимодействует с единой системой идентификации и\nаутентификации, базой данных перенесенных абонентских номеров,\nсистемами операторов связи, иными определенными Правительством\nРоссийской Федерации системами. ГАРАНТ:\nК нормативным правовым актам РФ, устанавливающим обязательные\nтребования и предусмотренным пунктом 5 статьи 46.1, не применяются\nположения части 1 статьи 3 Федерального закона от 31 июля 2020 года\nN 247-ФЗ\n5. Требования к системе обеспечения соблюдения операторами связи\nтребований при оказании услуг связи и услуг по пропуску трафика в сети\nсвязи общего пользования, правила функционирования и взаимодействия\nуказанной системы с информационными системами и иными системами, в том\nчисле с системами операторов связи, определяются Правительством\nРоссийской Федерации. Статья 47. Льготы и преимущества при пользовании услугами связи\nГАРАНТ:\nСм. комментарии к статье 47 настоящего Федерального закона\n1. Для отдельных категорий пользователей услугами связи международными\nдоговорами Российской Федерации, федеральными законами, законами\nсубъектов Российской Федерации могут устанавливаться льготы и\nпреимущества в части очередности оказания услуг связи, порядка и\nразмера их оплаты. ГАРАНТ:\nПункт 2 статьи 47 настоящего Федерального закона вступает в силу с 1\nянваря 2005 г. 2. Пользователи услугами связи, указанные в пункте 1 настоящей статьи,\nобязаны вносить плату за оказанные им услуги связи в полном объеме с\nпоследующей компенсацией произведенных ими расходов непосредственно за\nсчет средств бюджета соответствующего уровня. Статья 48. Использование языков и алфавитов при оказании услуг связи\nГАРАНТ:\nСм. комментарии к статье 48 настоящего Федерального закона\n1. В Российской Федерации служебное делопроизводство в области связи\nосуществляется на русском языке. 2. Взаимоотношения операторов связи с пользователями услугами связи,\nвозникающие при оказании услуг связи на территории Российской\nФедерации, осуществляются на русском языке. 3. Адреса отправителей и получателей телеграмм, почтовых отправлений и\nпочтовых отправлений денежных средств, пересылаемых в пределах\nРоссийской Федерации, должны оформляться на русском языке. Адреса\nотправителей и получателей телеграмм, почтовых отправлений и почтовых\nпереводов денежных средств, пересылаемых в пределах территорий\nреспублик, находящихся в составе Российской Федерации, могут\nоформляться на государственных языках соответствующих республик при\nусловии дублирования адресов отправителей и получателей на русском\nязыке. 4. Текст телеграммы должен быть написан буквами алфавита русского\nязыка или буквами латинского алфавита. 5. Международные сообщения, передаваемые по сетям электросвязи и сетям\nпочтовой связи, обрабатываются на языках, определяемых международными\nдоговорами Российской Федерации. Статья 49. Учетно-отчетное время в области связи\nГАРАНТ:\nСм. комментарии к статье 49 настоящего Федерального закона\n1. В технологических процессах передачи и приема сообщений\nэлектросвязи и почтовой связи, их обработки в пределах территории\nРоссийской Федерации операторами электросвязи и операторами почтовой\nсвязи применяется единое учетно-отчетное время - московское. 2. В международной связи учетно-отчетное время определяется\nмеждународными договорами Российской Федерации. Информация об изменениях:\nФедеральным законом от 2 декабря 2013 г. N 338-ФЗ в пункт 3 статьи 49\nнастоящего Федерального закона внесены изменения\nСм. текст пункта в предыдущей редакции\n3. Информирование пользователя или пользователей услугами связи о\nвремени оказания услуги связи, требующей их непосредственного участия,\nосуществляется оператором связи с указанием времени, действующего в\nчасовой зоне по месту нахождения пользователя или пользователей\nуслугами связи. Статья 50. Служебная электросвязь\nГАРАНТ:\nСм. комментарии к статье 50 настоящего Федерального закона\n1. Служебная электросвязь используется для целей\nоперативно-технического и административного управления сетями связи и\nне может быть использована для оказания услуг связи на условиях\nдоговора возмездного оказания услуг связи. 2. Операторы связи предоставляют служебную электросвязь в порядке,\nопределяемом федеральным органом исполнительной власти в области\nсвязи. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ в статью 51 настоящего\nФедерального закона внесены изменения, вступающие в силу с 1 июня 2016\nг. См. текст статьи в предыдущей редакции\nСтатья 51. Оказание услуг связи, услуг присоединения и услуг по\nпропуску трафика для обеспечения государственных или муниципальных\nнужд\nГАРАНТ:\nСм. комментарии к статье 51 настоящего Федерального закона\nОказание услуг связи, услуг присоединения и услуг по пропуску трафика\nдля обеспечения государственных или муниципальных нужд осуществляется\nна основе государственного или муниципального контракта, заключенного\nв порядке, установленном гражданским законодательством и\nзаконодательством Российской Федерации о контрактной системе в сфере\nзакупок товаров, работ, услуг для обеспечения государственных и\nмуниципальных нужд, в объеме, соответствующем объему финансирования\nпредусмотренных соответствующими бюджетами расходов на оплату услуг\nсвязи. Информация об изменениях:\nНаименование изменено с 30 декабря 2021 г. - Федеральный закон от 30\nдекабря 2021 г. N 465-ФЗ\nСм. предыдущую редакцию\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным статьей 51.1 (в\nредакции Федерального закона от 30 декабря 2021 г. N 465-ФЗ), не\nприменяются положения части 1 статьи 3 Федерального закона от 31 июля\n2020 года N 247-ФЗ\nСтатья 51.1. Особенности оказания услуг связи, услуг присоединения и\nуслуг по пропуску трафика для нужд органов государственной власти,\nнужд обороны страны, безопасности государства и обеспечения\nправопорядка, а также иных государственных органов, органов местного\nсамоуправления и организаций\nГАРАНТ:\nСм. комментарии к статье 51.1 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 30 декабря 2021 г. - Федеральный закон от 30 декабря\n2021 г. N 465-ФЗ\nСм. предыдущую редакцию\n1. Федеральный орган исполнительной власти в области связи вправе\nустановить дополнительные требования к сетям связи, входящим в состав\nсети связи общего пользования и используемым для оказания услуг связи:\nдля нужд органов государственной власти, нужд обороны страны,\nбезопасности государства и обеспечения правопорядка, - по согласованию\nс федеральными органами исполнительной власти, в ведении которых\nнаходятся сети связи специального назначения, предназначенные для нужд\nорганов государственной власти, нужд обороны страны, безопасности\nгосударства и обеспечения правопорядка;\nдля нужд иных государственных органов, органов местного самоуправления\nи организаций, - в случае, если финансирование оказания услуг связи,\nуслуг присоединения и услуг по пропуску трафика для таких нужд\nосуществляется за счет средств бюджетов бюджетной системы Российской\nФедерации. Информация об изменениях:\nПункт 2 изменен с 30 декабря 2021 г. - Федеральный закон от 30 декабря\n2021 г. N 465-ФЗ\nСм. предыдущую редакцию\n2. Цены на услуги связи, услуги присоединения и услуги по пропуску\nтрафика, оказываемые для нужд органов государственной власти, нужд\nобороны страны, безопасности государства и обеспечения правопорядка,\nустанавливаемые в государственных контрактах, а также цены на данные\nуслуги для нужд иных государственных органов, органов местного\nсамоуправления и организаций в случае, если финансирование оказания\nданных услуг для таких нужд осуществляется за счет средств бюджетов\nбюджетной системы Российской Федерации, устанавливаемые в контрактах\n(договорах), заключаемых в соответствии с законодательством Российской\nФедерации о контрактной системе в сфере закупок товаров, работ, услуг\nдля обеспечения государственных и муниципальных нужд, должны\nопределяться исходя из необходимости компенсации экономически\nобоснованных затрат, связанных с оказанием данных услуг, и возмещения\nобоснованной нормы прибыли (рентабельности) от капитала, используемого\nпри оказании данных услуг. Информация об изменениях:\nПункт 3 изменен с 30 декабря 2021 г. - Федеральный закон от 30 декабря\n2021 г. N 465-ФЗ\nСм. предыдущую редакцию\n3. Изменение цен на услуги связи, услуги присоединения и услуги по\nпропуску трафика, оказываемые для нужд органов государственной власти,\nнужд обороны страны, безопасности государства и обеспечения\nправопорядка, а также для нужд иных государственных органов, органов\nместного самоуправления и организаций в случае, если финансирование\nоказания данных услуг осуществляется за счет средств бюджетов\nбюджетной системы Российской Федерации, и изменение условий оплаты\nоказанных услуг для таких нужд допускаются в порядке, установленном\nгосударственным контрактом, не более чем один раз в год, а при\nзаключении контракта (договора) в соответствии с законодательством\nРоссийской Федерации о контрактной системе в сфере закупок товаров,\nработ, услуг для обеспечения государственных и муниципальных нужд - в\nсоответствии с требованиями такого законодательства. В случае, если финансирование оказания услуг связи, услуг\nприсоединения и услуг по пропуску трафика для нужд государственных\nорганов, органов местного самоуправления и организаций осуществляется\nза счет средств бюджетов бюджетной системы Российской Федерации и\nусловия контракта (договора), заключаемого в текущем периоде в\nсоответствии с законодательством Российской Федерации о контрактной\nсистеме в сфере закупок товаров, работ, услуг для обеспечения\nгосударственных и муниципальных нужд, не отличаются от условий\nаналогичного контракта (договора), заключенного в прошедшем периоде,\nцена на данные услуги в заключаемом в текущем периоде контракте\n(договоре) не может превышать цену, формируемую относительно цены\nзаключенного в прошедшем периоде контракта (договора), с учетом\nиндексации исходя из индекса роста потребительских цен за предыдущий\nгод. Информация об изменениях:\nПункт 4 изменен с 30 декабря 2021 г. - Федеральный закон от 30 декабря\n2021 г. N 465-ФЗ\nСм. предыдущую редакцию\n4. При исполнении контрактов (договоров) на оказание услуг связи,\nуслуг присоединения и услуг по пропуску трафика, заключаемых в\nсоответствии с законодательством Российской Федерации о контрактной\nсистеме в сфере закупок товаров, работ, услуг для обеспечения\nгосударственных и муниципальных нужд, иных государственных контрактов\nдля нужд органов государственной власти, нужд обороны страны,\nбезопасности государства и обеспечения правопорядка, а также для нужд\nиных государственных органов, органов местного самоуправления и\nорганизаций в случае, если финансирование оказания данных услуг\nосуществляется за счет средств бюджетов бюджетной системы Российской\nФедерации, оператор связи, заключивший указанные контракты (договоры),\nне вправе приостанавливать и (или) прекращать оказание услуг связи,\nуслуг присоединения и услуг по пропуску трафика без согласия в\nписьменной форме соответствующего заказчика. При этом, в том числе после окончания срока действия контракта\n(договора), предусмотренного абзацем первым настоящего пункта:\nоператор связи оказывает заказчику услуги связи, услуги присоединения\nи услуги по пропуску трафика в соответствии с требованиями,\nустановленными таким контрактом (договором), а также вправе направлять\nзаказчику запрос о подтверждении факта оказания ему услуг и требовать\nоплату данных услуг при отсутствии заключенного контракта (договора) в\nсудебном порядке;\nзаказчик, которому оказаны услуги связи, услуги присоединения и услуги\nпо пропуску трафика, при поступлении от оператора связи запроса,\nпредусмотренного абзацем третьим настоящего пункта, направляет\nоператору связи подтверждение факта оказания заказчику услуг. Статья 52. Вызов экстренных оперативных служб\nГАРАНТ:\nСм. комментарии к статье 52 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 1 января 2022 г. - Федеральный закон от 30 декабря\n2020 г. N 488-ФЗ\nСм. предыдущую редакцию\n1. Оператор связи обязан обеспечить возможность круглосуточного\nбесплатного для пользователя услугами связи вызова экстренных\nоперативных служб (пожарной охраны, полиции, скорой медицинской\nпомощи, аварийной газовой службы и других служб, полный перечень\nкоторых определяется Правительством Российской Федерации). Бесплатный вызов экстренных оперативных служб должен быть обеспечен\nкаждому пользователю услугами связи посредством набора единого номера\nвызова экстренных оперативных служб, а также установленных в\nсоответствии с российской системой и планом нумерации номеров вызовов\nсоответствующих экстренных оперативных служб. Срок передачи операторами связи вызовов в систему обеспечения вызова\nэкстренных оперативных служб по единому номеру определяется\nфедеральным органом исполнительной власти в области связи в отношении\nкаждого субъекта Российской Федерации. Оператор связи обязан предоставить диспетчерам экстренных оперативных\nслужб, операторам системы обеспечения вызова экстренных оперативных\nслужб по единому номеру информацию о месте нахождения\nпользовательского оборудования (оконечного оборудования), с которого\nбыли осуществлены вызов или передача сообщения о происшествии, и иную\nнеобходимую для обеспечения реагирования по вызову или сообщению о\nпроисшествии по единому номеру информацию, порядок предоставления и\nобъем которых, в том числе правила определения места нахождения\nпользовательского оборудования, определяются федеральным органом\nисполнительной власти в области связи. Согласие пользователя услугами\nсвязи, осуществившего вызов или передачу сообщения о происшествии по\nединому номеру вызова экстренных оперативных служб, на обработку и\nпредоставление персональных данных, предусмотренных настоящим пунктом,\nне требуется. Оператор связи обязан обеспечить возможность вызова экстренных\nоперативных служб инвалидами путем отправления коротких текстовых\nсообщений через подвижную радиотелефонную связь. ГАРАНТ:\nСм. Методические рекомендации по порядку и правилам построения и\nфункционирования телекоммуникационной подсистемы системы обеспечения\nвызова экстренных оперативных служб по единому номеру \"112\",\nутвержденные Министерством связи и массовых коммуникаций РФ 10 ноября\n2017 г. См. Методические рекомендации по обеспечению предоставления\nоператорами связи информации о месте нахождения пользовательского\nоборудования (оконечного оборудования) операторам системы обеспечения\nвызова экстренных оперативных служб по единому номеру \"112\" (утв. Министерством связи и массовых коммуникаций РФ 9 октября 2017 г.)\nСм. Положение о системе обеспечения вызова экстренных оперативных\nслужб по единому номеру \"112\", утвержденное постановлением\nПравительства РФ от 21 ноября 2011 г. N 958\nСм. Федеральную целевую программу \"Создание системы обеспечения вызова\nэкстренных оперативных служб по единому номеру \"112\" в Российской\nФедерации на 2013 - 2017 годы\", утвержденную постановлением\nПравительства РФ от 16 марта 2013 г. N 223\nСм. Концепцию федеральной целевой программы \"Создание системы\nобеспечения вызова экстренных оперативных служб по единому номеру\n\"112\" в Российской Федерации на 2012-2017 годы\", утвержденной\nраспоряжением Правительства РФ от 4 мая 2012 г. N 716-р\nСм. Концепцию создания системы обеспечения вызова экстренных\nоперативных служб через единый номер \"112\" на базе единых\nдежурно-диспетчерских служб муниципальных образований, одобренную\nраспоряжением Правительства РФ от 25 августа 2008 г. N 1240-р\nИнформация об изменениях:\nПункт 2 изменен с 1 января 2022 г. - Федеральный закон от 30 декабря\n2020 г. N 488-ФЗ\nСм. предыдущую редакцию\n2. Расходы операторов связи на присоединение сетей связи экстренных\nоперативных служб и системы обеспечения вызова экстренных оперативных\nслужб по единому номеру \"112\" субъекта Российской Федерации (далее -\nсистема-112) к сети связи общего пользования и передачу сообщений этих\nслужб, осуществляемую в рамках функционирования системы-112,\nпользователям, получающим услуги связи посредством сети связи общего\nпользования, возмещаются на основании договоров, заключаемых\nоператорами связи с органами и организациями, создавшими\nсоответствующие экстренные оперативные службы или систему-112. Статья 53. Базы данных об абонентах операторов связи\nГАРАНТ:\nСм. комментарии к статье 53 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. предыдущую редакцию\n1. Сведения об абонентах и оказываемых им услугах связи, ставшие\nизвестными операторам связи в силу исполнения договора об оказании\nуслуг связи, являются информацией ограниченного доступа и подлежат\nзащите в соответствии с законодательством Российской Федерации. К сведениям об абонентах относятся фамилия, имя, отчество или\nпсевдоним абонента - физического лица, наименование (фирменное\nнаименование) абонента - юридического лица, фамилия, имя, отчество\nруководителя и работников этого юридического лица, а также адрес\nабонента или адрес установки оконечного оборудования, абонентские\nномера и другие данные, позволяющие идентифицировать абонента или его\nоконечное оборудование, в том числе идентификатор пользовательского\nоборудования (оконечного оборудования), сведения баз данных систем\nрасчета за оказанные услуги связи, в том числе о соединениях, трафике\nи платежах абонента. Предоставление третьим лицам сведений об абонентах - физических лицах\nможет осуществляться только с их согласия, за исключением случаев,\nпредусмотренных настоящим Федеральным законом и другими федеральными\nзаконами. Обязанность предоставить доказательство получения согласия абонента -\nфизического лица на предоставление сведений о нем третьим лицам\nвозлагается на оператора связи. Оператор связи вправе поручить в соответствии с частью 3 статьи 6\nФедерального закона от 27 июля 2006 года N 152-ФЗ \"О персональных\nданных\" обработку персональных данных абонента - физического лица\nтретьим лицам. В случае, если оператор связи поручает обработку персональных данных\nабонента - физического лица третьему лицу в целях заключения и (или)\nисполнения договора об оказании услуг связи, стороной которого\nявляется абонент - физическое лицо, и (или) в целях осуществления прав\nи законных интересов оператора связи или абонента - физического лица,\nсогласие абонента - физического лица на это поручение, в том числе на\nпередачу его персональных данных такому третьему лицу, обработку\nперсональных данных таким третьим лицом в соответствии с поручением\nоператора связи, не требуется. Не требуется согласие пользователя услугами связи абонента -\nюридического лица либо индивидуального предпринимателя на передачу\nтаким абонентом его персональных данных оператору связи в соответствии\nс настоящим Федеральным законом. Информация об изменениях:\nПункт 2 изменен с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. предыдущую редакцию\n2. В целях информационно-справочного обслуживания операторы связи\nвправе создавать общедоступные базы данных об абонентах. В эти базы\nданных могут включаться:\nфамилия, имя, отчество, абонентские номера абонента - физического лица\n(с его письменного согласия);\nнаименование (фирменное наименование), абонентские номера, адрес\nустановки оконечного оборудования, указанный в договоре об оказании\nуслуг связи, абонента - юридического лица. По требованию в письменной форме абонента сведения об абоненте\nнезамедлительно должны уточняться оператором связи. Сведения об\nабоненте - физическом лице должны быть исключены в любое время из\nобщедоступной базы данных об абонентах по его требованию либо по\nрешению суда или иных уполномоченных государственных органов\nРоссийской Федерации. Информация об изменениях:\nФедеральный закон дополнен статьей 53.1 с 2 июля 2021 г. - Федеральный\nзакон от 2 июля 2021 г. N 331-ФЗ\nСтатья 53.1. Предоставление сведений в рамках программы\nэкспериментального правового режима в сфере цифровых инноваций\nВ случае, порядке и на условиях, которые предусмотрены программой\nэкспериментального правового режима в сфере цифровых инноваций,\nутвержденной в соответствии с Федеральным законом от 31 июля 2020 года\nN 258-ФЗ \"Об экспериментальных правовых режимах в сфере цифровых\nинноваций в Российской Федерации\", операторы подвижной радиотелефонной\nсвязи, являющиеся субъектами экспериментального правового режима в\nсфере цифровых инноваций, имеют право предоставлять иным субъектам\nтого же экспериментального правового режима сведения о количестве\nабонентов, находящихся в определенный период времени на определенной\nтерритории в границах территории действия данного экспериментального\nправового режима. Статья 54. Оплата услуг связи\nГАРАНТ:\nСм. комментарии к статье 54 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. предыдущую редакцию\n1. Оплата услуг связи производится посредством наличных или\nбезналичных расчетов - непосредственно после оказания таких услуг,\nпутем внесения аванса или с отсрочкой платежа. Порядок и форма оплаты услуг связи определяются договором об оказании\nуслуг связи, если иное не установлено законодательством Российской\nФедерации. В случае, если тарифы на услуги данного оператора связи\nподлежат государственному регулированию, по требованию абонента -\nфизического лица оператор связи обязан предоставить этому абоненту -\nфизическому лицу возможность оплаты предоставления доступа к сети\nсвязи с рассрочкой платежа не менее чем на шесть месяцев с\nпервоначальным взносом не более чем тридцать процентов от\nустановленной платы. Оплате абонентом не подлежит телефонное соединение, установленное в\nрезультате вызова другим абонентом, за исключением случаев, если\nтелефонное соединение установлено:\nпри помощи телефониста с оплатой за счет вызываемого пользователя\nуслугами связи;\nс использованием назначенных федеральным органом исполнительной власти\nв области связи кодов доступа к услугам электросвязи;\nс вызываемым абонентом, находящимся за пределами территории Российской\nФедерации. Оплата местных телефонных соединений производится по выбору абонента -\nфизического лица с применением абонентской или повременной системы\nоплаты. Информация об изменениях:\nФедеральным законом от 7 ноября 2011 г. N 303-ФЗ пункт 2 статьи 54\nнастоящего Федерального закона изложен в новой редакции\nСм. текст пункта в предыдущей редакции\n2. Основанием для осуществления расчетов за услуги связи являются\nпоказания средств измерений, средств связи с измерительными функциями,\nучитывающих объем оказанных услуг связи операторами связи, а также\nусловия заключенного с пользователем услугами связи договора об\nоказании услуг связи. 3. Утратил силу с 1 января 2005 г. Информация об изменениях:\nСм. текст пункта 3 статьи 54\nИнформация об изменениях:\nПункт 4 изменен с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. предыдущую редакцию\n4. Денежные средства, вносимые абонентом - физическим лицом,\nабонентом - юридическим лицом и (или) пользователем услугами связи -\nфизическим лицом за услуги связи, могут быть использованы для\nувеличения остатка электронных денежных средств таких абонента -\nфизического лица и (или) пользователя услугами связи - физического\nлица в соответствии с Федеральным законом от 27 июня 2011 года\nN 161-ФЗ \"О национальной платежной системе\". Информация об изменениях:\nФедеральным законом от 23 июля 2013 г. N 229-ФЗ статья 54 настоящего\nФедерального закона дополнена пунктом 5, вступающим в силу с 1 мая\n2014 г. 5. Не подлежат оплате иные услуги связи, технологически неразрывно\nсвязанные с услугами подвижной радиотелефонной связи и направленные на\nповышение их потребительской ценности, в том числе контентные услуги,\nоказанные с нарушением требований, установленных настоящим Федеральным\nзаконом. Информация об изменениях:\nСтатья 54 дополнена пунктом 6 с 1 июня 2018 г. - Федеральный закон от\n29 июля 2017 г. N 245-ФЗ\nГАРАНТ:\nДействие положений пункта 6 статьи 54 (в редакции Федерального закона\nот 29 июля 2017 г. N 245-ФЗ) распространяется на отношения, возникшие\nиз договоров, заключенных до 1 июня 2018 г. 6. Оплата услуг подвижной радиотелефонной связи, оказываемых\nабонентам - юридическим лицам либо индивидуальным предпринимателям,\nосуществляется только в форме безналичных расчетов посредством\nперечисления денежных средств с расчетных счетов таких абонентов в\nкоммерческих банках и других кредитных организациях, имеющих лицензию\nЦентрального банка Российской Федерации. Ограничения, установленные настоящим пунктом, не применяются в\nотношении оплаты услуг подвижной радиотелефонной связи, оказываемых\nпользователям услуг связи абонентов - юридических лиц либо\nиндивидуальных предпринимателей, сведения о которых переданы такими\nабонентами оператору связи в соответствии с настоящим Федеральным\nзаконом. Информация об изменениях:\nСтатья 54 дополнена пунктом 7 с 1 января 2025 г. - Федеральный закон\nот 8 августа 2024 г. N 303-ФЗ\nСм. будущую редакцию\nСтатья 55. Подача жалоб и предъявление претензий и их рассмотрение\nГАРАНТ:\nСм. комментарии к статье 55 настоящего Федерального закона\n1. Пользователь услугами связи вправе обжаловать в административном\nили судебном порядке решения и действия (бездействие) органа или\nдолжностного лица, оператора связи, связанные с оказанием услуг связи,\nа также с обеспечением эксплуатационной готовности радиочастотного\nспектра. 2. Оператор связи обязан иметь книгу жалоб и предложений и выдавать ее\nпо первому требованию пользователя услугами связи. 3. Рассмотрение жалоб пользователей услугами связи осуществляется в\nпорядке, установленном законодательством Российской Федерации. 4. В случае неисполнения или ненадлежащего исполнения обязательств,\nвытекающих из договора об оказании услуг связи, пользователь услугами\nсвязи до обращения в суд предъявляет оператору связи претензию. 5. Претензии предъявляются в следующие сроки:\n1) в течение шести месяцев со дня оказания услуги связи, отказа в ее\nоказании или дня выставления счета за оказанную услугу связи - по\nвопросам, связанным с отказом в оказании услуги связи, несвоевременным\nили ненадлежащим исполнением обязательств, вытекающих из договора об\nоказании услуг связи, либо невыполнением или ненадлежащим выполнением\nработ в области электросвязи (за исключением жалоб, связанных с\nтелеграфными сообщениями);\n2) в течение шести месяцев со дня отправки почтового отправления,\nосуществления почтового перевода денежных средств - по вопросам,\nсвязанным с недоставкой, несвоевременной доставкой, повреждением или\nутратой почтового отправления, невыплатой или несвоевременной выплатой\nпереведенных денежных средств;\n3) в течение месяца со дня подачи телеграммы - по вопросам, связанным\nс недоставкой, несвоевременной доставкой телеграммы или искажением\nтекста телеграммы, изменяющим ее смысл. 6. К претензии прилагаются копия договора об оказании услуг связи или\nиного удостоверяющего факт заключения договора документа (квитанция,\nопись вложения и тому подобные) и иные документы, которые необходимы\nдля рассмотрения претензии по существу и в которых должны быть указаны\nсведения о неисполнении или ненадлежащем исполнении обязательств по\nдоговору об оказании услуг связи, а в случае предъявления претензии о\nвозмещении ущерба - о факте и размере причиненного ущерба. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 42-ФЗ пункт 7 статьи 55\nнастоящего Федерального закона изложен в новой редакции, вступающей в\nсилу по истечении 30 дней после дня официального опубликования\nназванного приказа\nСм. текст пункта в предыдущей редакции\n7. Претензия подлежит регистрации оператором связи не позднее рабочего\nдня, следующего за днем ее поступления. Оператор связи в течение\nтридцати дней со дня регистрации претензии обязан рассмотреть ее и\nпроинформировать о результатах ее рассмотрения лицо, предъявившее\nпретензию. Указанная информация направляется в форме документа на\nбумажном носителе или в форме электронного документа, подписанного\nпростой электронной подписью, если такая форма указана в претензии. 8. Для претензий отдельных видов предусматриваются особые сроки их\nрассмотрения:\n1) претензии, связанные с почтовыми отправлениями и почтовыми\nпереводами денежных средств, пересылаемых (переводимых) в пределах\nодного поселения, рассматриваются в течение пяти дней со дня\nрегистрации претензий;\nИнформация об изменениях:\nПодпункт 2 изменен с 18 марта 2023 г. - Федеральный закон от 18 марта\n2023 г. N 76-ФЗ\nСм. предыдущую редакцию\n2) претензии, связанные со всеми другими почтовыми отправлениями и\nпочтовыми переводами денежных средств, рассматриваются в срок,\nустановленный федеральным законом о почтовой связи;\nИнформация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 42-ФЗ пункт 8 статьи 55\nдополнен подпунктом 3, вступающим в силу по истечении 30 дней после\nдня официального опубликования названного приказа\n3) претензии, связанные с оказанием услуг междугородной и\nмеждународной телефонной связи и с обеспечением оператором связи\nабоненту возможности пользоваться услугами подвижной радиотелефонной\nсвязи за пределами территории Российской Федерации, оказываемыми\nдругим оператором связи, с которым у абонента договор об оказании\nуслуг подвижной радиотелефонной связи не заключен, рассматриваются в\nтечение шестидесяти дней со дня регистрации претензий. Информация об изменениях:\nСтатья 55 дополнена пунктом 8.1 с 1 ноября 2019 г. - Федеральный закон\nот 1 мая 2019 г. N 90-ФЗ\n8.1. Если в ходе рассмотрения претензии выявлено, что неисполнение или\nненадлежащее исполнение обязательств, вытекающих из договора оказания\nуслуг связи, может быть вызвано сбоями в сетях связи в результате\nфункционирования технических средств противодействия угрозам, оператор\nсвязи вправе направить в федеральный орган исполнительной власти,\nосуществляющий функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи,\nв порядке организационно-технического взаимодействия, предусмотренного\nпунктом 5 статьи 65.1 настоящего Федерального закона, запрос о\nпредоставлении сведений о функционировании технических средств\nпротиводействия угрозам. 9. При отклонении претензии полностью или частично либо неполучении\nответа в установленные для ее рассмотрения сроки пользователь услугами\nсвязи имеет право предъявить иск в суд. Статья 56. Лица, имеющие право на предъявление претензий, и место\nпредъявления претензий\nГАРАНТ:\nСм. комментарии к статье 56 настоящего Федерального закона\n1. Право на предъявление претензии имеют:\nабонент по обязательствам, вытекающим из договора об оказании услуг\nсвязи;\nпользователь услугами связи, которому отказано в оказании таких услуг;\nотправитель или получатель почтовых отправлений в случаях, указанных в\nподпунктах 2 и 3 пункта 5 статьи 55 настоящего Федерального закона. 2. Претензии предъявляются оператору связи, заключившему договор об\nоказании услуг связи или отказавшему в заключении такого договора. Претензии, связанные с приемом или вручением почтовых или телеграфных\nотправлений, могут предъявляться как оператору связи, принявшему\nотправление, так и оператору связи по месту назначения отправления. Информация об изменениях:\nФедеральный закон дополнен главой 7.1 с 1 ноября 2019 г. - Федеральный\nзакон от 1 мая 2019 г. N 90-ФЗ\nГлава 7.1. Обеспечение устойчивого, безопасного и целостного функционирования на территории Российской Федерации информационно-телекоммуникационной сети \"Интернет\"\nСтатья 56.1. Организация деятельности по обеспечению устойчивого,\nбезопасного и целостного функционирования на территории Российской\nФедерации информационно-телекоммуникационной сети \"Интернет\"\nИнформация об изменениях:\nПункт 1 изменен с 1 декабря 2023 г. - Федеральный закон от 31 июля\n2023 г. N 406-ФЗ\nСм. предыдущую редакцию\n1. Обеспечение устойчивого, безопасного и целостного функционирования\nна территории Российской Федерации информационно-телекоммуникационной\nсети \"Интернет\" осуществляется операторами связи, собственниками или\nиными владельцами технологических сетей связи, собственниками или\nиными владельцами точек обмена трафиком, собственниками или иными\nвладельцами линий связи, пересекающих Государственную границу\nРоссийской Федерации, иными лицами, если такие лица имеют уникальный\nидентификатор совокупности средств связи и иных технических средств в\nинформационно-телекоммуникационной сети \"Интернет\" (далее - номер\nавтономной системы), а также иными лицами, указанными в статье 10.2-1\nФедерального закона от 27 июля 2006 года N 149-ФЗ \"Об информации,\nинформационных технологиях и о защите информации\". 2. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, координирует\nобеспечение устойчивого, безопасного и целостного функционирования на\nтерритории Российской Федерации информационно-телекоммуникационной\nсети \"Интернет\". Информация об изменениях:\nПункт 3 изменен с 1 декабря 2023 г. - Федеральный закон от 31 июля\n2023 г. N 406-ФЗ\nСм. предыдущую редакцию\nГАРАНТ:\nК НПА, устанавливающим обязательные требования и предусмотренным\nпунктом 3 (в редакции Федерального закона от 31 июля 2023 г. N\n406-ФЗ), не применяются положения частей 1 и 4 статьи 3 Федерального\nзакона от 31 июля 2020 г. N 247-ФЗ\n3. В целях приобретения практических навыков по обеспечению\nустойчивого, безопасного и целостного функционирования на территории\nРоссийской Федерации информационно-телекоммуникационной сети\n\"Интернет\" и сети связи общего пользования лица, указанные в статье\n56.2 настоящего Федерального закона, а также лица, указанные в статье\n10.2-1 Федерального закона от 27 июля 2006 года N 149-ФЗ \"Об\nинформации, информационных технологиях и о защите информации\", обязаны\nучаствовать в учениях, положение о проведении которых, в том числе\nцели и задачи их проведения, а также перечень участников,\nустанавливает Правительство Российской Федерации. Информация об изменениях:\nПункт 4 изменен с 1 декабря 2023 г. - Федеральный закон от 31 июля\n2023 г. N 406-ФЗ\nСм. предыдущую редакцию\n4. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, утверждает порядок\nучета информации, полученной в соответствии со статьей 56.2 настоящего\nФедерального закона. Информация об изменениях:\nФедеральный закон дополнен статьей 56.1-1 с 1 января 2023 г. -\nФедеральный закон от 2 июля 2021 г. N 319-ФЗ\nСтатья 56.1-1. Обязанности операторов связи, собственников или иных\nвладельцев технологических сетей связи, собственников или иных\nвладельцев точек обмена трафиком, собственников или иных владельцев\nлиний связи, пересекающих Государственную границу Российской Федерации\nГАРАНТ:\nК нормативным правовым актам РФ, устанавливающим обязательные\nтребования и предусмотренным пунктом 2 статьи 56.1-1, не применяются\nположения части 1 статьи 3 Федерального закона от 31 июля 2020 года\nN 247-ФЗ\n1. Операторы связи, собственники или иные владельцы технологических\nсетей связи, собственники или иные владельцы точек обмена трафиком,\nсобственники или иные владельцы линий связи, пересекающих\nГосударственную границу Российской Федерации, обязаны соблюдать\nтребования, установленные федеральным органом исполнительной власти в\nобласти связи, к линиям связи, пересекающим Государственную границу\nРоссийской Федерации, к средствам связи, к которым подключаются\nуказанные линии. 2. Операторы связи, собственники или иные владельцы технологических\nсетей связи, собственники или иные владельцы точек обмена трафиком,\nсобственники или иные владельцы линий связи, пересекающих\nГосударственную границу Российской Федерации, обязаны направить\nуведомление в федеральный орган исполнительной власти, осуществляющий\nфункции по контролю и надзору в сфере средств массовой информации,\nмассовых коммуникаций, информационных технологий и связи, о выполнении\nтребований, указанных в пункте 1 настоящей статьи, для включения\nсведений о линиях связи, пересекающих Государственную границу\nРоссийской Федерации, и средствах связи, к которым подключаются\nуказанные линии связи в реестр линий связи, пересекающих\nГосударственную границу Российской Федерации, и средств связи, к\nкоторым подключаются указанные линии связи. ГАРАНТ:\nК нормативным правовым актам РФ, устанавливающим обязательные\nтребования и предусмотренным пунктом 3 статьи 56.1-1, не применяются\nположения части 1 статьи 3 Федерального закона от 31 июля 2020 года\nN 247-ФЗ\n3. Правительство Российской Федерации утверждает порядок ведения\nфедеральным органом исполнительной власти, осуществляющим функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, реестра линий связи,\nпересекающих Государственную границу Российской Федерации, и средств\nсвязи, к которым подключаются указанные линии связи, в том числе\nпорядок направления предусмотренного пунктом 2 настоящей статьи\nуведомления операторами связи, собственниками или иными владельцами\nтехнологических сетей связи, собственниками или иными владельцами\nточек обмена трафиком, собственниками или иными владельцами линий\nсвязи, пересекающих Государственную границу Российской Федерации,\nпорядок включения сведений о них в указанный реестр, а также перечень\nсведений, содержащий информацию, которая является общедоступной. Информация об изменениях:\nПункт 4 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным пунктом 4 (в редакции\nФедерального закона от 4 августа 2023 г. N 473-ФЗ), не применяются\nположения частей 1 и 4 статьи 3 Федерального закона от 31 июля 2020 г. N 247-ФЗ\n4. На основании уведомления, предусмотренного пунктом 2 настоящей\nстатьи, федеральный орган исполнительной власти, осуществляющий\nфункции по контролю и надзору в сфере средств массовой информации,\nмассовых коммуникаций, информационных технологий и связи, проводит\nобследование линий связи, пересекающих Государственную границу\nРоссийской Федерации, и средств связи, к которым подключаются\nуказанные линии связи. Порядок проведения такого обследования\nутверждается Правительством Российской Федерации. 5. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, по результатам\nобследования линий связи, пересекающих Государственную границу\nРоссийской Федерации, и средств связи, к которым подключаются\nуказанные линии связи, принимает решение о включении сведений об\nуказанных линиях связи и средствах связи в реестр линий связи,\nпересекающих Государственную границу Российской Федерации, и средств\nсвязи, к которым подключаются указанные линии связи, или об отказе во\nвключении сведений о них в указанный реестр. 6. Основанием для отказа во внесении сведений о линиях связи,\nпересекающих Государственную границу Российской Федерации, и средствах\nсвязи, к которым подключены указанные линии связи, в реестр линий\nсвязи, пересекающих Государственную границу Российской Федерации, и\nсредств связи, к которым подключаются указанные линии связи, является\nнесоблюдение операторами связи, собственниками или иными владельцами\nтехнологических сетей связи, собственниками или иными владельцами\nточек обмена трафиком, собственниками или иными владельцами линий\nсвязи, пересекающих Государственную границу Российской Федерации,\nтребований, указанных в пункте 1 настоящей статьи. 7. Операторы связи, собственники или иные владельцы технологических\nсетей связи, собственники или иные владельцы точек обмена трафиком,\nсобственники или иные владельцы линий связи, пересекающих\nГосударственную границу Российской Федерации, не вправе подключать\nлинии связи, пересекающие Государственную границу Российской\nФедерации, к средствам связи и средства связи к линиям связи,\nпересекающим Государственную границу Российской Федерации, в случае\nотсутствия информации об указанных линиях связи и средствах связи в\nреестре линий связи, пересекающих Государственную границу Российской\nФедерации, и средств связи, к которым подключаются указанные линии\nсвязи. Статья 56.2. Обязанности операторов связи, собственников или иных\nвладельцев технологических сетей связи, собственников или иных\nвладельцев точек обмена трафиком, собственников или иных владельцев\nлиний связи, пересекающих Государственную границу Российской\nФедерации, иных лиц, если такие лица имеют номер автономной системы\nИнформация об изменениях:\nПункт 1 изменен с 1 июля 2021 г.- Федеральный закон от 11 июня 2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n1. В случае передачи во владение или в пользование линии связи,\nпересекающей Государственную границу Российской Федерации, договор о\nтакой передаче должен содержать информацию о цели использования\nуказанной линии связи, а также о средствах связи, установленных на\nуказанной линии связи. Собственники или иные владельцы указанной линии\nсвязи в сроки, порядке, составе и формате, которые определяются\nфедеральным органом исполнительной власти, осуществляющим функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, обязаны представлять\nв электронной форме в данный федеральный орган исполнительной власти\nинформацию о цели использования линии связи, а также о средствах\nсвязи, установленных на указанной линии связи. Контроль за\nдостоверностью и полнотой представляемой информации осуществляется в\nрамках федерального государственного контроля (надзора) в области\nсвязи. Информация об изменениях:\nПункт 2 изменен с 1 сентября 2023 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n2. Собственники или иные владельцы точек обмена трафиком обязаны\nуведомить федеральный орган исполнительной власти, осуществляющий\nфункции по контролю и надзору в сфере средств массовой информации,\nмассовых коммуникаций, информационных технологий и связи, о начале\nосуществления деятельности по обеспечению функционирования точки\nобмена трафиком. Собственники или иные владельцы точек обмена трафиком при подключении\nк их точкам обмена трафиком сетей связи, с использованием которых\nпредоставляется доступ к информационно-телекоммуникационной сети\n\"Интернет\", обязаны обеспечивать установку технических средств\nпротиводействия угрозам в точке обмена трафиком и соблюдать\nпредусмотренные пунктом 3 статьи 65.1 настоящего Федерального закона\nтехнические условия установки технических средств противодействия\nугрозам. ГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным абзацем третьим (в\nредакции Федерального закона от 4 августа 2023 г. N 473-ФЗ), не\nприменяются положения частей 1 и 4 статьи 3 Федерального закона от 31\nиюля 2020 г. N 247-ФЗ\nПорядок установки, эксплуатации и модернизации в точке обмена трафиком\nтехнических средств противодействия угрозам утверждается\nПравительством Российской Федерации. Собственники или иные владельцы точек обмена трафиком при подключении\nк их точкам обмена трафиком сетей связи, с использованием которых\nпредоставляется доступ к информационно-телекоммуникационной сети\n\"Интернет\", обязаны обеспечить пропуск трафика на подключенную сеть\nсвязи через технические средства противодействия угрозам, за\nисключением случаев, если пропуск трафика на подключенную сеть связи\nчерез технические средства противодействия угрозам обеспечен\nоператором связи, оказывающим услуги по предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\", и (или) оператором\nсвязи, оказывающим услуги присоединения к его сети передачи данных\nсети передачи данных другого оператора связи, оказывающего услуги по\nпредоставлению доступа к информационно-телекоммуникационной сети\n\"Интернет\", или иным собственником или владельцем точек обмена\nтрафиком. 3. Правительство Российской Федерации утверждает порядок ведения\nфедеральным органом исполнительной власти, осуществляющим функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, реестра точек обмена\nтрафиком, в том числе порядок направления уведомлений собственниками\nили иными владельцами точек обмена трафиком и порядок включения\nсведений в реестр точек обмена трафиком. Информация об изменениях:\nПункт 4 изменен с 1 июля 2021 г.- Федеральный закон от 11 июня 2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n4. Собственники или иные владельцы точек обмена трафиком не вправе\nподключать к точкам обмена трафиком сети связи, владельцы которых не\nсоблюдают требований, предусмотренных подпунктом 3 пункта 9 настоящей\nстатьи и пунктом 2 статьи 64 настоящего Федерального закона. Контроль\nза соблюдением указанных требований осуществляется в рамках\nфедерального государственного контроля (надзора) в области связи. 5. Федеральный орган исполнительной власти в области связи по\nсогласованию с федеральным органом исполнительной власти в области\nобеспечения безопасности устанавливает требования к обеспечению\nфункционирования точек обмена трафиком, которые включают в себя в том\nчисле требования к обеспечению устойчивого функционирования\nтехнических и программных средств связи, сооружений связи, а также\nпорядок соблюдения требований, предусмотренных пунктом 4 настоящей\nстатьи. 6. Требования пунктов 2 - 5 настоящей статьи не распространяются на\nслучаи присоединения сетей связи, предусмотренные статьями 18 и 19\nнастоящего Федерального закона. 7. Операторы связи, собственники или иные владельцы технологических\nсетей связи, иные лица при использовании линий связи, пересекающих\nГосударственную границу Российской Федерации, в сроки, порядке,\nсоставе и формате, которые устанавливаются федеральным органом\nисполнительной власти, осуществляющим функции по контролю и надзору в\nсфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи, обязаны представлять в электронной\nформе в указанный федеральный орган исполнительной власти информацию о\nсредствах связи, обеспечивающих взаимодействие с такими линиями связи,\nв том числе через иные линии связи. 8. В случае, если операторы связи, собственники или иные владельцы\nтехнологических сетей связи имеют номер автономной системы, такие\nоператоры связи, собственники или иные владельцы технологических сетей\nсвязи также обязаны:\n1) соблюдать требования, установленные федеральным органом\nисполнительной власти в области связи, к обеспечению устойчивого\nфункционирования средств связи, обеспечивающих взаимодействие со\nсредствами связи других операторов связи, собственников или иных\nвладельцев технологических сетей связи, в том числе находящихся за\nпределами территории Российской Федерации;\nИнформация об изменениях:\nПодпункт 2 изменен с 1 июля 2021 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n2) в случае использования точек обмена трафиком для взаимодействия с\nимеющими номер автономной системы операторами связи, собственниками\nили иными владельцами технологических сетей связи, иными лицами для\nпередачи сообщений электросвязи использовать точки обмена трафиком,\nсведения о которых содержатся в реестре точек обмена трафиком. Контроль за соблюдением данной обязанности осуществляется в рамках\nфедерального государственного контроля (надзора) в области связи;\nГАРАНТ:\nПоложения настоящего подпункта в части использования национальной\nсистемы доменных имен применяются с 1 января 2021 г. 3) в целях выявления в информационно-телекоммуникационной сети\n\"Интернет\" сетевых адресов, соответствующих доменным именам,\nиспользовать технические и программные средства (в том числе средства\nсвязи), функционирующие в соответствии с требованиями, установленными\nфедеральным органом исполнительной власти в области связи, а также\nнациональную систему доменных имен;\nИнформация об изменениях:\nПодпункт 4 изменен с 1 декабря 2021 г. - Федеральный закон от 2 июля\n2021 г. N 319-ФЗ\nСм. предыдущую редакцию\n4) в сроки, порядке, составе и формате, которые устанавливаются\nфедеральным органом исполнительной власти, осуществляющим функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, представлять в\nэлектронной форме в указанный федеральный орган исполнительной власти,\nв том числе по его требованию, информацию:\nоб имеющемся у них номере автономной системы, а также о сетевых\nадресах, принадлежащих автономной системе;\nо взаимодействии с имеющими номер автономной системы операторами\nсвязи, собственниками или иными владельцами технологических сетей\nсвязи, иными лицами;\nо местах подключения своих средств связи к линиям связи, пересекающим\nГосударственную границу Российской Федерации;\nо местах установки своих средств связи, подключенных к линиям связи,\nрасположенным за пределами территории Российской Федерации;\nо маршрутах сообщений электросвязи;\nо технических и программных средствах, указанных в подпункте 3\nнастоящего пункта;\nоб инфраструктуре своей сети связи;\nо присоединении к своим сетям связи сетей связи операторов связи;\nо подключении к линиям связи пользовательского (оконечного)\nоборудования абонента - юридического лица либо индивидуального\nпредпринимателя. Информация об изменениях:\nСтатья 56.2 дополнена пунктом 8.1 с 1 декабря 2023 г. - Федеральный\nзакон от 31 июля 2023 г. N 406-ФЗ\n8.1. Обязанности, предусмотренные подпунктами 1 - 3 пункта 8 настоящей\nстатьи, также распространяются на лиц, указанных в статье 10.2-1\nФедерального закона от 27 июля 2006 года N 149-ФЗ \"Об информации,\nинформационных технологиях и о защите информации\". 9. Собственники или иные владельцы технологических сетей связи,\nимеющие номер автономной системы, также обязаны обеспечивать:\n1) в случае, если с использованием технологических сетей связи\nосуществляется доступ в информационно-телекоммуникационную сеть\n\"Интернет\", соблюдение требований, установленных статьей 15.8\nФедерального закона от 27 июля 2006 года N 149-ФЗ \"Об информации,\nинформационных технологиях и о защите информации\" в отношении лиц,\nуказанных в части 1 статьи 15.8 указанного Федерального закона;\nИнформация об изменениях:\nПодпункт 2 изменен с 8 августа 2024 г. - Федеральный закон от 8\nавгуста 2024 г. N 216-ФЗ\nСм. предыдущую редакцию\n2) установку в своей сети связи технических средств контроля за\nсоблюдением операторами связи, собственниками или иными владельцами\nтехнологических сетей связи требований настоящего Федерального закона,\nа также требований Федерального закона от 27 июля 2006 года N 149-ФЗ\n\"Об информации, информационных технологиях и о защите информации\",\nпредусматривающих ограничение доступа к информации, и соблюдение\nтребований, предусмотренных пунктом 9.1 настоящей статьи;\n3) реализацию установленных федеральным органом исполнительной власти\nв области связи по согласованию с уполномоченными государственными\nорганами, осуществляющими оперативно-разыскную деятельность или\nобеспечение безопасности Российской Федерации, требований к сетям и\nсредствам связи для проведения этими органами в случаях, установленных\nфедеральными законами, мероприятий в целях реализации возложенных на\nних задач, а также принимать меры по недопущению раскрытия\nорганизационных и тактических приемов проведения указанных\nмероприятий;\n4) оказание содействия уполномоченным государственным органам при\nпроведении этими органами следственных действий в соответствии с\nтребованиями уголовно-процессуального законодательства;\nИнформация об изменениях:\nПункт 9 дополнен подпунктом 5 с 1 сентября 2023 г. - Федеральный закон\nот 18 марта 2023 г. N 75-ФЗ\n5) хранение на территории Российской Федерации информации о фактах\nприема, передачи, доставки и (или) обработки голосовой информации,\nтекстовых сообщений, изображений, звуков, видео- или иных электронных\nсообщений, а также иной информации о взаимодействии пользователей\nинформационных систем и (или) программ для электронных вычислительных\nмашин, функционирующих в технологических сетях связи, собственники или\nиные владельцы которых имеют номер автономной системы, и информации об\nэтих пользователях - в течение трех лет с момента окончания\nосуществления таких действий;\nИнформация об изменениях:\nПункт 9 дополнен подпунктом 6 с 1 сентября 2023 г. - Федеральный закон\nот 18 марта 2023 г. N 75-ФЗ\n6) предоставление уполномоченным государственным органам,\nосуществляющим оперативно-разыскную деятельность или обеспечение\nбезопасности Российской Федерации, информации, указанной в подпункте 5\nнастоящего пункта, и иной информации, необходимой для выполнения\nвозложенных на эти органы задач, в случаях, установленных федеральными\nзаконами. Состав информации, подлежащей хранению в соответствии с\nподпунктом 5 настоящего пункта, место и правила ее хранения, порядок\nее предоставления уполномоченным государственным органам,\nосуществляющим оперативно-разыскную деятельность или обеспечение\nбезопасности Российской Федерации, устанавливаются Правительством\nРоссийской Федерации. Информация об изменениях:\nСтатья 56.2 дополнена пунктом 9.1 с 8 августа 2024 г. - Федеральный\nзакон от 8 августа 2024 г. N 216-ФЗ\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным пунктом 9.1 (в\nредакции Федерального закона от 8 августа 2024 г. N 216-ФЗ), не\nприменяются положения частей 1 и 4 статьи 3 Федерального закона от 31\nиюля 2020 года N 247-ФЗ\n9.1. Требования к техническим средствам контроля за соблюдением\nоператором связи, собственником или иным владельцем технологических\nсетей связи требований настоящего Федерального закона, а также\nтребований Федерального закона от 27 июля 2006 года N 149-ФЗ \"Об\nинформации, информационных технологиях и о защите информации\",\nпредусматривающих ограничение доступа к информации, требования к\nустановке таких технических средств контроля и их эксплуатации в сетях\nсвязи устанавливаются федеральным органом исполнительной власти,\nосуществляющим функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи. Информация об изменениях:\nПункт 10 изменен с 1 сентября 2023 г. - Федеральный закон от 18 марта\n2023 г. N 75-ФЗ\nСм. предыдущую редакцию\n10. Порядок взаимодействия собственников или иных владельцев\nтехнологических сетей связи, имеющих номер автономной системы, с\nуполномоченными государственными органами, осуществляющими\nоперативно-разыскную деятельность или обеспечение безопасности\nРоссийской Федерации, а также порядок контроля за деятельностью\nсобственников или иных владельцев технологических сетей связи, имеющих\nномер автономной системы, связанной с хранением информации, указанной\nв подпункте 5 пункта 9 настоящей статьи, устанавливается\nПравительством Российской Федерации. 11. На основании информации, полученной в соответствии с подпунктом 4\nпункта 8 настоящей статьи, федеральный орган исполнительной власти,\nосуществляющий функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи,\nопределяет номера автономных систем, владельцы которых не представили\nнеобходимую информацию в указанный федеральный орган исполнительной\nвласти. Имеющие номера автономных систем лица по требованию\nфедерального органа исполнительной власти, осуществляющего функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, обязаны представить в\nэлектронной форме информацию, предусмотренную подпунктом 4 пункта 8\nнастоящей статьи, в сроки, порядке, составе и формате, которые\nустанавливаются федеральным органом исполнительной власти,\nосуществляющим функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи. Глава 8. Универсальные услуги связи\nГАРАНТ:\nОб утверждении требований к построению, управлению или нумерации,\nорганизационно-техническому обеспечению устойчивого функционирования,\nусловиям взаимодействия, эксплуатации сети связи при оказании\nуниверсальных услуг связи см. приказ Минкомсвязи России от 10 сентября\n2021 г. N 940\nИнформация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 9-ФЗ статья 57 настоящего\nФедерального закона изложена в новой редакции, вступающей в силу по\nистечении тридцати дней после дня официального опубликования\nназванного Федерального закона\nСм. текст статьи в предыдущей редакции\nСтатья 57. Универсальные услуги связи\nГАРАНТ:\nСм. комментарии к статье 57 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 18 апреля 2020 г. - Федеральный закон от 7 апреля\n2020 г. N 110-ФЗ\nСм. предыдущую редакцию\n1. В Российской Федерации гарантируется оказание универсальных услуг\nсвязи. К универсальным услугам связи, оказываемым в соответствии с настоящим\nФедеральным законом, относятся:\nуслуги телефонной связи, оказываемые с использованием средств\nколлективного доступа (таксофонов, многофункциональных устройств,\nинформационных киосков (инфоматов) и аналогичных устройств);\nуслуги по передаче данных и предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\", оказываемые с\nиспользованием точек доступа;\nуслуги подвижной радиотелефонной связи, оказываемые с использованием\nточек доступа. Информация об изменениях:\nПункт 2 изменен с 18 апреля 2020 г. - Федеральный закон от 7 апреля\n2020 г. N 110-ФЗ\nСм. предыдущую редакцию\n2. Порядок и сроки начала оказания универсальных услуг связи, порядок\nобеспечения доступа к ним инвалидов, порядок регулирования тарифов на\nуниверсальные услуги связи, порядок оказания услуг присоединения и\nуслуг по пропуску трафика, оказываемых с использованием инфраструктуры\nсвязи (средств связи, линий связи и сооружений связи), предназначенной\nдля оказания универсальных услуг связи, а также порядок регулирования\nтарифов на оказание услуг присоединения и услуг по пропуску трафика,\nоказываемых с использованием указанной инфраструктуры связи, и на\nпредоставление в пользование указанной инфраструктуры связи\nустанавливается Правительством Российской Федерации по представлению\nфедерального органа исполнительной власти в области связи исходя из\nследующих принципов:\nвремя, в течение которого пользователь услугами связи достигает\nсредства коллективного доступа для оказания услуг телефонной связи без\nиспользования транспортного средства, не должно превышать один час;\nв каждом поселении должно быть установлено не менее чем одно средство\nколлективного доступа для оказания услуг телефонной связи с\nобеспечением бесплатного доступа к экстренным оперативным службам, а\nтакже по согласованию с федеральным органом исполнительной власти,\nосуществляющим функции по управлению государственным имуществом и\nоказанию государственных услуг в сфере электросвязи и почтовой связи,\nв том числе в области создания, развития и использования сетей связи,\nспутниковых систем связи, систем телевизионного вещания и\nрадиовещания, территориальным органом федерального органа\nисполнительной власти, осуществляющего функции по выработке и\nреализации государственной политики, нормативно-правовому\nрегулированию, а также по надзору и контролю в области защиты\nнаселения и территорий от чрезвычайных ситуаций природного и\nтехногенного характера, и органом местного самоуправления с функцией\nоповещения населения об угрозе возникновения или о возникновении\nчрезвычайной ситуации природного или техногенного характера;\nв населенных пунктах с населением от ста до пятисот человек, в которых\nне оказываются услуги по передаче данных и предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\", должна быть\nустановлена не менее чем одна точка доступа для оказания услуг по\nпередаче данных и предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\";\nв населенных пунктах с населением от ста до пятисот человек, в которых\nустанавливаются точки доступа в соответствии с настоящей статьей и при\nэтом не оказываются услуги подвижной радиотелефонной связи, не менее\nчем одна точка доступа должна быть оборудована средствами связи,\nиспользуемыми для оказания услуг подвижной радиотелефонной связи;\nточка доступа с учетом положений настоящей статьи должна подключаться\nс использованием волоконно-оптической линии связи и обеспечивать\nвозможность передачи данных на пользовательское оборудование со\nскоростью не менее чем десять мегабит в секунду. Информация об изменениях:\nСтатья 57 дополнена пунктом 3 с 18 апреля 2020 г. - Федеральный закон\nот 7 апреля 2020 г. N 110-ФЗ\n3. Федеральный орган исполнительной власти в области связи в\nсоответствии с принципами, установленными настоящей статьей,\nопределяет:\nперечень населенных пунктов, в которых устанавливаемые точки доступа\nмогут подключаться с использованием иных линий связи, кроме\nволоконно-оптических;\nперечень населенных пунктов с населением от ста до пятисот человек, в\nкоторых должны быть установлены точки доступа, в том числе точки\nдоступа, которые должны быть оборудованы средствами связи,\nиспользуемыми для оказания услуг подвижной радиотелефонной связи. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 9-ФЗ статья 58 настоящего\nФедерального закона изложена в новой редакции, вступающей в силу по\nистечении тридцати дней после дня официального опубликования\nназванного Федерального закона\nСм. текст статьи в предыдущей редакции\nСтатья 58. Оператор универсального обслуживания\nГАРАНТ:\nСм. комментарии к статье 58 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 18 апреля 2020 г. - Федеральный закон от 7 апреля\n2020 г. N 110-ФЗ\nСм. предыдущую редакцию\n1. Оказание универсальных услуг связи осуществляется оператором\nуниверсального обслуживания, назначение которого осуществляется в\nсоответствии с пунктом 2 настоящей статьи. Информация об изменениях:\nПункт 2 изменен с 1 марта 2022 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n2. Обязанность по оказанию универсальных услуг связи на всей\nтерритории Российской Федерации возлагается Правительством Российской\nФедерации на оператора, занимающего существенное положение в сети\nсвязи общего пользования на территориях не менее чем две трети\nсубъектов Российской Федерации. Правительство Российской Федерации по\nпредставлению федерального органа исполнительной власти в области\nсвязи вправе назначить оператором универсального обслуживания на\nтерриториях Республики Крым и города федерального значения Севастополя\nоператора, занимающего существенное положение в сети связи общего\nпользования на указанных территориях, или иного оператора связи,\nоказывающего услуги связи на указанных территориях. Оператор связи, назначенный оператором универсального обслуживания, не\nвправе отказаться от возложенной на него обязанности по оказанию\nуниверсальных услуг связи. Федеральный орган исполнительной власти, осуществляющий функции по\nуправлению государственным имуществом и оказанию государственных услуг\nв сфере электросвязи и почтовой связи, в том числе в области создания,\nразвития и использования сетей связи, спутниковых систем связи, систем\nтелевизионного вещания и радиовещания, по согласованию с федеральным\nорганом исполнительной власти в области связи заключает с оператором\nуниверсального обслуживания договор об условиях оказания универсальных\nуслуг связи сроком не менее чем на три года. Стороны договора по\nсогласованию с федеральным органом исполнительной власти в области\nсвязи могут вносить изменения в договор об условиях оказания\nуниверсальных услуг связи в течение трех месяцев после дня вступления\nв силу федерального закона о федеральном бюджете на очередной\nфинансовый год и на плановый период. В договоре об условиях оказания универсальных услуг связи, заключаемом\nс оператором универсального обслуживания, на которого в порядке\nназначения возложена обязанность по оказанию универсальных услуг\nсвязи, должны быть определены следующие существенные условия:\nперечень населенных пунктов, в которых должны быть установлены\nсредства коллективного доступа и точки доступа, с указанием количества\nсредств коллективного доступа и точек доступа в таких населенных\nпунктах;\nразмер финансового обеспечения оказания универсальных услуг связи с\nучетом прогнозируемого размера экономически обоснованных затрат\nоператора универсального обслуживания на оказание универсальных услуг\nсвязи и нормативной прибыли оператора универсального обслуживания от\nоказания универсальных услуг связи в течение срока действия этого\nдоговора;\nГАРАНТ:\nРазмер финансового обеспечения оказания универсальных услуг связи за\nгод, установленный договором об условиях оказания универсальных услуг\nсвязи, заключенным после дня вступления в силу Федерального закона от\n3 февраля 2014 г. N 9-ФЗ, не может превышать размер резерва\nуниверсального обслуживания в данном году\nпорядок расчетов, предусматривающий выплату оператору универсального\nобслуживания ежегодно фиксированной суммы финансового обеспечения\nоказания универсальных услуг связи из резерва универсального\nобслуживания;\nсроки начала оказания универсальных услуг связи, в том числе на\nтерриториях, на которых оператору универсального обслуживания\nнеобходимо провести организационно-технические мероприятия в целях\nоказания универсальных услуг связи;\nГАРАНТ:\nСроки действия договоров об условиях оказания универсальных услуг\nсвязи, заключенных до дня вступления в силу Федерального закона от 3\nфевраля 2014 г. N 9-ФЗ, могут быть продлены в порядке, установленном\nПравительством РФ, до дня начала оказания универсальных услуг связи\nоператором универсального обслуживания после дня вступления в силу\nназванного Федерального закона\nтребования к отчетности об исполнении этого договора, а также к\nпорядку расчета экономически обоснованных затрат оператора\nуниверсального обслуживания на оказание универсальных услуг связи и\nнормативной прибыли оператора универсального обслуживания от оказания\nуниверсальных услуг связи, осуществляемого в целях определения размера\nфинансового обеспечения оказания универсальных услуг связи;\nиные условия в соответствии с законодательством Российской Федерации. Оператор универсального обслуживания не вправе отказать иному\nоператору связи в использовании инфраструктуры связи (средств связи,\nлиний связи и сооружений связи), предназначенной для оказания\nуниверсальных услуг связи, а также отказаться от заключения договоров\nо присоединении иных сетей электросвязи к своей сети электросвязи,\nпредназначенной для оказания услуг электросвязи с использованием точек\nдоступа, за исключением случаев, если осуществление присоединения\nсетей электросвязи и их взаимодействие противоречат требованиям\nлицензий, выданных операторам связи, или нормативным правовым актам,\nопределяющим построение и функционирование единой сети электросвязи\nРоссийской Федерации. При оказании услуг по пропуску трафика,\nоказываемых с использованием инфраструктуры связи (средств связи,\nлиний связи и сооружений связи), предназначенной для оказания\nуниверсальных услуг связи, обеспечивается приоритетное использование\nтакой инфраструктуры связи для оказания универсальных услуг связи\nнадлежащего качества. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 9-ФЗ статья 59 настоящего\nФедерального закона изложена в новой редакции, вступающей в силу по\nистечении тридцати дней после дня официального опубликования\nназванного Федерального закона\nСм. текст статьи в предыдущей редакции\nСтатья 59. Резерв универсального обслуживания\nГАРАНТ:\nСм. комментарии к статье 59 настоящего Федерального закона\n1. В целях финансового обеспечения оказания универсальных услуг связи,\nа также финансирования создания и функционирования базы данных\nперенесенных абонентских номеров формируется резерв универсального\nобслуживания. 2. Средства резерва универсального обслуживания в полном объеме\nпоступлений от источников его формирования расходуются исключительно\nна цели, которые предусмотрены настоящим Федеральным законом, в\nпорядке, установленном Правительством Российской Федерации. Правильность и своевременность осуществления операторами сети связи\nобщего пользования обязательных отчислений (неналоговых платежей) в\nрезерв универсального обслуживания контролируются федеральным органом\nисполнительной власти в области связи. Информация об изменениях:\nФедеральным законом от 29 декабря 2006 г. N 245-ФЗ статья 60\nнастоящего Федерального закона изложена в новой редакции, вступающей в\nсилу с 1 января 2007 г. См. текст статьи в предыдущей редакции\nСтатья 60. Источники формирования резерва универсального обслуживания\nГАРАНТ:\nСм. комментарии к статье 60 настоящего Федерального закона\nИнформация об изменениях:\nФедеральным законом от 17 апреля 2017 г. N 75-ФЗ пункт 1 статьи 60\nнастоящего Федерального закона изложен в новой редакции, вступающей в\nсилу по истечении тридцати дней после дня официального опубликования\nназванного Федерального закона\nСм. текст пункта в предыдущей редакции\n1. Источниками формирования резерва универсального обслуживания\nявляются обязательные отчисления (неналоговые платежи) операторов сети\nсвязи общего пользования, пени за несвоевременную или неполную уплату\nобязательных отчислений (неналоговых платежей) операторами сети связи\nобщего пользования, а также иные не запрещенные законом источники. 2. Базой расчета обязательных отчислений (неналоговых платежей)\nявляются доходы, полученные в течение квартала от оказания услуг связи\nабонентам и иным пользователям в сети связи общего пользования, за\nисключением сумм налогов, предъявленных оператором сети связи общего\nпользования абонентам и иным пользователям в сети связи общего\nпользования в соответствии с законодательством Российской Федерации о\nналогах и сборах. Доходы определяются в установленном в Российской\nФедерации порядке ведения бухгалтерского учета. 3. Ставка обязательного отчисления (неналогового платежа) оператора\nсети связи общего пользования устанавливается в размере 1,2 процента. 4. Размер обязательного отчисления (неналогового платежа) оператора\nсети связи общего пользования рассчитывается им самостоятельно как\nсоответствующая указанной в пункте 3 настоящей статьи ставке\nпроцентная доля доходов, определяемых в соответствии с настоящей\nстатьей. 5. Операторы сети связи общего пользования не позднее тридцати дней со\nдня окончания квартала, в котором получены доходы, обязаны\nосуществлять обязательные отчисления (неналоговые платежи) в резерв\nуниверсального обслуживания. Отсчет кварталов ведется с начала\nкалендарного года. ГАРАНТ:\nОб административной ответственности за несвоевременную или неполную\nуплату обязательных отчислений в резерв универсального обслуживания\nсм. ст. 13.38 КоАП РФ\nИнформация об изменениях:\nФедеральным законом от 17 апреля 2017 г. N 75-ФЗ пункт 6 статьи 60\nнастоящего Федерального закона изложен в новой редакции, вступающей в\nсилу по истечении тридцати дней после дня официального опубликования\nназванного Федерального закона\nСм. текст пункта в предыдущей редакции\n6. В случае, если обязательные отчисления (неналоговые платежи)\nоператоров сети связи общего пользования в резерв универсального\nобслуживания не осуществлены в установленные сроки или осуществлены в\nнеполном объеме, федеральный орган исполнительной власти,\nосуществляющий функции по управлению государственным имуществом и\nоказанию государственных услуг в сфере электросвязи и почтовой связи,\nв том числе в области создания, развития и использования сетей связи,\nспутниковых систем связи, систем телевизионного вещания и\nрадиовещания, вправе обратиться в суд с иском о взыскании обязательных\nотчислений (неналоговых платежей) и пеней за несвоевременную или\nнеполную уплату обязательных отчислений (неналоговых платежей) в\nрезерв универсального обслуживания. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 9-ФЗ статья 61 настоящего\nФедерального закона изложена в новой редакции, вступающей в силу по\nистечении тридцати дней после дня официального опубликования\nназванного Федерального закона\nСм. текст статьи в предыдущей редакции\nСтатья 61. Расходование средств резерва универсального обслуживания\nГАРАНТ:\nСм. комментарии к статье 61 настоящего Федерального закона\n1. Финансовое обеспечение оказания универсальных услуг связи\nпредоставляется оператору универсального обслуживания из резерва\nуниверсального обслуживания в размере, установленном договором об\nусловиях оказания универсальных услуг связи. 2. Порядок финансирования создания и функционирования базы данных\nперенесенных абонентских номеров устанавливается Правительством\nРоссийской Федерации. Глава 9. Защита прав пользователей услугами связи\nСтатья 62. Права пользователей услугами связи\nГАРАНТ:\nСм. комментарии к статье 62 настоящего Федерального закона\nИнформация об изменениях:\nФедеральным законом от 25 декабря 2012 г. N 253-ФЗ в пункт 1 статьи 62\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 декабря 2013 г. См. текст пункта в предыдущей редакции\n1. Пользователь услугами связи вправе передать сообщение связи,\nотправить почтовое отправление или осуществить почтовый перевод\nденежных средств, получить сообщение электросвязи, почтовое\nотправление или почтовый перевод денежных средств либо отказаться от\nих получения, а также пользоваться иными установленными настоящим\nФедеральным законом правами, если иное не предусмотрено федеральными\nзаконами. 2. Защита прав пользователей услугами связи при оказании услуг\nэлектросвязи и почтовой связи, гарантии получения этих услуг связи\nнадлежащего качества, право на получение необходимой и достоверной\nинформации об услугах связи и об операторах связи, основания, размер и\nпорядок возмещения ущерба в результате неисполнения или ненадлежащего\nисполнения обязательств, возникающих из договора об оказании услуг\nсвязи, а также механизм реализации прав пользователей услугами связи\nопределяется настоящим Федеральным законом, гражданским\nзаконодательством, законодательством Российской Федерации о защите\nправ потребителей и издаваемыми в соответствии с ними иными\nнормативными правовыми актами Российской Федерации. Статья 63. Тайна связи\nГАРАНТ:\nСм. комментарии к статье 63 настоящего Федерального закона\n1. На территории Российской Федерации гарантируется тайна переписки,\nтелефонных переговоров, почтовых отправлений, телеграфных и иных\nсообщений, передаваемых по сетям электросвязи и сетям почтовой связи. Ограничение права на тайну переписки, телефонных переговоров, почтовых\nотправлений, телеграфных и иных сообщений, передаваемых по сетям\nэлектросвязи и сетям почтовой связи, допускается только в случаях,\nпредусмотренных федеральными законами. ГАРАНТ:\nСм. часть 2 ст. 13, часть 2 ст. 29, ст. 185 Уголовно-процессуального\nкодекса РФ\nО введении военной цензуры за почтовыми отправлениями и сообщениями, а\nтакже контроля за телефонными переговорами см. Федеральный\nконституционный закон от 30 января 2002 г. N 1-ФКЗ \"О военном\nположении\"\n2. Операторы связи обязаны обеспечить соблюдение тайны связи. 3. Осмотр почтовых отправлений лицами, не являющимися уполномоченными\nработниками оператора связи, вскрытие почтовых отправлений, осмотр\nвложений, ознакомление с информацией и документальной\nкорреспонденцией, передаваемыми по сетям электросвязи и сетям почтовой\nсвязи, осуществляются только на основании решения суда, за исключением\nслучаев, установленных федеральными законами. 4. Сведения о передаваемых по сетям электросвязи и сетям почтовой\nсвязи сообщениях, о почтовых отправлениях и почтовых переводах\nденежных средств, а также сами эти сообщения, почтовые отправления и\nпереводимые денежные средства могут выдаваться только отправителям и\nполучателям или их уполномоченным представителям, если иное не\nпредусмотрено федеральными законами. Информация об изменениях:\nНаименование изменено с 20 марта 2021 г. - Федеральный закон от 9\nмарта 2021 г. N 44-ФЗ\nСм. предыдущую редакцию\nСтатья 64. Обязанности операторов связи и ограничение прав\nпользователей услугами связи при проведении оперативно-разыскных\nмероприятий, мероприятий по обеспечению безопасности Российской\nФедерации, осуществлении следственных действий, содержании под стражей\nподозреваемых и обвиняемых в совершении преступлений и исполнении\nуголовных наказаний в виде лишения свободы\nГАРАНТ:\nСм. комментарии к статье 64 настоящего Федерального закона\nИнформация об изменениях:\nФедеральным законом от 6 июля 2016 г. N 374-ФЗ пункт 1 статьи 64\nнастоящего Федерального закона изложен в новой редакции, вступающей в\nсилу с 20 июля 2016 г. См. текст пункта в предыдущей редакции\n1. Операторы связи обязаны хранить на территории Российской Федерации:\n1) информацию о фактах приема, передачи, доставки и (или) обработки\nголосовой информации, текстовых сообщений, изображений, звуков, видео-\nили иных сообщений пользователей услугами связи - в течение трех лет с\nмомента окончания осуществления таких действий;\nГАРАНТ:\nПодпункт 2 пункта 1 статьи 64 настоящего Федерального закона вступает\nв силу с 1 июля 2018 г. 2) текстовые сообщения пользователей услугами связи, голосовую\nинформацию, изображения, звуки, видео-, иные сообщения пользователей\nуслугами связи - до шести месяцев с момента окончания их приема,\nпередачи, доставки и (или) обработки. Порядок, сроки и объем хранения\nуказанной в настоящем подпункте информации устанавливаются\nПравительством Российской Федерации. Информация об изменениях:\nФедеральным законом от 6 июля 2016 г. N 374-ФЗ статья 64 настоящего\nФедерального закона дополнена пунктом 1.1, вступающим в силу с 20 июля\n2016 г. 1.1. Операторы связи обязаны предоставлять уполномоченным\nгосударственным органам, осуществляющим оперативно-розыскную\nдеятельность или обеспечение безопасности Российской Федерации,\nуказанную информацию, информацию о пользователях услугами связи и об\nоказанных им услугах связи и иную информацию, необходимую для\nвыполнения возложенных на эти органы задач, в случаях, установленных\nфедеральными законами. 2. Операторы связи обязаны обеспечивать реализацию установленных\nфедеральным органом исполнительной власти в области связи по\nсогласованию с уполномоченными государственными органами,\nосуществляющими оперативно-розыскную деятельность или обеспечение\nбезопасности Российской Федерации, требований к сетям и средствам\nсвязи для проведения этими органами в случаях, установленных\nфедеральными законами, мероприятий в целях реализации возложенных на\nних задач, а также принимать меры по недопущению раскрытия\nорганизационных и тактических приемов проведения указанных\nмероприятий. 3. Приостановление оказания услуг связи юридическим и физическим лицам\nосуществляется операторами связи на основании мотивированного решения\nв письменной форме одного из руководителей органа, осуществляющего\nоперативно-розыскную деятельность или обеспечение безопасности\nРоссийской Федерации, в случаях, установленных федеральными законами. Операторы связи обязаны возобновить оказание услуг связи на основании\nрешения суда или мотивированного решения в письменной форме одного из\nруководителей органа, осуществляющего оперативно-розыскную\nдеятельность или обеспечение безопасности Российской Федерации,\nкоторый принял решение о приостановлении оказания услуг связи. 4. Порядок взаимодействия операторов связи с уполномоченными\nгосударственными органами, осуществляющими оперативно-розыскную\nдеятельность или обеспечение безопасности Российской Федерации,\nустанавливается Правительством Российской Федерации. ГАРАНТ:\nСм. Соглашение между Минсвязи РФ и ФСБ РФ по вопросу внедрения\nтехнических средств системы оперативно-розыскных мероприятий на сетях\nэлектросвязи России, утвержденное ФСБ РФ 20 января 1997 г., Минсвязи\nРФ 22 января 1997 г. 5. При проведении уполномоченными государственными органами\nследственных действий операторы связи обязаны оказывать этим органам\nсодействие в соответствии с требованиями уголовно-процессуального\nзаконодательства. Информация об изменениях:\nСтатья 64 дополнена пунктом 6 с 20 марта 2021 г. - Федеральный закон\nот 9 марта 2021 г. N 44-ФЗ\n6. Прекращение оказания услуг связи по абонентским номерам подвижной\nрадиотелефонной связи в случаях использования этих абонентских номеров\nподозреваемыми, обвиняемыми и осужденными на территориях\nисправительных учреждений и следственных изоляторов осуществляется\nоператорами связи на основании решения в письменной форме руководителя\nфедерального органа исполнительной власти, осуществляющего\nправоприменительные функции, функции по контролю и надзору в сфере\nисполнения уголовных наказаний в отношении осужденных, или его\nзаместителя либо начальника территориального органа\nуголовно-исполнительной системы, в ведении которого находится\nследственный изолятор или исправительное учреждение, в случаях,\nустановленных федеральными законами. Порядок взаимодействия федерального органа исполнительной власти,\nосуществляющего правоприменительные функции, функции по контролю и\nнадзору в сфере исполнения уголовных наказаний в отношении осужденных,\nего территориальных органов с операторами связи по вопросам\nпрекращения оказания услуг связи по абонентским номерам подвижной\nрадиотелефонной связи в случаях использования указанных абонентских\nномеров подозреваемыми, обвиняемыми и осужденными на территориях\nследственных изоляторов и исправительных учреждений, а также форма\nрешения о прекращении оказания услуг связи, сроки его принятия и\nнаправления операторам связи, сроки прекращения оказания услуг связи\nпо указанным абонентским номерам устанавливаются Правительством\nРоссийской Федерации. Оператор связи не может быть привлечен к ответственности и к нему не\nмогут быть применены меры реагирования за нарушения лицензионных\nтребований, вызванные прекращением оказания услуг связи по абонентским\nномерам подвижной радиотелефонной связи, в случаях использования\nуказанных абонентских номеров подозреваемыми, обвиняемыми и\nосужденными на территориях исправительных учреждений и следственных\nизоляторов, если такое прекращение осуществлено на основании решения\nруководителя федерального органа исполнительной власти,\nосуществляющего правоприменительные функции, функции по контролю и\nнадзору в сфере исполнения уголовных наказаний в отношении осужденных,\nили его заместителя либо начальника территориального органа\nуголовно-исполнительной системы, в ведении которого находится\nследственный изолятор или исправительное учреждение. Информация об изменениях:\nНаименование изменено с 1 ноября 2019 г. - Федеральный закон от 1 мая\n2019 г. N 90-ФЗ\nСм. предыдущую редакцию\nГлава 10. Управление сетями связи в отдельных случаях\nИнформация об изменениях:\nНаименование изменено с 1 ноября 2019 г. - Федеральный закон от 1 мая\n2019 г. N 90-ФЗ\nСм. предыдущую редакцию\nСтатья 65. Управление сетью связи общего пользования в чрезвычайных\nситуациях и в условиях чрезвычайного положения\nГАРАНТ:\nСм. комментарии к статье 65 настоящего Федерального закона\n1. Управление сетью связи общего пользования в чрезвычайных ситуациях\nосуществляется федеральным органом исполнительной власти в области\nсвязи во взаимодействии с центрами управления сетями связи\nспециального назначения и имеющими присоединение к сети связи общего\nпользования технологическими сетями связи. 2. Для координации работ по устранению обстоятельств, послуживших\nоснованием для введения чрезвычайного положения, и его последствий в\nсоответствии с нормативными правовыми актами Российской Федерации о\nвведении чрезвычайного положения могут быть образованы временные\nспециальные органы управления, которым передаются соответствующие\nполномочия федерального органа исполнительной власти в области связи. Информация об изменениях:\nФедеральный закон дополнен статьей 65.1 с 1 ноября 2019 г. -\nФедеральный закон от 1 мая 2019 г. N 90-ФЗ\nСтатья 65.1. Управление сетями связи в случае возникновения угроз\nустойчивости, безопасности и целостности функционирования на\nтерритории Российской Федерации информационно-телекоммуникационной\nсети \"Интернет\" и сети связи общего пользования\n1. В целях выявления угроз устойчивости, безопасности и целостности\nфункционирования на территории Российской Федерации\nинформационно-телекоммуникационной сети \"Интернет\" и сети связи общего\nпользования федеральный орган исполнительной власти, осуществляющий\nфункции по контролю и надзору в сфере средств массовой информации,\nмассовых коммуникаций, информационных технологий и связи, проводит\nмониторинг функционирования указанных сетей. 2. В случае возникновения угроз устойчивости, безопасности и\nцелостности функционирования на территории Российской Федерации\nинформационно-телекоммуникационной сети \"Интернет\" и сети связи общего\nпользования может осуществляться централизованное управление сетью\nсвязи общего пользования федеральным органом исполнительной власти,\nосуществляющим функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи. Информация об изменениях:\nПункт 3 изменен с 1 сентября 2023 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным пунктом 3 (в редакции\nФедерального закона от 4 августа 2023 г. N 473-ФЗ), не применяются\nположения частей 1 и 4 статьи 3 Федерального закона от 31 июля 2020 г. N 247-ФЗ\n3. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, предоставляет на\nбезвозмездной основе операторам связи, собственникам или иным\nвладельцам точек обмена трафиком технические средства противодействия\nугрозам в соответствии с пунктом 5.1 статьи 46 и пунктом 2 статьи 56.2\nнастоящего Федерального закона. Указанный федеральный орган\nисполнительной власти устанавливает технические условия установки\nтехнических средств противодействия угрозам, а также требования к\nсетям связи при использовании технических средств противодействия\nугрозам. Информация об изменениях:\nПункт 4 изменен с 1 декабря 2023 г. - Федеральный закон от 31 июля\n2023 г. N 406-ФЗ\nСм. предыдущую редакцию\n4. Централизованное управление сетью связи общего пользования\nосуществляется путем управления техническими средствами\nпротиводействия угрозам и (или) путем передачи обязательных к\nвыполнению указаний операторам связи, собственникам или иным\nвладельцам технологических сетей связи, собственникам или иным\nвладельцам точек обмена трафиком, собственникам или иным владельцам\nлиний связи, пересекающих Государственную границу Российской\nФедерации, иным лицам, если такие лица имеют номер автономной системы,\nа также иным лицам, указанным в статье 10.2-1 Федерального закона от\n27 июля 2006 года N 149-ФЗ \"Об информации, информационных технологиях\nи о защите информации\" (далее также - лица, участвующие в\nцентрализованном управлении). 5. Правительство Российской Федерации утверждает порядок\nцентрализованного управления сетью связи общего пользования, который\nвключает в себя:\n1) виды угроз устойчивости, безопасности и целостности\nфункционирования на территории Российской Федерации\nинформационно-телекоммуникационной сети \"Интернет\" и сети связи общего\nпользования;\n2) регламент определения угроз, указанных в подпункте 1 настоящего\nпункта, и меры по их устранению, в том числе случаи управления\nтехническими средствами противодействия угрозам и передачи\nобязательных к выполнению указаний;\n3) требования к организационно-техническому взаимодействию в рамках\nцентрализованного управления сетью связи общего пользования, в том\nчисле порядок и сроки рассмотрения претензий операторов связи к\nфункционированию технических средств противодействия угрозам и\nзапросов операторов связи о предоставлении сведений о функционировании\nтехнических средств противодействия угрозам в сети связи оператора\nсвязи;\n4) способы определения федеральным органом исполнительной власти,\nосуществляющим функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи,\nтехнической возможности исполнения указаний, передаваемых в рамках\nцентрализованного управления сетью связи общего пользования;\n5) условия и случаи, при которых оператор связи имеет право не\nнаправлять трафик через технические средства противодействия угрозам. 6. В случае осуществления централизованного управления сетью связи\nобщего пользования лица, участвующие в централизованном управлении,\nобязаны выполнять правила маршрутизации сообщений электросвязи,\nустановленные федеральным органом исполнительной власти,\nосуществляющим функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи. Правила маршрутизации сообщений электросвязи распространяются на\nсообщения электросвязи в случае, если получателем или отправителем\nтаких сообщений является пользователь услугами связи на территории\nРоссийской Федерации. 7. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, обязан информировать\nлиц, участвующих в централизованном управлении, в случае возникновения\nугроз устойчивости, безопасности и целостности функционирования на\nтерритории Российской Федерации информационно-телекоммуникационной\nсети \"Интернет\" и сети связи общего пользования. 8. Средства связи, с использованием которых лица, участвующие в\nцентрализованном управлении, выполняют указания в рамках\nцентрализованного управления сетью связи общего пользования, должны\nразмещаться на территории Российской Федерации. Правительство\nРоссийской Федерации утверждает порядок контроля за выполнением\nлицами, участвующими в централизованном управлении, обязанностей по\nразмещению на территории Российской Федерации средств связи, с\nиспользованием которых выполняются указания в рамках централизованного\nуправления сетью связи общего пользования. Информация об изменениях:\nПункт 9 изменен с 1 сентября 2023 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n9. Организационные и технические меры, необходимые для реализации\nфедеральным органом исполнительной власти, осуществляющим функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, полномочий,\nпредусмотренных пунктом 5.1 статьи 46, пунктом 2 статьи 56.2\nнастоящего Федерального закона и пунктами 1 - 4 и 7 настоящей статьи,\nосуществляет центр мониторинга и управления сетью связи общего\nпользования в составе радиочастотной службы, положение о котором и\nпорядок осуществления которым перечисленных мер утверждаются указанным\nфедеральным органом исполнительной власти. Организационные и\nтехнические меры, необходимые для учета информации, передаваемой в\nфедеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, в соответствии со\nстатьей 56.2 настоящего Федерального закона осуществляются центром\nмониторинга и управления сетью связи общего пользования в составе\nрадиочастотной службы. Информация об изменениях:\nФедеральный закон дополнен статьей 65.2 с 8 августа 2024 г. -\nФедеральный закон от 8 августа 2024 г. N 216-ФЗ\nСтатья 65.2. Управление сетями связи на основании требования\nГенерального прокурора Российской Федерации или его заместителей\n1. Управление сетью связи общего пользования может осуществляться на\nосновании требования Генерального прокурора Российской Федерации или\nего заместителей, направляемого в федеральный орган исполнительной\nвласти, осуществляющий функции по контролю и надзору в сфере средств\nмассовой информации, массовых коммуникаций, информационных технологий\nи связи. 2. Требование, указанное в пункте 1 настоящей статьи, может быть\nвынесено в случае обнаружения в информационно-телекоммуникационной\nсети \"Интернет\" массового или неоднократного распространения\nинформации, предусмотренной частью 1 статьи 15.3 Федерального закона\nот 27 июля 2006 года N 149-ФЗ \"Об информации, информационных\nтехнологиях и о защите информации\". 3. В требование, указанное в пункте 1 настоящей статьи, включаются\nсведения об информационных ресурсах в\nинформационно-телекоммуникационной сети \"Интернет\", в отношении\nкоторых должно осуществляться управление сетью связи общего\nпользования, период, на который будет установлено осуществление\nуправления сетью связи общего пользования, а также территория\nРоссийской Федерации, территория субъекта Российской Федерации или\nчасть территории субъекта Российской Федерации, где вводится\nуправление сетью связи общего пользования, иные особенности управления\nсетью связи общего пользования, в том числе сведения о применении мер\nпо ограничению доступа к информационному ресурсу в\nинформационно-телекоммуникационной сети \"Интернет\" с использованием\nтехнических средств противодействия угрозам, установка которых\nпредусмотрена пунктом 5.1 статьи 46 и пунктом 2 статьи 56.2 настоящего\nФедерального закона. 4. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, при поступлении\nтребования, указанного в пункте 1 настоящей статьи, незамедлительно\nприступает к управлению сетью связи общего пользования путем\nуправления техническими средствами противодействия угрозам, установка\nкоторых предусмотрена пунктом 5.1 статьи 46 и пунктом 2 статьи 56.2\nнастоящего Федерального закона, или путем передачи обязательных к\nвыполнению указаний операторам связи, собственникам или иным\nвладельцам технологических сетей связи, собственникам или иным\nвладельцам точек обмена трафиком, собственникам или иным владельцам\nлиний связи, пересекающих Государственную границу Российской\nФедерации, иным лицам, если такие лица имеют номер автономной системы,\nа также иным лицам, указанным в статье 10.2-1 Федерального закона от\n27 июля 2006 года N 149-ФЗ \"Об информации, информационных технологиях\nи о защите информации\", в порядке, установленном пунктом 5 настоящей\nстатьи. ГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным пунктом 5 (в редакции\nФедерального закона от 8 августа 2024 г. N 216-ФЗ), не применяются\nположения частей 1 и 4 статьи 3 Федерального закона от 31 июля\n2020 года N 247-ФЗ\n5. Федеральным органом исполнительной власти, осуществляющим функции\nпо контролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, по согласованию с\nГенеральной прокуратурой Российской Федерации и федеральным органом\nисполнительной власти в области обеспечения безопасности утверждаются\nпорядок и сроки реагирования федерального органа исполнительной\nвласти, осуществляющего функции по контролю и надзору в сфере средств\nмассовой информации, массовых коммуникаций, информационных технологий\nи связи, на требование, указанное в пункте 1 настоящей статьи. Указанный порядок включает в том числе порядок взаимодействия с\nГенеральной прокуратурой Российской Федерации. 6. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, обязан информировать\nоператоров связи, собственников или иных владельцев технологических\nсетей связи, собственников или иных владельцев точек обмена трафиком,\nсобственников или иных владельцев линий связи, пересекающих\nГосударственную границу Российской Федерации, иных лиц, если такие\nлица имеют номер автономной системы, а также иных лиц, указанных в\nстатье 10.2-1 Федерального закона от 27 июля 2006 года N 149-ФЗ \"Об\nинформации, информационных технологиях и о защите информации\", об\nосуществлении управления сетью связи общего пользования на основании\nтребования, указанного в пункте 1 настоящей статьи. 7. При осуществлении управления сетью связи общего пользования на\nосновании требования, указанного в пункте 1 настоящей статьи,\nфедеральным органом исполнительной власти, осуществляющим функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, могут применяться\nпредусмотренные подпунктом 2 пункта 5 статьи 65.1 настоящего\nФедерального закона регламенты определения угроз и меры по их\nустранению, в том числе могут определяться случаи управления\nтехническими средствами противодействия угрозам и передачи\nобязательных к выполнению указаний. 8. Организационные и технические меры, необходимые для реализации\nфедеральным органом исполнительной власти, осуществляющим функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, полномочий,\nпредусмотренных настоящей статьей, осуществляет центр мониторинга и\nуправления сетью связи общего пользования в составе радиочастотной\nслужбы. Статья 66. Приоритетное использование сетей связи и средств связи\nГАРАНТ:\nСм. комментарии к статье 66 настоящего Федерального закона\nИнформация об изменениях:\nФедеральным законом от 2 июля 2013 г. N 158-ФЗ в пункт 1 статьи 66\nнастоящего Федерального закона внесены изменения\nСм. текст пункта в предыдущей редакции\n1. При угрозе возникновения или при возникновении чрезвычайных\nситуаций природного и техногенного характера, определенных\nзаконодательством Российской Федерации, уполномоченные государственные\nорганы в порядке, определенном Правительством Российской Федерации,\nимеют право на приоритетное использование любых сетей связи и средств\nсвязи, а также приостановление или ограничение использования этих\nсетей связи и средств связи. 2. Операторы связи должны предоставлять абсолютный приоритет всем\nсообщениям, касающимся безопасности человека на воде, на земле, в\nвоздухе, космическом пространстве, а также сообщениям о крупных\nавариях, катастрофах, об эпидемиях, эпизоотиях и о стихийных\nбедствиях, связанным с проведением неотложных мероприятий в области\nгосударственного управления, обороны страны, безопасности государства\nи обеспечения правопорядка. Информация об изменениях:\nПункт 3 изменен с 12 марта 2020 г. - Федеральный закон от 1 марта\n2020 г. N 42-ФЗ\nСм. предыдущую редакцию\n3. При угрозе возникновения или возникновении чрезвычайных ситуаций\nприродного и техногенного характера, а также при ведении военных\nдействий или вследствие этих действий операторы связи по обращениям\nфедеральных органов исполнительной власти, органов исполнительной\nвласти субъектов Российской Федерации и (или) органов местного\nсамоуправления, направляемым операторам связи в соответствии с\nтерриторией, на которой они оказывают услуги связи, обязаны\nобеспечивать передачу пользователям услугами связи на пользовательское\nоборудование (оконечное оборудование), а в случае оказания услуг связи\nдля целей эфирного наземного телевизионного вещания и (или)\nрадиовещания - передачу в эфир сигналов оповещения и (или) экстренной\nинформации о возникающих опасностях, о правилах поведения населения и\nнеобходимости проведения мероприятий по защите. Порядок взаимодействия\nфедеральных органов исполнительной власти, органов исполнительной\nвласти субъектов Российской Федерации, органов местного самоуправления\nс операторами связи и передачи операторами связи сигналов оповещения и\n(или) экстренной информации о возникающих опасностях, о правилах\nповедения населения и необходимости проведения мероприятий по защите\nопределяется Правительством Российской Федерации. Информация об изменениях:\nФедеральным законом от 7 июня 2017 г. N 110-ФЗ статья 66 настоящего\nФедерального закона дополнена пунктом 4, вступающим в силу по\nистечении тридцати дней после дня официального опубликования\nназванного Федерального закона\n4. Расходы операторов связи, понесенные в связи с выполнением\nтребований пункта 3 настоящей статьи, возмещению не подлежат. При оказании услуг связи для целей телевизионного вещания и (или)\nрадиовещания передача операторами связи в соответствии с пунктом 3\nнастоящей статьи сигналов оповещения и (или) экстренной информации об\nопасностях, возникающих при угрозе возникновения или возникновении\nчрезвычайных ситуаций природного и техногенного характера, а также при\nведении военных действий или вследствие этих действий, о правилах\nповедения населения и необходимости проведения мероприятий по защите\nне является прерыванием предоставления услуг связи. Операторы связи,\nоказывающие услуги связи для целей телевизионного вещания и (или)\nрадиовещания, не несут ответственности за ненадлежащее исполнение\nобязательств, вытекающих из договоров с вещателями об оказании услуг\nсвязи для целей телевизионного вещания и (или) радиовещания, в случае,\nесли это связано с выполнением операторами связи требований пункта 3\nнастоящей статьи. Статья 67. Утратила силу с 1 января 2005 г. Информация об изменениях:\nСм. текст статьи 67\nГлава 11. Ответственность за нарушение законодательства Российской Федерации в области связи\nСтатья 68. Ответственность за нарушение законодательства Российской\nФедерации в области связи\nГАРАНТ:\nСм. комментарии к статье 68 настоящего Федерального закона\n1. В случаях и в порядке, которые установлены законодательством\nРоссийской Федерации, лица, нарушившие законодательство Российской\nФедерации в области связи, несут уголовную, административную и\nгражданско-правовую ответственность. 2. Убытки, причиненные в результате незаконных действий (бездействия)\nгосударственных органов, органов местного самоуправления или\nдолжностных лиц этих органов, подлежат возмещению операторам связи и\nпользователям услугами связи в соответствии с гражданским\nзаконодательством. 3. Операторы связи несут имущественную ответственность за утрату,\nповреждение ценного почтового отправления, недостачу вложений почтовых\nотправлений в размере объявленной ценности, искажение текста\nтелеграммы, изменившее ее смысл, недоставку телеграммы или вручение\nтелеграммы адресату по истечении двадцати четырех часов с момента ее\nподачи в размере внесенной платы за телеграмму, за исключением\nтелеграмм, адресованных в поселения, в которых отсутствует сеть\nэлектросвязи. 4. Размер ответственности за неисполнение или ненадлежащее исполнение\nоператорами связи обязанностей по пересылке или доставке иных\nрегистрируемых почтовых отправлений определяется федеральными\nзаконами. 5. Работники операторов связи несут материальную ответственность перед\nсвоими работодателями за утрату или задержку доставки всех видов\nпочтовых и телеграфных отправлений, повреждение вложений почтовых\nотправлений, происшедшие по их вине при исполнении ими должностных\nобязанностей, в размере ответственности, которую несет оператор связи\nперед пользователем услугами связи, если иная мера ответственности не\nпредусмотрена соответствующими федеральными законами. 6. Оператор связи не несет ответственность за неисполнение или\nненадлежащее исполнение обязательств по передаче или приему сообщений\nлибо пересылке или доставке почтовых отправлений, если будет доказано,\nчто такое неисполнение или ненадлежащее исполнение обязательств\nпроизошло по вине пользователя услугами связи либо вследствие действия\nнепреодолимой силы. 7. В случаях, предусмотренных пунктом 3 статьи 44 настоящего\nФедерального закона, пользователь услугами связи обязан возместить\nоператору связи причиненные ему убытки. Информация об изменениях:\nФедеральным законом от 23 июля 2013 г. N 229-ФЗ статья 68 дополнена\nпунктом 8, вступающим в силу с 1 мая 2014 г. 8. Операторы связи несут ответственность перед абонентами за нарушение\nтребований, установленных пунктом 5 статьи 44 настоящего Федерального\nзакона, при подключении и предоставлении иных услуг связи,\nтехнологически неразрывно связанных с услугами подвижной\nрадиотелефонной связи и направленных на повышение их потребительской\nценности, в том числе контентных услуг. Информация об изменениях:\nФедеральным законом от 17 апреля 2017 г. N 75-ФЗ статья 68 настоящего\nФедерального закона дополнена пунктом 9, вступающим в силу по\nистечении тридцати дней после дня официального опубликования\nназванного Федерального закона\n9. В случае несвоевременной или неполной уплаты оператором сети связи\nобщего пользования обязательных отчислений (неналоговых платежей) в\nрезерв универсального обслуживания такой оператор сети связи общего\nпользования уплачивает пени за каждый календарный день просрочки\nисполнения обязанности по уплате обязательных отчислений (неналоговых\nплатежей) в резерв универсального обслуживания начиная со дня,\nследующего за установленным днем осуществления отчислений, по день\nуплаты оператором сети связи общего пользования обязательных\nотчислений (неналоговых платежей) в резерв универсального\nобслуживания. Пени за каждый день просрочки определяются в процентах от неуплаченной\nсуммы обязательных отчислений (неналоговых платежей) в резерв\nуниверсального обслуживания. Процентная ставка пеней принимается равной одной трехсотой действующей\nна день начисления пеней ставки рефинансирования Центрального банка\nРоссийской Федерации. Глава 12. Международное сотрудничество Российской Федерации в области связи\nСтатья 69. Международное сотрудничество Российской Федерации в области\nсвязи\nГАРАНТ:\nСм. комментарии к статье 69 настоящего Федерального закона\n1. Международное сотрудничество Российской Федерации в области связи\nосуществляется на основе соблюдения общепризнанных принципов и норм\nмеждународного права, а также международных договоров Российской\nФедерации. В международной деятельности в области электросвязи и почтовой связи\nфедеральный орган исполнительной власти в области связи выступает в\nкачестве администрации связи Российской Федерации. Администрация связи Российской Федерации в пределах своих полномочий\nпредставляет и защищает интересы Российской Федерации в области\nэлектросвязи и почтовой связи, взаимодействует с администрациями связи\nиностранных государств, межправительственными и международными\nнеправительственными организациями связи, а также координирует вопросы\nмеждународного сотрудничества в области связи, осуществляемого\nРоссийской Федерацией, гражданами Российской Федерации и российскими\nорганизациями, обеспечивает исполнение обязательств Российской\nФедерации, вытекающих из международных договоров Российской Федерации\nв области связи. 2. Иностранные организации или иностранные граждане, осуществляющие\nдеятельность в области связи на территории Российской Федерации,\nпользуются правовым режимом, установленным для граждан Российской\nФедерации и российских организаций в той мере, в какой указанный режим\nпредоставляется соответствующим государством гражданам Российской\nФедерации и российским организациям, если иное не установлено\nмеждународными договорами Российской Федерации или федеральными\nзаконами. Информация об изменениях:\nПункт 3 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n3. Порядок проведения в Российской Федерации работ по\nмеждународно-правовой защите присвоения радиочастот или радиочастотных\nканалов, в том числе работ, связанных с заявлением, координацией и\nрегистрацией в Международном союзе электросвязи таких радиочастот или\nрадиочастотных каналов и соответствующих позиций спутников на\nгеостационарной орбите либо соответствующих характеристик спутников на\nдругих орбитах, устанавливается Правительством Российской Федерации. Статья 70. Регулирование деятельности в области международной связи\nГАРАНТ:\nСм. комментарии к статье 70 настоящего Федерального закона\n1. Отношения, связанные с деятельностью в области международной связи\nна территории Российской Федерации, регулируются международными\nдоговорами Российской Федерации в области связи, настоящим Федеральным\nзаконом, другими федеральными законами и иными нормативными правовыми\nактами Российской Федерации. 2. Порядок расчетов между операторами международной электросвязи\nустанавливается на основе международных эксплуатационных соглашений и\nс учетом рекомендаций международных организаций электросвязи,\nучастником которых является Российская Федерация. Информация об изменениях:\nФедеральным законом от 21 октября 2013 г. N 281-ФЗ в пункт 3 статьи 70\nнастоящего Федерального закона внесены изменения\nСм. текст пункта в предыдущей редакции\n3. Для оказания услуг связи в пределах мировых\nинформационно-телекоммуникационных сетей на территории Российской\nФедерации является обязательным:\nсоздание российских сегментов глобальных, региональных спутниковых\nсетей связи в целях обеспечения взаимодействия с единой сетью связи\nРоссийской Федерации и обеспечение управления российскими сегментами\nглобальных, региональных спутниковых сетей связи с территории\nРоссийской Федерации;\nсоздание российских операторов связи, отвечающих требованиям,\nпредъявляемым к ним настоящим Федеральным законом;\nобеспечение экономической, общественной, оборонной, экологической,\nинформационной и иных видов безопасности. Информация об изменениях:\nФедеральным законом от 21 октября 2013 г. N 281-ФЗ статья 70\nнастоящего Федерального закона дополнена пунктом 4\n4. Порядок использования на территории Российской Федерации\nспутниковых сетей связи, находящихся под юрисдикцией иностранных\nгосударств, устанавливается Правительством Российской Федерации. Информация об изменениях:\nФедеральным законом от 6 декабря 2011 г. N 409-ФЗ статья 71 настоящего\nФедерального закона изложена в новой редакции\nСм. текст статьи в предыдущей редакции\nСтатья 71. Ввоз радиоэлектронных средств и высокочастотных устройств в\nРоссийскую Федерацию и вывоз радиоэлектронных средств и\nвысокочастотных устройств из Российской Федерации\nГАРАНТ:\nСм. комментарии к статье 71 настоящего Федерального закона\nВвоз радиоэлектронных средств и высокочастотных устройств в Российскую\nФедерацию и вывоз радиоэлектронных средств и высокочастотных устройств\nиз Российской Федерации осуществляются в соответствии с международными\nдоговорами Российской Федерации, таможенным законодательством\nТаможенного союза в рамках ЕврАзЭС и законодательством Российской\nФедерации. Статья 72. Международная почтовая связь\nГАРАНТ:\nСм. комментарии к статье 72 настоящего Федерального закона\nАдминистрация связи Российской Федерации организует международную\nпочтовую связь, в том числе устанавливает места международного\nпочтового обмена на территории Российской Федерации. Глава 13. Заключительные и переходные положения\nСтатья 73. Приведение законодательных актов в соответствие с настоящим\nФедеральным законом\nГАРАНТ:\nСм. комментарии к статье 73 настоящего Федерального закона\nПризнать утратившими силу с 1 января 2004 года:\nФедеральный закон от 16 февраля 1995 года N 15-ФЗ \"О связи\" (Собрание\nзаконодательства Российской Федерации, 1995, N 8, ст.600);\nФедеральный закон от 6 января 1999 года N 8-ФЗ \"О внесении изменений и\nдополнений в Федеральный закон \"О связи\" (Собрание законодательства\nРоссийской Федерации, 1999, N 2, ст. 235);\nпункт 2 статьи 42 Федерального закона от 17 июля 1999 года N 176-ФЗ \"О\nпочтовой связи\" (Собрание законодательства Российской Федерации, 1999,\nN 29, ст.3697). Статья 74. Вступление в силу настоящего Федерального закона\nГАРАНТ:\nСм. комментарии к статье 74 настоящего Федерального закона\n1. Настоящий Федеральный закон вступает в силу с 1 января 2004 года,\nза исключением пункта 2 статьи 47 настоящего Федерального закона. 2. Пункт 2 статьи 47 настоящего Федерального закона вступает в силу с\n1 января 2005 года. +----------------------------------+-----------+\n| Президент Российской Федерации | В.Путин |\n+----------------------------------+-----------+\nМосква, Кремль\n7 июля 2003 г. N 126-ФЗ"}
Сроки и формы: какие меры нужно описывать в части 9 «Сведений о результатах присвоения ОКИИ категории значимости…»? Нужно ли что-то писать в части 9, если объект не значимый?
Ответ: в соответствии с подпунктом «и» пункта 17 Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, утв. постановлением Правительства РФ от 08.02.2018 № 127 (Правила категорирования), «Сведения о результатах присвоения ОКИИ категории значимости…» должны включать: «Организационные и технические меры, применяемые для обеспечения безопасности объекта критической информационной инфраструктуры, либо сведения об отсутствии необходимости применения указанных мер». Учитывая изложенное, вне зависимости от того, присвоена ли ОКИИ категория значимости или нет, в пункте 9.1 «Сведений о результатах присвоения ОКИИ категории значимости…» в соответствии с Правилами категорирования и «Формой направления сведений о результатах присвоения ОКИИ одной из категорий значимости…», утв. приказом ФСТЭК России от 22.12.2017 № 236, указываются организационные меры (установление контролируемой зоны, контроль физического доступа к объекту, разработка документов (регламентов, инструкций, руководств) по обеспечению безопасности объекта), а в пункте 9.2 – технические меры по идентификации и аутентификации, управлению доступом, ограничению программной среды, антивирусной защите и иные меры в соответствии с Требованиями по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утв. приказом ФСТЭК России от 25.12.2017 № 239.
08.02.2018 № 127, 22.12.2017 № 236, 25.12.2017 № 239
{"08.02.2018 № 127": ["Организации, привлекаемые к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, должны иметь в соответствии с Законом Российской Федерации \"О государственной тайне\" лицензию на проведение работ с использованием сведений, составляющих государственную тайну, а также в соответствии с Федеральным законом \"О лицензировании отдельных видов деятельности\" лицензию на деятельность по технической защите конфиденциальной информации в части оказания услуг по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации и (или) услуг по мониторингу информационной безопасности средств и систем информатизации."], "22.12.2017 № 236": [], "25.12.2017 № 239": ["Для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться средства защиты информации, прошедшие оценку на соответствие требованиям по безопасности в формах обязательной сертификации, испытаний или приемки.", "Обеспечение безопасности значимого объекта достигается путем принятия в рамках подсистемы безопасности значимого объекта совокупности организационных и технических мер, направленных на блокирование (нейтрализацию) угроз безопасности информации, реализация которых может привести к прекращению или нарушению функционирования значимого объекта и обеспечивающего (управляемого, контролируемого) им процесса, а также нарушению безопасности обрабатываемой информации (нарушению доступности, целостности, конфиденциальности информации).", "Применяемые в значимом объекте программные и программно-аппаратные средства, в том числе средства защиты информации, должны эксплуатироваться в соответствии с инструкциями (правилами) по эксплуатации, разработанными разработчиками (производителями) этих средств, и иной эксплуатационной документацией.", "Для обеспечения действий в нештатных ситуациях при эксплуатации значимого объекта осуществляются: а) планирование мероприятий по обеспечению безопасности значимого объекта на случай возникновения нештатных ситуаций; б) обучение и отработка действий персонала по обеспечению безопасности значимого объекта в случае возникновения нештатных ситуаций; в) создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций; г) резервирование программных и программно-аппаратных средств, в том числе средств защиты информации, каналов связи на случай возникновения нештатных ситуаций; д) обеспечение возможности восстановления значимого объекта и (или) его компонентов в случае возникновения нештатных ситуаций; е) определение порядка анализа возникших нештатных ситуаций и принятия мер по недопущению их повторного возникновения.", "Организационно-распорядительные документы по безопасности значимого объекта должны в том числе устанавливать правила безопасной работы работников, эксплуатирующих значимые объекты, и работников, обеспечивающих функционирование значимых объектов, а также действия работников при возникновении нештатных ситуаций, в том числе вызванных компьютерными инцидентами.", "Проектирование подсистемы безопасности значимого объекта должно осуществляться в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта с учетом модели угроз безопасности информации и категории значимости значимого объекта.", "Меры по обеспечению безопасности значимых объектов принимаются на всех стадиях (этапах) их жизненного цикла.", "Анализ угроз безопасности информации должен включать: а) выявление источников угроз безопасности информации и оценку возможностей (потенциала) внешних и внутренних нарушителей; б) анализ возможных уязвимостей значимого объекта и его программных, программно-аппаратных средств; в) определение возможных способов (сценариев) реализации (возникновения) угроз безопасности информации; г) оценку возможных последствий от реализации (возникновения) угроз безопасности информации.", "Не встроенные в общесистемное и прикладное программное обеспечение средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, дополнительно к указанным требованиям должны соответствовать 6 или более высокому уровню доверия.", "Принимаемые организационные и технические меры по обеспечению безопасности значимого объекта должны соотноситься с мерами по промышленной, функциональной безопасности, иными мерами по обеспечению безопасности значимого объекта и обеспечивающего (управляемого, контролируемого) объекта или процесса.", "Функции безопасности средств защиты информации должны обеспечивать выполнение настоящих Требований. 29.1. При проектировании вновь создаваемых или модернизируемых значимых объектов 1 категории значимости в качестве граничных маршрутизаторов, имеющих доступ к информационно-телекоммуникационной сети \"Интернет\", выбираются маршрутизаторы, сертифицированные на соответствие требованиям по безопасности информации (в части реализованных в них функций безопасности).", "В ходе анализа угроз безопасности информации в значимом объекте и возможных последствий их реализации осуществляются: а) анализ уязвимостей значимого объекта, возникающих в ходе его эксплуатации; б) анализ изменения угроз безопасности информации в значимом объекте, возникающих в ходе его эксплуатации; в) оценка возможных последствий реализации угроз безопасности информации в значимом объекте.", "Периодичность проведения указанных мероприятий устанавливается субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимого объекта с учетом категории значимости и особенностей функционирования значимого объекта. 13.8. В ходе контроля за обеспечением безопасности значимого объекта осуществляются: а) контроль (анализ) защищенности значимого объекта с учетом особенностей его функционирования; б) анализ и оценка функционирования значимого объекта и его подсистемы безопасности, включая анализ и устранение уязвимостей и иных недостатков в функционировании подсистемы безопасности значимого объекта; в) документирование процедур и результатов контроля за обеспечением безопасности значимого объекта; г) принятие решения по результатам контроля за обеспечением безопасности значимого объекта о необходимости доработки (модернизации) его подсистемы безопасности.", "Модель угроз безопасности информации должна содержать краткое описание архитектуры значимого объекта, характеристику источников угроз безопасности информации, в том числе модель нарушителя, и описание всех угроз безопасности информации, актуальных для значимого объекта.", "Безопасность значимых объектов обеспечивается субъектами критической информационной инфраструктуры в рамках функционирования систем безопасности значимых объектов, создаваемых субъектами критической информационной инфраструктуры в соответствии со статьей 10 Федерального закона от 26 июля 2017 г.", "Разработка организационных и технических мер по обеспечению безопасности значимого объекта осуществляется субъектом критической информационной инфраструктуры и (или) лицом, привлекаемым в соответствии с законодательством Российской Федерации к проведению работ по созданию (модернизации) значимого объекта и (или) обеспечению его безопасности, в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта и должна включать: а) анализ угроз безопасности информации и разработку модели угроз безопасности информации или ее уточнение (при ее наличии); б) проектирование подсистемы безопасности значимого объекта; в) разработку рабочей (эксплуатационной) документации на значимый объект (в части обеспечения его безопасности).", "Уничтожение (стирание) данных и остаточной информации с машинных носителей информации производится при необходимости передачи машинного носителя информации другому пользователю значимого объекта или в иные организации для ремонта, технического обслуживания или дальнейшего уничтожения. При выводе из эксплуатации машинных носителей информации, на которых осуществлялись хранение и обработка информации, производится или физическое уничтожение самих машинных носителей информации или уничтожение содержащейся на машинных носителях информации методами, не предусматривающими возможность ее восстановления.", "Периодичность проведения указанных работ определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов с учетом категории значимости объекта и особенностей его функционирования.", "Внедрение организационных и технических мер по обеспечению безопасности значимого объекта организуется субъектом критической информационной инфраструктуры в соответствии с проектной и рабочей (эксплуатационной) документацией на значимый объект, стандартами организаций и включает: а) установку и настройку средств защиты информации, настройку программных и программно-аппаратных средств; б) разработку организационно-распорядительных документов, регламентирующих правила и процедуры обеспечения безопасности значимого объекта; в) внедрение организационных мер по обеспечению безопасности значимого объекта; г) предварительные испытания значимого объекта и его подсистемы безопасности; д) опытную эксплуатацию значимого объекта и его подсистемы безопасности; е) анализ уязвимостей значимого объекта и принятие мер по их устранению; ж) приемочные испытания значимого объекта и его подсистемы безопасности.", "По результатам анализа угроз безопасности информации могут быть разработаны рекомендации по корректировке архитектуры значимого объекта и организационно-распорядительных документов по безопасности значимых объектов, направленные на блокирование (нейтрализацию) отдельных угроз безопасности информации.", "Планирование мероприятий по обеспечению безопасности значимого объекта должно осуществляться в рамах процесса планирования, внедренного в соответствии с требованиями к созданию систем безопасности значимых объектов и обеспечению их функционирования, утвержденными в соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\".", "Разрабатываемые организационные и технические меры по обеспечению безопасности значимого объекта не должны оказывать негативного влияния на создание и функционирование значимого объекта.", "Опытная эксплуатация значимого объекта и его подсистемы безопасности должна проводиться в соответствии с программой и методиками опытной эксплуатации и включать проверку функционирования подсистемы безопасности значимого объекта, в том числе реализованных организационных и технических мер, а также знаний и умений пользователей и администраторов, необходимых для эксплуатации значимого объекта и его подсистемы безопасности.", "Обеспечение безопасности в ходе эксплуатации значимого объекта осуществляется субъектом критической информационной инфраструктуры в соответствии с эксплуатационной документацией и организационно-распорядительными документами по безопасности значимого объекта и должно включать реализацию следующих мероприятий: а) планирование мероприятий по обеспечению безопасности значимого объекта; б) анализ угроз безопасности информации в значимом объекте и последствий от их реализации; в) управление (администрирование) подсистемой безопасности значимого объекта; г) управление конфигурацией значимого объекта и его подсистемой безопасности; д) реагирование на компьютерные инциденты в ходе эксплуатации значимого объекта; е) обеспечение действий в нештатных ситуациях в ходе эксплуатации значимого объекта; ж) информирование и обучение персонала значимого объекта; з) контроль за обеспечением безопасности значимого объекта.", "Организационные и технические меры по обеспечению безопасности значимого объекта принимаются субъектом критической информационной инфраструктуры совместно с лицом, эксплуатирующим значимый объект (при его наличии). При этом между субъектом критической информационной инфраструктуры и лицом, эксплуатирующим значимый объект, должно быть проведено разграничение функций по обеспечению безопасности значимого объекта в ходе его эксплуатации. 19. Меры по обеспечению безопасности выбираются и реализуются в значимом объекте с учетом угроз безопасности информации применительно ко всем объектам и субъектам доступа на аппаратном, системном, прикладном и сетевом уровнях, в том числе в среде виртуализации.", "Описание каждой угрозы безопасности информации должно включать:", "а) источник угрозы безопасности информации;", "б) уязвимости (ошибки), которые могут быть использованы для реализации (способствовать возникновению) угрозы безопасности информации;", "в) возможные способы (сценарии) реализации угрозы безопасности информации;", "г) возможные последствия от реализации (возникновения) угрозы безопасности информации.", "Результаты оценки включаются в проектную документацию на значимый объект (подсистему безопасности значимого объекта) и представляются субъекту критической информационной инфраструктуры."]}
Другой вид ответа
пропуск
{"08.02.2018 № 127": "Постановление Правительства РФ от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\"\nВ соответствии с пунктом 1 части 2 статьи 6 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\" Правительство Российской Федерации постановляет:\n1. Утвердить прилагаемые:\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации;\nперечень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений. 2. Финансирование расходов, связанных с реализацией настоящего постановления государственными органами и государственными учреждениями, осуществляется за счет и в пределах бюджетных ассигнований, предусмотренных соответствующим бюджетом на обеспечение деятельности субъектов критической информационной инфраструктуры. УТВЕРЖДЕНЫ постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации\n1. Настоящие Правила устанавливают порядок и сроки категорирования объектов критической информационной инфраструктуры Российской Федерации (далее соответственно - критическая информационная инфраструктура, категорирование). 2. Категорирование осуществляется субъектами критической информационной инфраструктуры в отношении принадлежащих им на праве собственности, аренды или ином законном основании объектов критической информационной инфраструктуры. 3. Категорированию подлежат объекты критической информационной инфраструктуры, которые обеспечивают управленческие, технологические, производственные, финансово-экономические и (или) иные процессы в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 4. Определение категорий значимости объектов критической информационной инфраструктуры (далее - категория значимости) осуществляется на основании показателей критериев значимости объектов критической информационной инфраструктуры и их значений, предусмотренных перечнем показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений, утвержденным постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\" (далее соответственно - перечень показателей критериев значимости, показатели критериев значимости). 5. Категорирование включает в себя:\nа) определение процессов, указанных в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявление управленческих, технологических, производственных, финансово-экономических и (или) иных процессов в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры, нарушение и (или) прекращение которых может привести к негативным социальным, политическим, экономическим, экологическим последствиям, последствиям для обеспечения обороны страны, безопасности государства и правопорядка (далее - критические процессы);\nв) определение объектов критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\nд) оценку в соответствии с перечнем показателей критериев значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) присвоение каждому из объектов критической информационной инфраструктуры одной из категорий значимости либо принятие решения об отсутствии необходимости присвоения им одной из категорий значимости. 6. Объекту критической информационной инфраструктуры по результатам категорирования присваивается в соответствии с перечнем показателей критериев значимости категория значимости с наивысшим значением. Для каждого показателя критериев значимости, для которого установлено более одного значения такого показателя (территория, количество людей), оценка производится по каждому из значений показателя критериев значимости, а категория значимости присваивается по наивысшему значению такого показателя. В случае если объект критической информационной инфраструктуры по одному из показателей критериев значимости отнесен к первой категории, расчет по остальным показателям критериев значимости не проводится. В случае если ни один из показателей критериев значимости неприменим для объекта критической информационной инфраструктуры или объект критической информационной инфраструктуры не соответствует ни одному показателю критериев значимости и их значениям, категория значимости не присваивается. 7. Устанавливаются 3 категории значимости. Самая высокая категория - первая, самая низкая - третья. 8. В отношении создаваемого объекта критической информационной инфраструктуры, в том числе в рамках создания объекта капитального строительства, категория значимости определяется при формировании заказчиком, техническим заказчиком или застройщиком требований к объекту критической информационной инфраструктуры с учетом имеющихся исходных данных о критических процессах субъекта критической информационной инфраструктуры. Для создаваемого объекта критической информационной инфраструктуры, указанного в абзаце первом настоящего пункта, категория значимости может быть уточнена в ходе его проектирования. 9. Для объектов, принадлежащих одному субъекту критической информационной инфраструктуры, но используемых для целей контроля и управления технологическим и (или) производственным оборудованием, принадлежащим другому субъекту критической информационной инфраструктуры, категорирование осуществляется на основе исходных данных, представляемых субъектом критической информационной инфраструктуры, которому принадлежит технологическое и (или) производственное оборудование. Категорирование объектов критической информационной инфраструктуры, в составе которых используются программные и (или) программно-аппаратные средства, принадлежащие и эксплуатируемые иными государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями, осуществляется субъектом критической информационной инфраструктуры с учетом данных о последствиях нарушения или прекращения функционирования указанных программных и (или) программно-аппаратных средств, представляемых этими государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями. 10. Исходными данными для категорирования являются:\nа) сведения об объекте критической информационной инфраструктуры (назначение, архитектура объекта, применяемые программные и программно-аппаратные средства, взаимодействие с другими объектами критической информационной инфраструктуры, наличие и характеристики доступа к сетям связи);\nб) процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nв) состав информации, обрабатываемой объектами критической информационной инфраструктуры, сервисы по управлению, контролю или мониторингу, предоставляемые объектами критической информационной инфраструктуры;\nг) декларация промышленной безопасности опасного производственного объекта, декларация безопасности гидротехнического сооружения и паспорт безопасности объекта топливно-энергетического комплекса в случае, если на указанных объектах функционирует объект критической информационной инфраструктуры (если разработка указанных деклараций и паспорта безопасности предусмотрена законодательством Российской Федерации);\nд) сведения о взаимодействии объекта критической информационной инфраструктуры с другими объектами критической информационной инфраструктуры и (или) о зависимости функционирования объекта критической информационной инфраструктуры от других таких объектов;\nе) угрозы безопасности информации в отношении объекта критической информационной инфраструктуры, а также имеющиеся данные, в том числе статистические, о компьютерных инцидентах, произошедших ранее на объектах критической информационной инфраструктуры соответствующего типа;\nж) перечни типовых отраслевых объектов критической информационной инфраструктуры, которые могут формироваться государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры (при наличии). 11. Для проведения категорирования решением руководителя субъекта критической информационной инфраструктуры создается постоянно действующая комиссия по категорированию, в состав которой включаются:\nа) руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо;\nб) работники субъекта критической информационной инфраструктуры, являющиеся специалистами в области выполняемых функций или осуществляемых видов деятельности, и в области информационных технологий и связи, а также специалисты по эксплуатации основного технологического оборудования, технологической (промышленной) безопасности, контролю за опасными веществами и материалами, учету опасных веществ и материалов;\nв) работники субъекта критической информационной инфраструктуры, на которых возложены функции обеспечения безопасности (информационной безопасности) объектов критической информационной инфраструктуры;\nг) работники подразделения по защите государственной тайны субъекта критической информационной инфраструктуры (в случае, если объект критической информационной инфраструктуры обрабатывает информацию, составляющую государственную тайну);\nд) работники структурного подразделения по гражданской обороне и защите от чрезвычайных ситуаций или работники, уполномоченные на решение задач в области гражданской обороны и защиты от чрезвычайных ситуаций. 11 1. По решению руководителя субъекта критической информационной инфраструктуры в состав комиссии могут быть включены работники не указанных в пункте 11 настоящих Правил подразделений, в том числе финансово-экономического подразделения. 11 2. По решению руководителя субъекта критической информационной инфраструктуры, имеющего филиалы, представительства, могут создаваться отдельные комиссии по категорированию объектов критической информационной инфраструктуры в этих филиалах, представительствах. Координацию и контроль деятельности комиссий по категорированию в филиалах, представительствах осуществляет комиссия по категорированию субъекта критической информационной инфраструктуры. 11 3. Комиссия по категорированию подлежит расформированию в следующих случаях:\nа) прекращение субъектом критической информационной инфраструктуры выполнения функций (полномочий) или осуществления видов деятельности в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\";\nб) ликвидация, реорганизация субъекта критической информационной инфраструктуры и (или) изменение его организационно-правовой формы, в результате которых были утрачены признаки субъекта критической информационной инфраструктуры. 12. В состав комиссии по категорированию могут включаться представители государственных органов и российских юридических лиц, выполняющих функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с государственными органами и российскими юридическими лицами. 13. Комиссию по категорированию возглавляет руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо. 14. Комиссия по категорированию в ходе своей работы:\nа) определяет процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявляет наличие критических процессов у субъекта критической информационной инфраструктуры;\nв) выявляет объекты критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения выполнения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) рассматривает возможные действия нарушителей в отношении объектов критической информационной инфраструктуры, а также иные источники угроз безопасности информации;\nд) анализирует угрозы безопасности информации, которые могут привести к возникновению компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) оценивает в соответствии с перечнем показателей критериев значимости масштаб возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры, определяет значения каждого из показателей критериев значимости или обосновывает их неприменимость;\nж) устанавливает каждому из объектов критической информационной инфраструктуры одну из категорий значимости либо принимает решение об отсутствии необходимости присвоения им категорий значимости. 14 1. При проведении работ, предусмотренных подпунктами \"г\" и \"д\" пункта 14 настоящих Правил, должны быть рассмотрены наихудшие сценарии, учитывающие проведение целенаправленных компьютерных атак на объекты критической информационной инфраструктуры, результатом которых являются прекращение или нарушение выполнения критических процессов и нанесение максимально возможного ущерба. 14 2. В случае если функционирование одного объекта критической информационной инфраструктуры зависит от функционирования другого объекта критической информационной инфраструктуры, оценка масштаба возможных последствий, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил, проводится исходя из предположения о прекращении или нарушении функционирования вследствие компьютерной атаки объекта критической информационной инфраструктуры, от которого зависит оцениваемый объект. 14 3. В случае если осуществление критического процесса зависит от осуществления иных критических процессов, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил оценка проводится исходя из совокупного масштаба возможных последствий от нарушения или прекращения функционирования всех выполняемых критических процессов. 15. Утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\n16. Решение комиссии по категорированию оформляется актом, который должен содержать сведения об объекте критической информационной инфраструктуры, сведения о присвоенной объекту критической информационной инфраструктуры категории значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Допускается оформление единого акта по результатам категорирования нескольких объектов критической информационной инфраструктуры, принадлежащих одному субъекту критической информационной инфраструктуры. Акт подписывается членами комиссии по категорированию и утверждается руководителем субъекта критической информационной инфраструктуры. Субъект критической информационной инфраструктуры обеспечивает хранение акта до вывода из эксплуатации объекта критической информационной инфраструктуры или до изменения категории значимости. 17. Субъект критической информационной инфраструктуры в течение 10 рабочих дней со дня утверждения акта, указанного в пункте 16 настоящих Правил, направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Указанные сведения включают:\nа) сведения об объекте критической информационной инфраструктуры;\nб) сведения о субъекте критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежит объект критической информационной инфраструктуры;\nв) сведения о взаимодействии объекта критической информационной инфраструктуры и сетей электросвязи;\nг) сведения о лице, эксплуатирующем объект критической информационной инфраструктуры;\nд) сведения о программных и программно-аппаратных средствах, используемых на объекте критической информационной инфраструктуры, в том числе средствах, используемых для обеспечения безопасности объекта критической информационной инфраструктуры и их сертификатах соответствия требованиям по безопасности информации (при наличии);\nе) сведения об угрозах безопасности информации и о категориях нарушителей в отношении объекта критической информационной инфраструктуры либо об отсутствии таких угроз;\nж) возможные последствия в случае возникновения компьютерных инцидентов на объекте критической информационной инфраструктуры либо сведения об отсутствии таких последствий;\nз) категорию значимости, которая присвоена объекту критической информационной инфраструктуры, или сведения об отсутствии необходимости присвоения одной из категорий значимости, а также сведения о результатах оценки показателей критериев значимости, содержащие полученные значения по каждому из рассчитываемых показателей критериев значимости с обоснованием этих значений или информацию о неприменимости показателей к объекту с соответствующим обоснованием;\nи) организационные и технические меры, применяемые для обеспечения безопасности объекта критической информационной инфраструктуры, либо сведения об отсутствии необходимости применения указанных мер. 18. Сведения, указанные в пункте 17 настоящих Правил, и их содержание направляются в печатном и электронном виде по форме, утверждаемой федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. По вновь создаваемым объектам критической информационной инфраструктуры сведения, указанные в подпунктах \"а\" - \"в\" и \"з\" пункта 17 настоящих Правил, направляются в течение 10 рабочих дней после утверждения требований к создаваемому объекту критической информационной инфраструктуры, а сведения, указанные в подпунктах \"г\" - \"ж\" и \"и\" пункта 17 настоящих Правил, - в течение 10 рабочих дней после ввода объекта критической информационной инфраструктуры в эксплуатацию (принятия на снабжение). 19. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, проверяет сведения о результатах присвоения категорий значимости в порядке, предусмотренном частями 6 - 8 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 19 1. В случае изменения сведений, указанных в пункте 17 настоящих Правил, субъект критической информационной инфраструктуры направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, новые сведения в печатном и электронном виде не позднее 20 рабочих дней со дня их изменения по форме, предусмотренной пунктом 18 настоящих Правил. 19 2. Государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, осуществляют мониторинг представления субъектами критической информационной инфраструктуры, выполняющими функции (полномочия) или осуществляющими виды деятельности в соответствующих областях (сферах), актуальных и достоверных сведений, указанных в пункте 17 настоящих Правил. В отношении субъектов критической информационной инфраструктуры, подведомственных государственным органам и российским юридическим лицам, указанным в абзаце первом настоящего пункта, мониторинг представления актуальных и достоверных сведений осуществляется этими государственными органами и российскими юридическими лицами. Мониторинг осуществляется регулярно путем запроса и оценки информации о сроках представления, актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Актуальность и достоверность сведений может подтверждаться государственными органами и российскими юридическими лицами, указанными в абзаце первом настоящего пункта, путем ознакомления с объектами критической информационной инфраструктуры по месту их нахождения. При выявлении по результатам мониторинга нарушения сроков работ по категорированию, представления в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, неактуальных либо недостоверных сведений государственные органы и российские юридические лица, указанные в абзаце первом настоящего пункта, направляют в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о выявленных нарушениях в срок не позднее 30 дней со дня их выявления. 19 3. К мониторингу, указанному в пункте 19 2 настоящих Правил, государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, могут привлекать подведомственные им организации в части оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Организации, привлекаемые к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, должны иметь в соответствии с Законом Российской Федерации \"О государственной тайне\" лицензию на проведение работ с использованием сведений, составляющих государственную тайну, а также в соответствии с Федеральным законом \"О лицензировании отдельных видов деятельности\" лицензию на деятельность по технической защите конфиденциальной информации в части оказания услуг по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации и (или) услуг по мониторингу информационной безопасности средств и систем информатизации. Состав организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, в соответствии с критериями, определяемыми указанными органами и российскими юридическими лицами по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. Перечни организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, размещаются государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, на их официальных сайтах в информационно-телекоммуникационной сети \"Интернет\". Порядок проведения в отношении субъектов критической информационной инфраструктуры, осуществляющих деятельность в каждой из областей (сфер), приведенных в пункте 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\", оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности. 20. Категория значимости может быть изменена в порядке, предусмотренном для категорирования, в случаях, предусмотренных частью 12 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 21. Субъект критической информационной инфраструктуры не реже чем один раз в 5 лет, а также в случае изменения показателей критериев значимости объектов критической информационной инфраструктуры или их значений осуществляет пересмотр установленных категорий значимости или решений об отсутствии необходимости присвоения указанным объектам таких категорий в соответствии с настоящими Правилами. В случае изменения категории значимости сведения о результатах пересмотра категории значимости направляются в федеральный орган, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры. УТВЕРЖДЕН постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПеречень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\n──────────────────────────────\n1 Полное прекращение выполнения критического процесса. 2 Отклонение значений параметров критического процесса, в том числе временных параметров и параметров надежности, от проектных (штатных) режимов функционирования. 3 Объекты, обеспечивающие водо-, тепло-, газо- и электроснабжение населения. 4 Включен в перечень стратегических предприятий и стратегических акционерных обществ, утвержденный Указом Президента Российской Федерации от 4 августа 2004 г. N 1009 \"Об утверждении перечня стратегических предприятий и стратегических акционерных обществ\". 5 Ухудшение качества воды в поверхностных водоемах, обусловленное сбросами загрязняющих веществ, повышение уровня вредных загрязняющих веществ, в том числе радиоактивных веществ, в атмосфере, ухудшение состояния земель в результате выбросов или сбросов загрязняющих веществ или иные вредные воздействия. 6 Не распространяется на системы технических средств для обеспечения оперативно-разыскных мероприятий.", "22.12.2017 № 236": "Приказ Федеральной службы по техническому и экспортному контролю от 22 декабря 2017 г. N 236 \"Об утверждении формы направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий\"\nВ соответствии с пунктом 3 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" (Собрание законодательства Российской Федерации, 2017, N 31, ст. 4736) приказываю:\nУтвердить прилагаемую форму направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Зарегистрировано в Минюсте РФ 13 апреля 2018 г. Регистрационный N 50753\nУТВЕРЖДЕНА приказом ФСТЭК России от 22 декабря 2017 г. N 236 (с изменениями от 21 марта 2019 г.)\nФорма\nСведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий\nОграничительная пометка или гриф секретности (при необходимости)\nВ Федеральную службу по техническому и экспортному контролю\n1. Сведения об объекте критической информационной инфраструктуры\n2. Сведения о субъекте критической информационной инфраструктуры\n3. Сведения о взаимодействии объекта критической информационной инфраструктуры и сетей электросвязи\n4. Сведения о лице, эксплуатирующем объект критической информационной инфраструктуры\n5. Сведения о программных и программно-аппаратных средствах, используемых на объекте критической информационной инфраструктуры\n6. Сведения об угрозах безопасности информации и категориях нарушителей в отношении объекта критической информационной инфраструктуры\n7. Возможные последствия в случае возникновения компьютерных инцидентов\n8. Категория значимости, которая присвоена объекту критической информационной инфраструктуры, или сведения об отсутствии необходимости присвоения одной из категорий значимости, а также сведения о результатах оценки показателей критериев значимости\n9. Организационные и технические меры, применяемые для обеспечения безопасности значимого объекта критической информационной инфраструктуры\n\"__\" ___________ 20___ г.", "25.12.2017 № 239": "Приказ Федеральной службы по техническому и экспортному контролю от 25 декабря 2017 г. N 239 \"Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации\"\nВ соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" (Собрание законодательства Российской Федерации, 2017, N 31, ст. 4736) приказываю:\nУтвердить прилагаемые Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации. Зарегистрировано в Минюсте РФ 26 марта 2018 г. Регистрационный N 50524\nУТВЕРЖДЕНЫ приказом ФСТЭК России от 25 декабря 2017 г. N 239\nТребования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации\nI. Общие положения\n1. Настоящие Требования разработаны в соответствии с Федеральным законом от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" и направлены на обеспечение устойчивого функционирования значимых объектов критической информационной инфраструктуры Российской Федерации (далее - значимые объекты, критическая информационная инфраструктура) при проведении в отношении них компьютерных атак. 2. Действие настоящих Требований распространяется на информационные системы, автоматизированные системы управления, информационно-телекоммуникационные сети, которые отнесены к значимым объектам критической информационной инфраструктуры в соответствии со статьей 7 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". 3. По решению субъекта критической информационной инфраструктуры настоящие Требования могут применяться для обеспечения безопасности объектов критической информационной инфраструктуры, не отнесенных к значимым объектам. 4. Обеспечение безопасности значимых объектов, в которых обрабатывается информация, составляющая государственную тайну, осуществляется в соответствии с законодательством Российской Федерации о государственной тайне. 5. Для обеспечения безопасности значимых объектов, являющихся информационными системами персональных данных, настоящие Требования применяются с учетом Требований к защите персональных данных при их обработке в информационных системах персональных данных, утвержденных постановлением Правительства Российской Федерации от 1 ноября 2012 г. N 1119 (Собрание законодательства Российской Федерации, 2012, N 45, ст. 6257). Для обеспечения безопасности значимых объектов, являющихся государственными информационными системами, настоящие Требования применяются с учетом Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденных приказом ФСТЭК России от 11 февраля 2013 г. N 17 (зарегистрирован Минюстом России 31 мая 2013 г., регистрационный N 28608) (с изменениями, внесенными приказом ФСТЭК России от 15 февраля 2017 г. N 27 \"О внесении изменений в Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденные приказом ФСТЭК России от 11 февраля 2013 г. N 17\" (зарегистрирован Минюстом России 14 марта 2017 г., регистрационный N 45933). 6. Безопасность значимых объектов обеспечивается субъектами критической информационной инфраструктуры в рамках функционирования систем безопасности значимых объектов, создаваемых субъектами критической информационной инфраструктуры в соответствии со статьей 10 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". II. Требования к обеспечению безопасности в ходе создания, эксплуатации и вывода из эксплуатации значимых объектов\n7. Обеспечение безопасности значимых объектов является составной частью работ по созданию (модернизации, при которой изменяется архитектура значимого объекта, в том числе подсистема его безопасности, в соответствии с отдельным техническим заданием на модернизацию значимого объекта и (или) техническим заданием (частным техническим заданием) на модернизацию подсистемы безопасности значимого объекта (далее - модернизация), эксплуатации и вывода из эксплуатации значимых объектов. Меры по обеспечению безопасности значимых объектов принимаются на всех стадиях (этапах) их жизненного цикла. 8. На стадиях (этапах) жизненного цикла в ходе создания (модернизации), эксплуатации и вывода из эксплуатации значимого объекта проводятся:\nа) установление требований к обеспечению безопасности значимого объекта;\nб) разработка организационных и технических мер по обеспечению безопасности значимого объекта;\nв) внедрение организационных и технических мер по обеспечению безопасности значимого объекта и ввод его в действие;\nг) обеспечение безопасности значимого объекта в ходе его эксплуатации;\nд) обеспечение безопасности значимого объекта при выводе его из эксплуатации. Результаты реализации мероприятий, проводимых для обеспечения безопасности значимого объекта на стадиях (этапах) его жизненного цикла, подлежат документированию. Состав и формы документов определяются субъектом критической информационной инфраструктуры. 9. Для значимых объектов, находящихся в эксплуатации, настоящие Требования подлежат реализации в рамках модернизации или дооснащения подсистем безопасности эксплуатируемых значимых объектов. Модернизация или дооснащение подсистем безопасности значимых объектов осуществляется в порядке, установленном настоящими Требованиями для создания значимых объектов и их подсистем безопасности, с учетом имеющихся у субъектов критической информационной инфраструктуры программ (планов) по модернизации или дооснащению значимых объектов. Установление требований к обеспечению безопасности значимого объекта\n10. Задание требований к обеспечению безопасности значимого объекта осуществляется субъектом критической информационной инфраструктуры и (или) лицом, устанавливающим требования к обеспечению безопасности значимых объектов, в соответствии с категорией значимости значимого объекта, определенной в порядке, установленном Правилами категорирования объектов критической информационной инфраструктуры Российской Федерации, утвержденными постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации\" (Собрание законодательства Российской Федерации, 2018, N 8, ст. 1204). Требования к обеспечению безопасности включаются в техническое задание на создание значимого объекта и (или) техническое задание (частное техническое задание) на создание подсистемы безопасности значимого объекта, которые должны содержать:\nа) цель и задачи обеспечения безопасности значимого объекта или подсистемы безопасности значимого объекта;\nб) категорию значимости значимого объекта;\nв) перечень нормативных правовых актов, методических документов и национальных стандартов, которым должен соответствовать значимый объект;\nг) перечень типов объектов защиты значимого объекта;\nд) требования к организационным и техническим мерам, применяемым для обеспечения безопасности значимого объекта;\nе) стадии (этапы работ) создания подсистемы безопасности значимого объекта;\nж) требования к применяемым программным и программно-аппаратным средствам, в том числе средствам защиты информации;\nз) требования к защите средств и систем, обеспечивающих функционирование значимого объекта (обеспечивающей инфраструктуре);\nи) требования к информационному взаимодействию значимого объекта с иными объектами критической информационной инфраструктуры, а также иными информационными системами, автоматизированными системами управления или информационно-телекоммуникационными сетями;\nк) требования к составу и содержанию документации, разрабатываемой в ходе создания значимого объекта. В случае если значимый объект создается в рамках объекта капитального строительства, требования к обеспечению безопасности значимого объекта задаются застройщиком и оформляются в виде приложения к заданию на проектирование (реконструкцию) объекта капитального строительства. При определении требований к обеспечению безопасности значимого объекта учитываются положения организационно-распорядительных документов по обеспечению безопасности значимых объектов, разрабатываемых субъектами критической информационной инфраструктуры в соответствии с требованиями к созданию систем безопасности значимых объектов и обеспечению их функционирования, утвержденными в соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" (далее - организационно-распорядительные документы по безопасности значимых объектов). Разработка организационных и технических мер по обеспечению безопасности значимого объекта\n11. Разработка организационных и технических мер по обеспечению безопасности значимого объекта осуществляется субъектом критической информационной инфраструктуры и (или) лицом, привлекаемым в соответствии с законодательством Российской Федерации к проведению работ по созданию (модернизации) значимого объекта и (или) обеспечению его безопасности, в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта и должна включать:\nа) анализ угроз безопасности информации и разработку модели угроз безопасности информации или ее уточнение (при ее наличии);\nб) проектирование подсистемы безопасности значимого объекта;\nв) разработку рабочей (эксплуатационной) документации на значимый объект (в части обеспечения его безопасности). Разрабатываемые организационные и технические меры по обеспечению безопасности значимого объекта не должны оказывать негативного влияния на создание и функционирование значимого объекта. При разработке организационных и технических мер по обеспечению безопасности значимого объекта учитывается его информационное взаимодействие с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления или информационно-телекоммуникационными сетями. 11.1. Целью анализа угроз безопасности информации является определение возможных способов реализации (возникновения) угроз безопасности информации и последствий их реализации (возникновения) с учетом состава пользователей и их полномочий, программных и программно-аппаратных средств, взаимосвязей компонентов значимого объекта, взаимодействия с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления, информационно-телекоммуникационными сетями (далее - архитектура значимого объекта), а также особенностей функционирования значимого объекта. Анализ угроз безопасности информации должен включать:\nа) выявление источников угроз безопасности информации и оценку возможностей (потенциала) внешних и внутренних нарушителей;\nб) анализ возможных уязвимостей значимого объекта и его программных, программно-аппаратных средств;\nв) определение возможных способов (сценариев) реализации (возникновения) угроз безопасности информации;\nг) оценку возможных последствий от реализации (возникновения) угроз безопасности информации. В качестве исходных данных для анализа угроз безопасности информации используется банк данных угроз безопасности информации, ведение которого осуществляется ФСТЭК России в соответствии с подпунктом 21 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085 (Собрание законодательства Российской Федерации, 2004, N 34, ст. 3541; 2006, N 49, ст. 5192; 2008, N 43, ст. 4921; N 47, ст. 5431; 2012, N 7, ст. 818; 2013, N 26, ст. 3314; N 53, ст. 7137; 2014, N 36, ст. 4833; N 44, ст. 6041; 2015, N 4, ст. 641; 2016, N 1, ст. 211; 2017, N 48, ст. 7198) (далее - банк данных угроз безопасности информации ФСТЭК России), а также источники, содержащие иные сведения об уязвимостях и угрозах безопасности информации. По результатам анализа угроз безопасности информации могут быть разработаны рекомендации по корректировке архитектуры значимого объекта и организационно-распорядительных документов по безопасности значимых объектов, направленные на блокирование (нейтрализацию) отдельных угроз безопасности информации. Модель угроз безопасности информации должна содержать краткое описание архитектуры значимого объекта, характеристику источников угроз безопасности информации, в том числе модель нарушителя, и описание всех угроз безопасности информации, актуальных для значимого объекта. Описание каждой угрозы безопасности информации должно включать:\nа) источник угрозы безопасности информации;\nб) уязвимости (ошибки), которые могут быть использованы для реализации (способствовать возникновению) угрозы безопасности информации;\nв) возможные способы (сценарии) реализации угрозы безопасности информации;\nг) возможные последствия от реализации (возникновения) угрозы безопасности информации. Модель угроз безопасности информации может разрабатываться для нескольких значимых объектов, имеющих одинаковые цели создания и архитектуру, а также типовые угрозы безопасности информации. Для определения угроз безопасности информации и разработки модели угроз безопасности информации должны применяться методические документы, разработанные и утвержденные ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085. 11.2. Проектирование подсистемы безопасности значимого объекта должно осуществляться в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта с учетом модели угроз безопасности информации и категории значимости значимого объекта. При проектировании подсистемы безопасности значимого объекта:\nа) определяются субъекты доступа (пользователи, процессы и иные субъекты доступа) и объекты доступа;\nб) определяются политики управления доступом (дискреционная, мандатная, ролевая, комбинированная);\nв) определяются и обосновываются организационные и технические меры, подлежащие реализации в рамках подсистемы безопасности значимого объекта;\nг) определяются виды и типы средств защиты информации, обеспечивающие реализацию технических мер по обеспечению безопасности значимого объекта;\nд) осуществляется выбор средств защиты информации и (или) их разработка с учетом категории значимости значимого объекта, совместимости с программными и программно-аппаратными средствами, выполняемых функций безопасности и ограничений на эксплуатацию;\nе) разрабатывается архитектура подсистемы безопасности значимого объекта, включающая состав, места установки, взаимосвязи средств защиты информации;\nж) определяются требования к параметрам настройки программных и программно-аппаратных средств, включая средства защиты информации, обеспечивающие реализацию мер по обеспечению безопасности, блокирование (нейтрализацию) угроз безопасности информации и устранение уязвимостей значимого объекта;\nз) определяются меры по обеспечению безопасности при взаимодействии значимого объекта с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления или информационно-телекоммуникационными сетями. В случае если в ходе проектирования подсистемы безопасности значимого объекта предусмотрена разработка программного обеспечения, в том числе программного обеспечения средств защиты информации, такая разработка проводится в соответствии со стандартами безопасной разработки программного обеспечения. Результаты проектирования подсистемы безопасности значимого объекта отражаются в проектной документации на значимый объект (подсистему безопасности значимого объекта), разрабатываемой в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта. В процессе проектирования значимого объекта его категория значимости может быть уточнена. В целях тестирования подсистемы безопасности значимого объекта в ходе проектирования может осуществляться ее макетирование или создание тестовой среды. Тестирование должно быть направлено на:\nобеспечение работоспособности и совместимости выбранных средств защиты информации с программными и аппаратными средствами значимого объекта;\nпрактическую отработку выполнения средствами защиты информации функций безопасности, а также выполнения требований по безопасности, предъявляемых к программным и программно-аппаратным средствам, в том числе средствам защиты информации, в соответствии с пунктами 27 - 31 настоящих Требований;\nисключение влияния подсистемы безопасности на функционирование значимого объекта. Макетирование подсистемы безопасности значимого объекта и ее тестирование может проводиться с использованием средств и методов моделирования, а также с использованием технологий виртуализации. При проектировании подсистем безопасности значимых объектов, являющихся информационно-телекоммуникационными сетями, настоящие Требования применяются с учетом Требований к проектированию сетей электросвязи, утвержденных приказом Минкомсвязи России от 9 марта 2017 г. N 101 (зарегистрирован Минюстом России 31 мая 2017 г., регистрационный N 46915), а также иных нормативных правовых актов федерального органа исполнительной власти, осуществляющего функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи. 11.3. Разработка рабочей (эксплуатационной) документации на значимый объект осуществляется в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта на основе проектной документации. Рабочая (эксплуатационная) документация на значимый объект должна содержать:\nописание архитектуры подсистемы безопасности значимого объекта;\nпорядок и параметры настройки программных и программно-аппаратных средств, в том числе средств защиты информации;\nправила эксплуатации программных и программно-аппаратных средств, в том числе средств защиты информации (правила безопасной эксплуатации). Состав и формы рабочей (эксплуатационной) документации определяются в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта. Внедрение организационных и технических мер по обеспечению безопасности значимого объекта и ввод его в действие\n12. Внедрение организационных и технических мер по обеспечению безопасности значимого объекта организуется субъектом критической информационной инфраструктуры в соответствии с проектной и рабочей (эксплуатационной) документацией на значимый объект, стандартами организаций и включает:\nа) установку и настройку средств защиты информации, настройку программных и программно-аппаратных средств;\nб) разработку организационно-распорядительных документов, регламентирующих правила и процедуры обеспечения безопасности значимого объекта;\nв) внедрение организационных мер по обеспечению безопасности значимого объекта;\nг) предварительные испытания значимого объекта и его подсистемы безопасности;\nд) опытную эксплуатацию значимого объекта и его подсистемы безопасности;\nе) анализ уязвимостей значимого объекта и принятие мер по их устранению;\nж) приемочные испытания значимого объекта и его подсистемы безопасности. По решению субъекта критической информационной инфраструктуры к разработке и внедрению организационных и технических мер по обеспечению безопасности значимого объекта может привлекаться лицо, эксплуатирующее (планирующее эксплуатировать) значимый объект. 12.1. Установка и настройка средств защиты информации должна проводиться в соответствии с проектной и рабочей (эксплуатационной) документацией на значимый объект, а также в соответствии с эксплуатационной документацией на отдельные средства защиты информации. При установке и настройке средств защиты информации должно быть обеспечено выполнение ограничений на эксплуатацию этих средств защиты информации, в случае их наличия в эксплуатационной документации. 12.2. Разрабатываемые организационно-распорядительные документы по безопасности значимого объекта должны определять правила и процедуры реализации отдельных организационных и (или) технических мер (политик безопасности), разработанных и внедренных в рамках подсистемы безопасности значимого объекта в соответствии с главой III настоящих Требований. Организационно-распорядительные документы по безопасности значимого объекта должны в том числе устанавливать правила безопасной работы работников, эксплуатирующих значимые объекты, и работников, обеспечивающих функционирование значимых объектов, а также действия работников при возникновении нештатных ситуаций, в том числе вызванных компьютерными инцидентами. Состав и формы организационно-распорядительных документов по безопасности значимых объектов определяются субъектом критической информационной инфраструктуры с учетом особенностей его деятельности. 12.3. При внедрении организационных мер по обеспечению безопасности значимого объекта осуществляются:\nа) организация контроля физического доступа к программно-аппаратным средствам значимого объекта и его линиям связи;\nб) реализация правил разграничения доступа, регламентирующих права доступа субъектов доступа к объектам доступа, и введение ограничений на действия пользователей, а также на изменение условий эксплуатации, состава и конфигурации программных и программно-аппаратных средств;\nв) проверка полноты и детальности описания в организационно-распорядительных документах по безопасности значимых объектов действий пользователей и администраторов значимого объекта по реализации организационных мер;\nг) определение администратора безопасности значимого объекта;\nд) отработка действий пользователей и администраторов значимого объекта по реализации мер по обеспечению безопасности значимого объекта. 12.4. Предварительные испытания значимого объекта и его подсистемы безопасности должны проводиться в соответствии с программой и методиками предварительных испытаний и включать проверку работоспособности подсистемы безопасности значимого объекта и отдельных средств защиты информации, оценку выполнения требований по безопасности, предъявляемых к программным и программно-аппаратным средствам, в том числе средствам защиты информации, в соответствии с пунктами 27 - 31 настоящих Требований, оценку влияния подсистемы безопасности на функционирование значимого объекта при проектных режимах его работы, установленных проектной документацией, а также принятие решения о возможности опытной эксплуатации значимого объекта и его подсистемы безопасности. 12.5. Опытная эксплуатация значимого объекта и его подсистемы безопасности должна проводиться в соответствии с программой и методиками опытной эксплуатации и включать проверку функционирования подсистемы безопасности значимого объекта, в том числе реализованных организационных и технических мер, а также знаний и умений пользователей и администраторов, необходимых для эксплуатации значимого объекта и его подсистемы безопасности. По результатам опытной эксплуатации принимается решение о возможности (или невозможности) проведения приемочных испытаний значимого объекта и его подсистемы безопасности. 12.6. Анализ уязвимостей значимого объекта проводится в целях выявления недостатков (слабостей) в подсистеме безопасности значимого объекта и оценки возможности их использования для реализации угроз безопасности информации. При этом анализу подлежат уязвимости кода, конфигурации и архитектуры значимого объекта. Анализ уязвимостей проводится для всех программных и программно-аппаратных средств, в том числе средств защиты информации, значимого объекта. При проведении анализа уязвимостей применяются следующие способы их выявления:\nа) анализ проектной, рабочей (эксплуатационной) документации и организационно-распорядительных документов по безопасности значимого объекта;\nб) анализ настроек программных и программно-аппаратных средств, в том числе средств защиты информации, значимого объекта;\nв) выявление известных уязвимостей программных и программно-аппаратных средств, в том числе средств защиты информации, посредством анализа состава установленного программного обеспечения и обновлений безопасности с применением средств контроля (анализа) защищенности и (или) иных средств защиты информации;\nг) выявление известных уязвимостей программных и программно-аппаратных средств, в том числе средств защиты информации, сетевых служб, доступных для сетевого взаимодействия, с применением средств контроля (анализа) защищенности;\nд) тестирование на проникновение в условиях, соответствующих возможностям нарушителей, определенных в модели угроз безопасности информации. Применение способов и средств выявления уязвимостей осуществляется субъектом критической информационной инфраструктуры с учетом особенностей функционирования значимого объекта. Допускается проведение анализа уязвимостей на макете (в тестовой зоне) значимого объекта или макетах отдельных сегментов значимого объекта. Анализ уязвимостей значимого объекта проводится до ввода его в эксплуатацию на этапах, определяемых субъектом критической информационной инфраструктуры. В случае выявления уязвимостей значимого объекта, которые могут быть использованы для реализации (способствовать возникновению) угроз безопасности информации, принимаются меры, направленные на их устранение или исключающие возможность использования (эксплуатации) нарушителем выявленных уязвимостей. По результатам анализа уязвимостей должно быть подтверждено, что в значимом объекте, отсутствуют уязвимости, как минимум содержащиеся в банке данных угроз безопасности информации ФСТЭК России, указанном в пункте 11.1 настоящих Требований, или выявленные уязвимости не приводят к возникновению угроз безопасности информации в отношении значимого объекта. 12.7. В ходе приемочных испытаний значимого объекта и его подсистемы безопасности должен быть проведен комплекс организационных и технических мероприятий (испытаний), в результате которых подтверждается соответствие значимого объекта и его подсистемы безопасности настоящим Требованиям, а также требованиям технического задания на создание значимого объекта и (или) технического задания (частного технического задания) на создание подсистемы безопасности значимого объекта. В качестве исходных данных при приемочных испытаниях используются модель угроз безопасности информации, результаты (акт) категорирования, техническое задание на создание (модернизацию) значимого объекта и (или) техническое задание (частное техническое задание) на создание подсистемы безопасности значимого объекта, проектная и рабочая (эксплуатационная) документация на значимый объект, организационно-распорядительные документы по безопасности значимых объектов, результаты анализа уязвимостей значимого объекта, материалы предварительных испытаний и опытной эксплуатации, а также иные документы, разрабатываемые в соответствии с настоящими Требованиями и требованиями стандартов организации. Приемочные испытания значимого объекта и его подсистемы безопасности проводятся в соответствии с программой и методикой приемочных испытаний. Результаты приемочных испытаний значимого объекта и его подсистемы безопасности с выводом о ее соответствии установленным требованиям включаются в акт приемки значимого объекта в эксплуатацию. В случае если значимый объект является государственной информационной системой, в иных случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом критической информационной инфраструктуры, оценка значимого объекта и его подсистемы безопасности проводится в форме аттестации значимого объекта в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11 февраля 2013 г. N 17. Ввод в эксплуатацию значимого объекта и его подсистемы безопасности осуществляется при положительном заключении (выводе) в акте приемки (или в аттестате соответствия) о соответствии значимого объекта установленным требованиям по обеспечению безопасности. Обеспечение безопасности значимого объекта в ходе его эксплуатации\n13. Обеспечение безопасности в ходе эксплуатации значимого объекта осуществляется субъектом критической информационной инфраструктуры в соответствии с эксплуатационной документацией и организационно-распорядительными документами по безопасности значимого объекта и должно включать реализацию следующих мероприятий:\nа) планирование мероприятий по обеспечению безопасности значимого объекта;\nб) анализ угроз безопасности информации в значимом объекте и последствий от их реализации;\nв) управление (администрирование) подсистемой безопасности значимого объекта;\nг) управление конфигурацией значимого объекта и его подсистемой безопасности;\nд) реагирование на компьютерные инциденты в ходе эксплуатации значимого объекта;\nе) обеспечение действий в нештатных ситуациях в ходе эксплуатации значимого объекта;\nж) информирование и обучение персонала значимого объекта;\nз) контроль за обеспечением безопасности значимого объекта. 13.1. В ходе планирования мероприятий по обеспечению безопасности значимого объекта осуществляются:\nа) определение лиц, ответственных за планирование и контроль мероприятий по обеспечению безопасности значимого объекта;\nб) разработка, утверждение и актуализация плана мероприятий по обеспечению безопасности значимого объекта;\nв) определения порядка контроля выполнения мероприятий по обеспечению безопасности значимого объекта, предусмотренных утвержденным планом. Планирование мероприятий по обеспечению безопасности значимого объекта должно осуществляться в рамах процесса планирования, внедренного в соответствии с требованиями к созданию систем безопасности значимых объектов и обеспечению их функционирования, утвержденными в соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". 13.2. В ходе анализа угроз безопасности информации в значимом объекте и возможных последствий их реализации осуществляются:\nа) анализ уязвимостей значимого объекта, возникающих в ходе его эксплуатации;\nб) анализ изменения угроз безопасности информации в значимом объекте, возникающих в ходе его эксплуатации;\nв) оценка возможных последствий реализации угроз безопасности информации в значимом объекте. Периодичность проведения указанных работ определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов с учетом категории значимости объекта и особенностей его функционирования. 13.3. В ходе управления (администрирования) подсистемой безопасности значимого объекта осуществляются:\nа) определение лиц, ответственных за управление (администрирование) подсистемой безопасности значимого объекта;\nб) управление учетными записями пользователей и поддержание в актуальном состоянии правил разграничения доступа в значимом объекте;\nв) управление средствами защиты информации значимого объекта;\nг) управление обновлениями программных и программно-аппаратных средств, в том числе средств защиты информации, с учетом особенностей функционирования значимого объекта;\nд) централизованное управление подсистемой безопасности значимого объекта (при необходимости);\nе) мониторинг и анализ зарегистрированных событий в значимом объекте, связанных с обеспечением безопасности (далее - события безопасности);\nж) сопровождение функционирования подсистемы безопасности значимого объекта в ходе ее эксплуатации, включая ведение эксплуатационной документации и организационно-распорядительных документов по безопасности значимого объекта. 13.4. В ходе управления конфигурацией значимого объекта и его подсистемы безопасности для целей обеспечения его безопасности осуществляются:\nа) определение лиц, которым разрешены действия по внесению изменений в конфигурацию значимого объекта и его подсистемы безопасности, и их полномочий;\nб) определение компонентов значимого объекта и его подсистемы безопасности, подлежащих изменению в рамках управления конфигурации (идентификация объектов управления конфигурации): программно-аппаратные, программные средства, включая средства защиты информации, и их настройки и программный код, эксплуатационная документация, интерфейсы, файлы и иные компоненты, подлежащие изменению и контролю;\nв) управление изменениями значимого объекта и его подсистемы безопасности: разработка параметров настройки, обеспечивающих безопасность значимого объекта, анализ потенциального воздействия планируемых изменений на обеспечение безопасности значимого объекта, санкционирование внесения изменений в значимый объект и его подсистему безопасности, документирование действий по внесению изменений в значимый объект и сохранение данных об изменениях конфигурации;\nг) контроль действий по внесению изменений в значимый объект и его подсистему безопасности. Реализованные процессы управления изменениями значимого объекта и его подсистемы безопасности должны охватывать процессы гарантийного и (или) технического обслуживания, в том числе дистанционного (удаленного), программных и программно-аппаратных средств, включая средства защиты информации, значимого объекта. 13.5. Реагирование на компьютерные инциденты осуществляется в порядке, установленном в соответствии с пунктом 6 части 4 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". Для реагирования на компьютерные инциденты определяются работники, ответственные за выявление компьютерных инцидентов и реагирование на них, и определяются их функции. 13.6. Для обеспечения действий в нештатных ситуациях при эксплуатации значимого объекта осуществляются:\nа) планирование мероприятий по обеспечению безопасности значимого объекта на случай возникновения нештатных ситуаций;\nб) обучение и отработка действий персонала по обеспечению безопасности значимого объекта в случае возникновения нештатных ситуаций;\nв) создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций;\nг) резервирование программных и программно-аппаратных средств, в том числе средств защиты информации, каналов связи на случай возникновения нештатных ситуаций;\nд) обеспечение возможности восстановления значимого объекта и (или) его компонентов в случае возникновения нештатных ситуаций;\nе) определение порядка анализа возникших нештатных ситуаций и принятия мер по недопущению их повторного возникновения. 13.7. В ходе информирования и обучения персонала значимого объекта осуществляются:\nа) информирование персонала об угрозах безопасности информации, о правилах безопасной эксплуатации значимого объекта;\nб) доведение до персонала требований по обеспечению безопасности значимых объектов, а также положений организационно-распорядительных документов по безопасности значимых объектов в части, их касающейся;\nв) обучение персонала правилам эксплуатации отдельных средств защиты информации, включая проведение практических занятий с персоналом;\nг) контроль осведомленности персонала об угрозах безопасности информации и уровня знаний персонала по вопросам обеспечения безопасности критической информационной инфраструктуры. Периодичность проведения указанных мероприятий устанавливается субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимого объекта с учетом категории значимости и особенностей функционирования значимого объекта. 13.8. В ходе контроля за обеспечением безопасности значимого объекта осуществляются:\nа) контроль (анализ) защищенности значимого объекта с учетом особенностей его функционирования;\nб) анализ и оценка функционирования значимого объекта и его подсистемы безопасности, включая анализ и устранение уязвимостей и иных недостатков в функционировании подсистемы безопасности значимого объекта;\nв) документирование процедур и результатов контроля за обеспечением безопасности значимого объекта;\nг) принятие решения по результатам контроля за обеспечением безопасности значимого объекта о необходимости доработки (модернизации) его подсистемы безопасности. Обеспечение безопасности значимого объекта при выводе его из эксплуатации\n14. Обеспечение безопасности значимого объекта при выводе его из эксплуатации или после принятия решения об окончании обработки информации осуществляется субъектом критической информационной инфраструктуры в соответствии с эксплуатационной документацией на значимый объект и организационно-распорядительными документами по безопасности значимого объекта. Обеспечение безопасности значимого объекта при выводе его из эксплуатации должно предусматривать:\nа) архивирование информации, содержащейся в значимом объекте;\nб) уничтожение (стирание) данных и остаточной информации с машинных носителей информации и (или) уничтожение машинных носителей информации;\nв) уничтожение или архивирование данных об архитектуре и конфигурации значимого объекта;\nг) архивирование или уничтожение эксплуатационной документации на значимый объект и его подсистему безопасности и организационно-распорядительных документов по безопасности значимого объекта. 14.1. Архивирование информации, содержащейся в значимом объекте, должно осуществляться в случае ее дальнейшего использования в деятельности субъекта критической информационной инфраструктуры. 14.2. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации осуществляется в случае обработки значимым объектом информации ограниченного доступа или в случае принятия такого решения субъектом критической информационной инфраструктуры. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации производится при необходимости передачи машинного носителя информации другому пользователю значимого объекта или в иные организации для ремонта, технического обслуживания или дальнейшего уничтожения. При выводе из эксплуатации машинных носителей информации, на которых осуществлялись хранение и обработка информации, производится или физическое уничтожение самих машинных носителей информации или уничтожение содержащейся на машинных носителях информации методами, не предусматривающими возможность ее восстановления. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации подлежит документированию в соответствии с организационно-распорядительными документами по безопасности значимого объекта. 14.3. При выводе значимого объекта из эксплуатации должен быть осуществлен сброс настроек программных и программно-аппаратных средств, в том числе средств защиты информации, удалена информация о субъектах доступа и объектах доступа, удалены учетные записи пользователей, а также идентификационная и аутентификационная информация субъектов доступа. 14.4. При выводе значимого объекта из эксплуатации вся эксплуатационная документация на значимый объект и его подсистему безопасности, эксплуатационная документация на отдельные средства защиты информации подлежит архивному хранению. Сроки хранения документации определяются субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимого объекта. По решению субъекта критической информационной инфраструктуры эксплуатационная документация на значимый объект и его подсистему безопасности, а также организационно-распорядительные документы по безопасности значимого объекта (инструкции, руководства) могут быть уничтожены. В этом случае факт уничтожения подлежит документированию субъектом критической информационной инфраструктуры с указанием наименования, состава документов, способов и даты их уничтожения. III. Требования к организационным и техническим мерам, принимаемым для обеспечения безопасности значимых объектов\n15. Целью обеспечения безопасности значимого объекта является обеспечение его устойчивого функционирования в проектных режимах работы в условиях реализации в отношении значимого объекта угроз безопасности информации. 16. Задачами обеспечения безопасности значимого объекта являются:\nа) предотвращение неправомерного доступа к информации, обрабатываемой значимым объектом, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;\nб) недопущение информационного воздействия на программные и программно-аппаратные средства, в результате которого может быть нарушено и (или) прекращено функционирование значимого объекта;\nв) обеспечение функционирования значимого объекта в проектных режимах его работы в условиях воздействия угроз безопасности информации;\nг) обеспечение возможности восстановления функционирования значимого объекта критической информационной инфраструктуры. 17. В значимых объектах объектами, подлежащими защите от угроз безопасности информации (объектами защиты), являются:\nа) в информационных системах:\nинформация, обрабатываемая в информационной системе;\nпрограммно-аппаратные средства (в том числе машинные носители информации, автоматизированные рабочие места, серверы, телекоммуникационное оборудование, линии связи, средства обработки буквенно-цифровой, графической, видео- и речевой информации);\nпрограммные средства (в том числе микропрограммное, общесистемное, прикладное программное обеспечение);\nсредства защиты информации;\nархитектура и конфигурация информационной системы;\nб) в информационно-телекоммуникационных сетях:\nинформация, передаваемая по линиям связи;\nтелекоммуникационное оборудование (в том числе программное обеспечение, система управления);\nсредства защиты информации;\nархитектура и конфигурация информационно-телекоммуникационной сети;\nв) в автоматизированных системах управления:\nинформация (данные) о параметрах (состоянии) управляемого (контролируемого) объекта или процесса (в том числе входная (выходная) информация, управляющая (командная) информация, контрольно-измерительная информация, иная критически важная (технологическая) информация);\nпрограммно-аппаратные средства (в том числе автоматизированные рабочие места, промышленные серверы, телекоммуникационное оборудование, линии связи, программируемые логические контроллеры, производственное, технологическое оборудование (исполнительные устройства);\nпрограммные средства (в том числе микропрограммное, общесистемное, прикладное программное обеспечение);\nсредства защиты информации;\nархитектура и конфигурация автоматизированной системы управления. 18. Обеспечение безопасности значимого объекта достигается путем принятия в рамках подсистемы безопасности значимого объекта совокупности организационных и технических мер, направленных на блокирование (нейтрализацию) угроз безопасности информации, реализация которых может привести к прекращению или нарушению функционирования значимого объекта и обеспечивающего (управляемого, контролируемого) им процесса, а также нарушению безопасности обрабатываемой информации (нарушению доступности, целостности, конфиденциальности информации). Организационные и технические меры по обеспечению безопасности значимого объекта принимаются субъектом критической информационной инфраструктуры совместно с лицом, эксплуатирующим значимый объект (при его наличии). При этом между субъектом критической информационной инфраструктуры и лицом, эксплуатирующим значимый объект, должно быть проведено разграничение функций по обеспечению безопасности значимого объекта в ходе его эксплуатации. 19. Меры по обеспечению безопасности выбираются и реализуются в значимом объекте с учетом угроз безопасности информации применительно ко всем объектам и субъектам доступа на аппаратном, системном, прикладном и сетевом уровнях, в том числе в среде виртуализации. 20. Меры по обеспечению безопасности значимого объекта принимаются субъектом критической информационной инфраструктуры самостоятельно или при необходимости с привлечением в соответствии с законодательством Российской Федерации организаций, имеющих в зависимости от информации, обрабатываемой значимым объектом, лицензию на деятельность по технической защите информации, составляющей государственную тайну, и (или) на деятельность по технической защите конфиденциальной информации\n21. Принимаемые организационные и технические меры по обеспечению безопасности значимого объекта должны соотноситься с мерами по промышленной, функциональной безопасности, иными мерами по обеспечению безопасности значимого объекта и обеспечивающего (управляемого, контролируемого) объекта или процесса. При этом меры по обеспечению безопасности значимого объекта не должны оказывать отрицательного влияния на функционирование значимого объекта в проектных режимах его работы. 22. В значимых объектах в зависимости от их категории значимости и угроз безопасности информации должны быть реализованы следующие организационные и технические меры:\nидентификация и аутентификация (ИАФ);\nуправление доступом (УПД);\nограничение программной среды (ОПС);\nзащита машинных носителей информации (ЗНИ);\nаудит безопасности (АУД);\nантивирусная защита (АВЗ);\nпредотвращение вторжений (компьютерных атак) (СОВ);\nобеспечение целостности (ОЦЛ);\nобеспечение доступности (ОДТ);\nзащита технических средств и систем (ЗТС);\nзащита информационной (автоматизированной) системы и ее компонентов (ЗИС);\nпланирование мероприятий по обеспечению безопасности (ПЛН);\nуправление конфигурацией (УКФ);\nуправление обновлениями программного обеспечения (ОПО);\nреагирование на инциденты информационной безопасности (ИНЦ);\nобеспечение действий в нештатных ситуациях (ДНС);\nинформирование и обучение персонала (ИПО). Состав мер по обеспечению безопасности значимых объектов в зависимости от категории значимости приведен в приложении к настоящим Требованиям. При реализации мер по обеспечению безопасности значимых объектов применяются методические документы, разработанные ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085. 23. Выбор мер по обеспечению безопасности значимых объектов для их реализации включает:\nа) определение базового набора мер по обеспечению безопасности значимого объекта;\nб) адаптацию базового набора мер по обеспечению безопасности значимого объекта;\nв) дополнение адаптированного набора мер по обеспечению безопасности значимого объекта мерами, установленными иными нормативными правовыми актами в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации и защиты информации. Базовый набор мер по обеспечению безопасности значимого объекта определяется на основе установленной категории значимости значимого объекта в соответствии с приложением к настоящим Требованиям. Базовый набор мер по обеспечению безопасности значимого объекта подлежит адаптации в соответствии с угрозами безопасности информации, применяемыми информационными технологиями и особенностями функционирования значимого объекта. При этом из базового набора могут быть исключены меры, непосредственно связанные с информационными технологиями, не используемыми в значимом объекте, или характеристиками, не свойственными значимому объекту. При адаптации базового набора мер по обеспечению безопасности значимого объекта для каждой угрозы безопасности информации, включенной в модель угроз, сопоставляется мера или группа мер, обеспечивающие блокирование одной или нескольких угроз безопасности или снижающие возможность ее реализации исходя из условий функционирования значимого объекта. В случае если базовый набор мер не позволяет обеспечить блокирование (нейтрализацию) всех угроз безопасности информации, в него дополнительно включаются меры, приведенные в приложении к настоящим Требованиям. Дополнение адаптированного набора мер по обеспечению безопасности значимого объекта осуществляется с целью выполнения требований, установленных иными нормативными правовыми актами в области обеспечения безопасности критической информационной инфраструктуры и защиты информации. Дополнение адаптированного набора мер проводится в случае, если в отношении значимого объекта в соответствии с законодательством Российской Федерации также установлены требования о защите информации, содержащейся в государственных информационных системах, требования к защите персональных данных при их обработке в информационных системах персональных данных, требования к криптографической защите информации или иные требования в области защиты информации и обеспечения безопасности критической информационной инфраструктуры. 24. В случае если значимый объект является государственной информационной системой или информационной системой персональных данных, меры по обеспечению безопасности значимого объекта и меры защиты информации (по обеспечению персональных данных) принимаются в соответствии с более высокой категорией значимости, классом защищенности или уровнем защищенности персональных данных. 25. Если принятые в значимом объекте меры по обеспечению промышленной, функциональной безопасности и (или) физической безопасности достаточны для блокирования (нейтрализации) отдельных угроз безопасности информации, дополнительные меры, выбранные в соответствии с пунктами 22 и 23 настоящих Требований, могут не применяться. При этом в ходе разработки организационных и технических мер по обеспечению безопасности значимого объекта должна быть обоснована достаточность применения мер по обеспечению промышленной безопасности или физической безопасности для блокирования (нейтрализации) соответствующих угроз безопасности информации. 26. При отсутствии возможности реализации отдельных мер по обеспечению безопасности и (или) невозможности их применения к отдельным объектам и субъектам доступа, в том числе вследствие их негативного влияния на функционирование значимого объекта в проектных режимах значимого объекта, должны быть разработаны и внедрены компенсирующие меры, обеспечивающие блокирование (нейтрализацию) угроз безопасности информации с необходимым уровнем защищенности значимого объекта. При этом в ходе разработки организационных и технических мер по обеспечению безопасности значимого объекта должно быть обосновано применение компенсирующих мер, а при приемочных испытаниях (аттестации) оценена достаточность и адекватность данных компенсирующих мер для блокирования (нейтрализации) угроз безопасности информации. В качестве компенсирующих мер могут быть рассмотрены меры по обеспечению промышленной, функциональной и (или) физической безопасности значимого объекта, поддерживающие необходимый уровень его защищенности. 26.1. При использовании в значимых объектах новых информационных технологий и выявлении дополнительных угроз безопасности информации, для которых не определены меры по обеспечению безопасности, должны разрабатываться компенсирующие меры в соответствии с пунктом 26 настоящих Требований. IV. Требования к программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов\n27. Технические меры по обеспечению безопасности в значимом объекте реализуются посредством использования программных и программно-аппаратных средств, применяемых для обеспечения безопасности значимых объектов - средств защиты информации (в том числе встроенных в общесистемное, прикладное программное обеспечение), а также обеспечения безопасности программного обеспечения и программно-аппаратных средств, применяемых в значимых объектах. При этом в приоритетном порядке подлежат применению средства защиты информации, встроенные в программное обеспечение и (или) программно-аппаратные средства значимых объектов (при их наличии). 28. Для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться средства защиты информации, прошедшие оценку на соответствие требованиям по безопасности в формах обязательной сертификации, испытаний или приемки. Средства защиты информации, прошедшие оценку соответствия в форме обязательной сертификации, применяются в случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом критической информационной инфраструктуры. В иных случаях применяются средства защиты информации, прошедшие оценку соответствия в форме испытаний или приемки, которые проводятся субъектами критической информационной инфраструктуры самостоятельно или с привлечением организаций, имеющих в соответствии с законодательством Российской Федерации лицензии на деятельность в области защиты информации. Абзац утратил силу с 1 января 2023 г. - Приказ ФСТЭК России от 20 февраля 2020 г. N 35\n29. В случае использования в значимом объекте сертифицированных на соответствие требованиям по безопасности информации средств защиты информации:\nа) в значимых объектах 1 категории применяются средства защиты информации не ниже 4 класса защиты, а также средства вычислительной техники не ниже 5 класса;\nб) в значимых объектах 2 категории применяются средства защиты информации не ниже 5 класса защиты, а также средства вычислительной техники не ниже 5 класса;\nв) в значимых объектах 3 категории применяются средства защиты информации 6 класса защиты, а также средства вычислительной техники не ниже 5 класса. При этом в значимых объектах 1 категории значимости применяются сертифицированные средства защиты информации, соответствующие 4 или более высокому уровню доверия. В значимых объектах 2 категории значимости применяются сертифицированные средства защиты информации, соответствующие 5 или более высокому уровню доверия. В значимых объектах 3 категории значимости применяются сертифицированные средства защиты информации, соответствующие 6 или более высокому уровню доверия. Классы защиты и уровни доверия определяются в соответствии с нормативными правовыми актами ФСТЭК России, изданными в соответствии с подпунктом 13.1 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085. При использовании в значимом объекте средств защиты информации, сертифицированных по требованиям безопасности информации, указанные средства должны быть сертифицированы на соответствие обязательным требованиям по безопасности информации, установленным нормативными правовыми актами, или требованиям, указанным в технических условиях (заданиях по безопасности). Функции безопасности средств защиты информации должны обеспечивать выполнение настоящих Требований. 29.1. При проектировании вновь создаваемых или модернизируемых значимых объектов 1 категории значимости в качестве граничных маршрутизаторов, имеющих доступ к информационно-телекоммуникационной сети \"Интернет\", выбираются маршрутизаторы, сертифицированные на соответствие требованиям по безопасности информации (в части реализованных в них функций безопасности). В случае отсутствия технической возможности применения в значимых объектах 1 категории значимости граничных маршрутизаторов, сертифицированных на соответствие требованиям по безопасности информации, функции безопасности граничных маршрутизаторов подлежат оценке на соответствие требованиям по безопасности в рамках приемки или испытаний значимых объектов. Обоснование отсутствия технической возможности приводится в проектной документации на значимые объекты (подсистемы безопасности значимых объектов), разрабатываемой в соответствии с техническим заданием на создание значимых объектов и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимых объектов. 29.2. Средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, должны соответствовать требованиям к функциям безопасности, установленным в соответствии с подпунктом \"ж\" пункта 10 настоящих Требований. Не встроенные в общесистемное и прикладное программное обеспечение средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, дополнительно к указанным требованиям должны соответствовать 6 или более высокому уровню доверия. Испытания (приемка) средств защиты информации на соответствие требованиям к уровню доверия и требованиям к функциям безопасности проводятся на этапе предварительных испытаний в соответствии с пунктом 12.4 настоящих Требований. Испытания (приемка) проводятся отдельно или в составе значимого объекта. Программа и методики испытаний (приемки) утверждаются субъектом критической информационной инфраструктуры в случае самостоятельного проведения испытаний. В случае проведения испытаний иным лицом, программа и методики испытаний (приемки) утверждаются этим лицом по согласованию с субъектом критической информационной инфраструктуры. По результатам испытаний (приемки) средства защиты информации оформляется протокол испытаний, в котором указываются:\nдата и место проведения испытаний (приемки);\nописание испытываемого средства защиты информации;\nописание проведенных испытаний;\nрезультаты испытаний по каждому испытываемому параметру (характеристике);\nвыводы о соответствии (несоответствии) средства защиты информации требованиям по безопасности информации. Протокол испытаний утверждается субъектом критической информационной инфраструктуры в случае самостоятельного проведения испытаний. В ином случае протокол испытаний утверждается лицом, проводившим испытания, и представляется субъекту критической информационной инфраструктуры на этапе приемочных испытаний для принятия решения о возможности применения средства защиты информации в значимом объекте. Испытания (приемка), предусмотренные настоящим пунктом, проводятся в отношении средств защиты информации, планируемых к внедрению в рамках создания (модернизации или реконструкции, ремонта) значимых объектов. 29.3. Прикладное программное обеспечение, планируемое к внедрению в рамках создания (модернизации или реконструкции, ремонта) значимого объекта и обеспечивающее выполнение его функций по назначению (далее - программное обеспечение), должно соответствовать следующим требованиям по безопасности:\n29.3.1. Требования по безопасной разработке программного обеспечения:\nналичие руководства по безопасной разработке программного обеспечения;\nпроведение анализа угроз безопасности информации программного обеспечения;\nналичие описания структуры программного обеспечения на уровне подсистем и результатов сопоставления функций программного обеспечения и интерфейсов, описанных в функциональной спецификации, с его подсистемами (для программного обеспечения, планируемого к применению в значимых объектах 1 категории значимости). 29.3.2. Требования к испытаниям по выявлению уязвимостей в программном обеспечении:\nпроведение статического анализа исходного кода программы;\nпроведение фаззинг-тестирования программы, направленного на выявление в ней уязвимостей;\nпроведение динамического анализа кода программы (для программного обеспечения, планируемого к применению в значимых объектах 1 категории значимости). 29.3.3. Требования к поддержке безопасности программного обеспечения:\nналичие процедур отслеживания и исправления обнаруженных ошибок и уязвимостей программного обеспечения;\nопределение способов и сроков доведения разработчиком (производителем) программного обеспечения до его пользователей информации об уязвимостях программного обеспечения, о компенсирующих мерах по защите информации или ограничениях по применению программного обеспечения, способов получения пользователями программного обеспечения его обновлений, проверки их целостности и подлинности;\nналичие процедур информирования субъекта критической информационной инфраструктуры об окончании производства и (или) поддержки программного обеспечения (для программного обеспечения, планируемого к применению в значимых объектах 1 категории значимости). 29.4. Выполнение требований по безопасности, указанных в подпунктах 29.3.1 - 29.3.3 пункта 29.3 настоящих Требований, оценивается лицом, выполняющим работы по созданию (модернизации, реконструкции или ремонту) значимого объекта и (или) обеспечению его безопасности, на этапе проектирования значимого объекта на основе результатов анализа материалов и документов, представляемых разработчиком (производителем) программного обеспечения в соответствии с техническим заданием (частным техническим заданием), разрабатываемым в соответствии с пунктом 10 настоящих Требований. Результаты оценки включаются в проектную документацию на значимый объект (подсистему безопасности значимого объекта) и представляются субъекту критической информационной инфраструктуры.\". 30. Применяемые в значимом объекте программные и программно-аппаратные средства, в том числе средства защиты информации, должны эксплуатироваться в соответствии с инструкциями (правилами) по эксплуатации, разработанными разработчиками (производителями) этих средств, и иной эксплуатационной документацией. 31. Применяемые в значимом объекте программные и программно-аппаратные средства, в том числе средства защиты информации, должны быть обеспечены гарантийной и (или) технической поддержкой. При выборе программных и программно-аппаратных средств, в том числе средств защиты информации, необходимо учитывать наличие ограничений на возможность их применения субъектом критической информационной инфраструктуры на любом из принадлежащих ему значимых объектов критической информационной инфраструктуры со стороны разработчиков (производителей) или иных лиц. В значимом объекте не допускаются:\nналичие удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, для обновления или управления со стороны лиц, не являющихся работниками субъекта критической информационной инфраструктуры, а также работниками его дочерних и зависимых обществ;\nналичие локального бесконтрольного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, для обновления или управления со стороны лиц, не являющихся работниками субъекта критической информационной инфраструктуры, его дочерних и зависимых обществ;\nпередача информации, в том числе технологической информации, разработчику (производителю) программных и программно-аппаратных средств, в том числе средств защиты информации, или иным лицам без контроля со стороны субъекта критической информационной инфраструктуры. В случае технической невозможности исключения удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, в значимом объекте принимаются организационные и технические меры по обеспечению безопасности такого доступа, предусматривающие:\nопределение лиц и устройств, которым разрешен удаленный доступ к программным и программно-аппаратным средствам значимого объекта, предоставление им минимальных полномочий при доступе к этим средствам;\nконтроль доступа к программным и программно-аппаратным средствам значимого объекта;\nзащиту информации и данных при их передаче по каналам связи при удаленном доступе к программным и программно-аппаратным средствам значимого объекта;\nмониторинг и регистрацию действий лиц, которым разрешен удаленный доступ к программным и программно-аппаратным средствам значимого объекта, а также инициируемых ими процессов, анализ этих действий в целях выявления фактов неправомерных действий;\nобеспечение невозможности отказа лиц от выполненных действий при осуществлении удаленного доступа к программным и программно-аппаратным средствам значимого объекта. В значимом объекте могут приниматься дополнительные организационные и технические меры по обеспечению безопасности удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, направленные на блокирование (нейтрализацию) угроз безопасности информации, приведенных в модели угроз безопасности информации, разрабатываемой в соответствии с пунктом 11.1 настоящих Требований. Входящие в состав значимого объекта 1 и 2 категорий значимости программные и программно-аппаратные средства, осуществляющие хранение и обработку информации, должны размещаться на территории Российской Федерации (за исключением случаев, когда размещение указанных средств осуществляется в зарубежных обособленных подразделениях субъекта критической информационной инфраструктуры (филиалах, представительствах), а также случаев, установленных законодательством Российской Федерации и (или) международными договорами Российской Федерации). 32. Утратил силу с 25 сентября 2020 г. - Приказ ФСТЭК России от 20 февраля 2020 г. N 35\nПриложение к Требованиям по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденным приказом ФСТЭК России от 25 декабря 2017 г. N 239\nСостав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости\n\"+\" - мера обеспечения безопасности включена в базовый набор мер для соответствующей категории значимого объекта. Меры обеспечения безопасности, не обозначенные знаком \"+\", применяются при адаптации и дополнении базового набора мер, а также при разработке компенсирующих мер в значимом объекте критической информационной инфраструктуры соответствующей категории значимости."}
Сроки и формы: в какой срок необходимо реализовать систему безопасности ЗОКИИ, соответствующую требованиям приказов ФСТЭК России?
Ответ: в разумный срок. Конкретного, нормативно закрепленного срока создания системы безопасности ЗОКИИ – нет. Но важно учитывать следующие моменты: обязанность по созданию системы безопасности возникает с момента включения объекта в реестр ЗОКИИ ФСТЭК России (ст. 7 Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»);одним из оснований для включения в план проверок соблюдения субъектом КИИ требований по обеспечению безопасности, является истечение трех лет со дня внесения сведений об ОКИИ в реестр ЗОКИИ ФСТЭК России (п. 12 Правил осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры российской федерации, утв. постановлением Правительства Российской Федерации от 17.02.2018 № 162);нарушение требований к созданию систем безопасности ЗОКИИ и обеспечению их функционирования либо требований по обеспечению безопасности ЗОКИИ, установленных федеральными законами и принятыми в соответствии с ними иными нормативными правовыми актами Российской Федерации, если такие действия (бездействие) не содержат признаков уголовно наказуемого деяния, влечет наложение административного штрафа: на должностных лиц в размере от десяти тысяч до пятидесяти тысяч рублей; на юридических лиц – от пятидесяти тысяч до ста тысяч рублей (ч. 1 ст. 13.12.1 КоАП РФ).
26.07.2017 № 187, 17.02.2018 № 162
{"26.07.2017 № 187": ["Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, устанавливаемые федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, дифференцируются в зависимости от категории значимости объектов критической информационной инфраструктуры и этими требованиями предусматриваются: 1) планирование, разработка, совершенствование и осуществление внедрения мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры; 2) принятие организационных и технических мер для обеспечения безопасности значимых объектов критической информационной инфраструктуры; 3) установление параметров и характеристик программных и программно-аппаратных средств, применяемых для обеспечения безопасности значимых объектов критической информационной инфраструктуры.", "В целях обеспечения безопасности значимого объекта критической информационной инфраструктуры субъект критической информационной инфраструктуры в соответствии с требованиями к созданию систем безопасности таких объектов и обеспечению их функционирования, утвержденными федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, создает систему безопасности такого объекта и обеспечивает ее функционирование."], "17.02.2018 № 162": ["12. Основаниями для осуществления плановой проверки являются истечение 3 лет со дня:", "а) внесения сведений об объекте критической информационной инфраструктуры в реестр значимых объектов критической информационной инфраструктуры;"]}
Другой вид ответа
пропуск
{"26.07.2017 № 187": "Федеральный закон от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\"\nПринят Государственной Думой 12 июля 2017 года\nОдобрен Советом Федерации 19 июля 2017 года\nСтатья 1. Сфера действия настоящего Федерального закона\nНастоящий Федеральный закон регулирует отношения в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации (далее также - критическая информационная инфраструктура) в целях ее устойчивого функционирования при проведении в отношении ее компьютерных атак. Статья 2. Основные понятия, используемые в настоящем Федеральном законе\nДля целей настоящего Федерального закона используются следующие основные понятия:\n1) автоматизированная система управления - комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами;\n2) безопасность критической информационной инфраструктуры - состояние защищенности критической информационной инфраструктуры, обеспечивающее ее устойчивое функционирование при проведении в отношении ее компьютерных атак;\n3) значимый объект критической информационной инфраструктуры - объект критической информационной инфраструктуры, которому присвоена одна из категорий значимости и который включен в реестр значимых объектов критической информационной инфраструктуры;\n4) компьютерная атака - целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты критической информационной инфраструктуры, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации;\n5) компьютерный инцидент - факт нарушения и (или) прекращения функционирования объекта критической информационной инфраструктуры, сети электросвязи, используемой для организации взаимодействия таких объектов, и (или) нарушения безопасности обрабатываемой таким объектом информации, в том числе произошедший в результате компьютерной атаки;\n6) критическая информационная инфраструктура - объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов;\n7) объекты критической информационной инфраструктуры - информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры;\n8) субъекты критической информационной инфраструктуры - государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, государственной регистрации прав на недвижимое имущество и сделок с ним, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей. Статья 3. Правовое регулирование отношений в области обеспечения безопасности критической информационной инфраструктуры\n1. Отношения в области обеспечения безопасности критической информационной инфраструктуры регулируются в соответствии с Конституцией Российской Федерации, общепризнанными принципами и нормами международного права, настоящим Федеральным законом, другими федеральными законами и принимаемыми в соответствии с ними иными нормативными правовыми актами. 2. Особенности применения настоящего Федерального закона к сетям связи общего пользования определяются Федеральным законом от 7 июля 2003 года N 126-ФЗ \"О связи\" и принимаемыми в соответствии с ним нормативными правовыми актами Российской Федерации. Статья 4. Принципы обеспечения безопасности критической информационной инфраструктуры\nПринципами обеспечения безопасности критической информационной инфраструктуры являются:\n1) законность;\n2) непрерывность и комплексность обеспечения безопасности критической информационной инфраструктуры, достигаемые в том числе за счет взаимодействия уполномоченных федеральных органов исполнительной власти и субъектов критической информационной инфраструктуры;\n3) приоритет предотвращения компьютерных атак. Статья 5. Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации\n1. Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации представляет собой единый территориально распределенный комплекс, включающий силы и средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты. В целях настоящей статьи под информационными ресурсами Российской Федерации понимаются информационные системы, информационно-телекоммуникационные сети и автоматизированные системы управления, находящиеся на территории Российской Федерации, в дипломатических представительствах и (или) консульских учреждениях Российской Федерации. 2. К силам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, относятся:\n1) подразделения и должностные лица федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;\n2) организация, создаваемая федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, для обеспечения координации деятельности субъектов критической информационной инфраструктуры по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты (далее - национальный координационный центр по компьютерным инцидентам);\n3) подразделения и должностные лица субъектов критической информационной инфраструктуры, которые принимают участие в обнаружении, предупреждении и ликвидации последствий компьютерных атак и в реагировании на компьютерные инциденты. 3. Средствами, предназначенными для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, являются технические, программные, программно-аппаратные и иные средства для обнаружения (в том числе для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры), предупреждения, ликвидации последствий компьютерных атак и (или) обмена информацией, необходимой субъектам критической информационной инфраструктуры при обнаружении, предупреждении и (или) ликвидации последствий компьютерных атак, а также криптографические средства защиты такой информации. 4. Национальный координационный центр по компьютерным инцидентам осуществляет свою деятельность в соответствии с положением, утверждаемым федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. 5. В государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации осуществляются сбор, накопление, систематизация и анализ информации, которая поступает в данную систему через средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак, информации, которая представляется субъектами критической информационной инфраструктуры и федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в соответствии с перечнем информации и в порядке, определяемыми федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также информации, которая может представляться иными не являющимися субъектами критической информационной инфраструктуры органами и организациями, в том числе иностранными и международными. 6. Федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, организует в установленном им порядке обмен информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры, а также между субъектами критической информационной инфраструктуры и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты. 7. Предоставление из государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации сведений, составляющих государственную либо иную охраняемую законом тайну, осуществляется в соответствии с законодательством Российской Федерации. Статья 6. Полномочия Президента Российской Федерации и органов государственной власти Российской Федерации в области обеспечения безопасности критической информационной инфраструктуры\n1. Президент Российской Федерации определяет:\n1) основные направления государственной политики в области обеспечения безопасности критической информационной инфраструктуры;\n2) федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации;\n3) федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;\n4) порядок создания и задачи государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. 2. Правительство Российской Федерации устанавливает:\n1) показатели критериев значимости объектов критической информационной инфраструктуры и их значения, а также порядок и сроки осуществления их категорирования;\n2) порядок осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры;\n3) порядок подготовки и использования ресурсов единой сети электросвязи Российской Федерации для обеспечения функционирования значимых объектов критической информационной инфраструктуры. 3. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации:\n1) вносит предложения о совершенствовании нормативно-правового регулирования в области обеспечения безопасности критической информационной инфраструктуры Президенту Российской Федерации и (или) в Правительство Российской Федерации;\n2) утверждает порядок ведения реестра значимых объектов критической информационной инфраструктуры и ведет данный реестр;\n3) утверждает форму направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий;\n4) устанавливает требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры (требования по обеспечению безопасности информационно-телекоммуникационных сетей, которым присвоена одна из категорий значимости и которые включены в реестр значимых объектов критической информационной инфраструктуры, устанавливаются по согласованию с федеральным органом исполнительной власти, осуществляющим функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи), а также требования к созданию систем безопасности таких объектов и обеспечению их функционирования (в банковской сфере и в иных сферах финансового рынка устанавливает указанные требования по согласованию с Центральным банком Российской Федерации);\n5) осуществляет государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры, а также утверждает форму акта проверки, составляемого по итогам проведения указанного контроля. 4. Федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации:\n1) вносит предложения о совершенствовании нормативно-правового регулирования в области обеспечения безопасности критической информационной инфраструктуры Президенту Российской Федерации и (или) в Правительство Российской Федерации;\n2) создает национальный координационный центр по компьютерным инцидентам и утверждает положение о нем;\n3) координирует деятельность субъектов критической информационной инфраструктуры по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;\n4) организует и проводит оценку безопасности критической информационной инфраструктуры;\n5) определяет перечень информации, представляемой в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, и порядок ее представления;\n6) утверждает порядок информирования федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры (в банковской сфере и в иных сферах финансового рынка утверждает указанный порядок по согласованию с Центральным банком Российской Федерации);\n7) утверждает порядок обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры, между субъектами критической информационной инфраструктуры и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты, а также порядок получения субъектами критической информационной инфраструктуры информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения;\n8) организует установку на значимых объектах критической информационной инфраструктуры и в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;\n9) устанавливает требования к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;\n10) утверждает порядок, технические условия установки и эксплуатации средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, за исключением средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры (в банковской сфере и в иных сферах финансового рынка утверждает указанные порядок и технические условия по согласованию с Центральным банком Российской Федерации). 5. Федеральный орган исполнительной власти, осуществляющий функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи, утверждает по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, порядок, технические условия установки и эксплуатации средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры. Статья 7. Категорирование объектов критической информационной инфраструктуры\n1. Категорирование объекта критической информационной инфраструктуры представляет собой установление соответствия объекта критической информационной инфраструктуры критериям значимости и показателям их значений, присвоение ему одной из категорий значимости, проверку сведений о результатах ее присвоения. 2. Категорирование осуществляется исходя из:\n1) социальной значимости, выражающейся в оценке возможного ущерба, причиняемого жизни или здоровью людей, возможности прекращения или нарушения функционирования объектов обеспечения жизнедеятельности населения, транспортной инфраструктуры, сетей связи, а также максимальном времени отсутствия доступа к государственной услуге для получателей такой услуги;\n2) политической значимости, выражающейся в оценке возможного причинения ущерба интересам Российской Федерации в вопросах внутренней и внешней политики;\n3) экономической значимости, выражающейся в оценке возможного причинения прямого и косвенного ущерба субъектам критической информационной инфраструктуры и (или) бюджетам Российской Федерации;\n4) экологической значимости, выражающейся в оценке уровня воздействия на окружающую среду;\n5) значимости объекта критической информационной инфраструктуры для обеспечения обороны страны, безопасности государства и правопорядка. 3. Устанавливаются три категории значимости объектов критической информационной инфраструктуры - первая, вторая и третья. 4. Субъекты критической информационной инфраструктуры в соответствии с критериями значимости и показателями их значений, а также порядком осуществления категорирования присваивают одну из категорий значимости принадлежащим им на праве собственности, аренды или ином законном основании объектам критической информационной инфраструктуры. Если объект критической информационной инфраструктуры не соответствует критериям значимости, показателям этих критериев и их значениям, ему не присваивается ни одна из таких категорий. 5. Сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий субъекты критической информационной инфраструктуры в письменном виде в десятидневный срок со дня принятия ими соответствующего решения направляют в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, по утвержденной им форме. 6. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в тридцатидневный срок со дня получения сведений, указанных в части 5 настоящей статьи, проверяет соблюдение порядка осуществления категорирования и правильность присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо неприсвоения ему ни одной из таких категорий. 7. В случае, если субъектом критической информационной инфраструктуры соблюден порядок осуществления категорирования и принадлежащему ему на праве собственности, аренды или ином законном основании объекту критической информационной инфраструктуры правильно присвоена одна из категорий значимости, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, вносит сведения о таком объекте критической информационной инфраструктуры в реестр значимых объектов критической информационной инфраструктуры, о чем в десятидневный срок уведомляется субъект критической информационной инфраструктуры. 8. В случае, если федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, выявлены нарушения порядка осуществления категорирования и (или) объекту критической информационной инфраструктуры, принадлежащему на праве собственности, аренды или ином законном основании субъекту критической информационной инфраструктуры, неправильно присвоена одна из категорий значимости и (или) необоснованно не присвоена ни одна из таких категорий и (или) субъектом критической информационной инфраструктуры представлены неполные и (или) недостоверные сведения о результатах присвоения такому объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в десятидневный срок со дня поступления представленных сведений возвращает их в письменном виде субъекту критической информационной инфраструктуры с мотивированным обоснованием причин возврата. 9. Субъект критической информационной инфраструктуры после получения мотивированного обоснования причин возврата сведений, указанных в части 5 настоящей статьи, не более чем в десятидневный срок устраняет отмеченные недостатки и повторно направляет такие сведения в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации. 10. Сведения об отсутствии необходимости присвоения объекту критической информационной инфраструктуры одной из категорий значимости после их проверки направляются федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, о чем в десятидневный срок уведомляется субъект критической информационной инфраструктуры. 11. В случае непредставления субъектом критической информационной инфраструктуры сведений, указанных в части 5 настоящей статьи, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, направляет в адрес указанного субъекта требование о необходимости соблюдения положений настоящей статьи. 12. Категория значимости, к которой отнесен значимый объект критической информационной инфраструктуры, может быть изменена в порядке, предусмотренном для категорирования, в следующих случаях:\n1) по мотивированному решению федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, принятому по результатам проверки, проведенной в рамках осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры;\n2) в случае изменения значимого объекта критической информационной инфраструктуры, в результате которого такой объект перестал соответствовать критериям значимости и показателям их значений, на основании которых ему была присвоена определенная категория значимости;\n3) в связи с ликвидацией, реорганизацией субъекта критической информационной инфраструктуры и (или) изменением его организационно-правовой формы, в результате которых были изменены либо утрачены признаки субъекта критической информационной инфраструктуры. Статья 8. Реестр значимых объектов критической информационной инфраструктуры\n1. В целях учета значимых объектов критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, ведет реестр значимых объектов критической информационной инфраструктуры в установленном им порядке. В данный реестр вносятся следующие сведения:\n1) наименование значимого объекта критической информационной инфраструктуры;\n2) наименование субъекта критической информационной инфраструктуры;\n3) сведения о взаимодействии значимого объекта критической информационной инфраструктуры и сетей электросвязи;\n4) сведения о лице, эксплуатирующем значимый объект критической информационной инфраструктуры;\n5) категория значимости, которая присвоена значимому объекту критической информационной инфраструктуры;\n6) сведения о программных и программно-аппаратных средствах, используемых на значимом объекте критической информационной инфраструктуры;\n7) меры, применяемые для обеспечения безопасности значимого объекта критической информационной инфраструктуры. 2. Сведения из реестра значимых объектов критической информационной инфраструктуры направляются в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. 3. В случае утраты значимым объектом критической информационной инфраструктуры категории значимости он исключается федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, из реестра значимых объектов критической информационной инфраструктуры. Статья 9. Права и обязанности субъектов критической информационной инфраструктуры\n1. Субъекты критической информационной инфраструктуры имеют право:\n1) получать от федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, информацию, необходимую для обеспечения безопасности значимых объектов критической информационной инфраструктуры, принадлежащих им на праве собственности, аренды или ином законном основании, в том числе об угрозах безопасности обрабатываемой такими объектами информации и уязвимости программного обеспечения, оборудования и технологий, используемых на таких объектах;\n2) в порядке, установленном федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, получать от указанного органа информацию о средствах и способах проведения компьютерных атак, а также о методах их предупреждения и обнаружения;\n3) при наличии согласия федерального органа исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, за свой счет приобретать, арендовать, устанавливать и обслуживать средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;\n4) разрабатывать и осуществлять мероприятия по обеспечению безопасности значимого объекта критической информационной инфраструктуры. 2. Субъекты критической информационной инфраструктуры обязаны:\n1) незамедлительно информировать о компьютерных инцидентах федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также Центральный банк Российской Федерации (в случае, если субъект критической информационной инфраструктуры осуществляет деятельность в банковской сфере и в иных сферах финансового рынка) в установленном указанным федеральным органом исполнительной власти порядке (в банковской сфере и в иных сферах финансового рынка указанный порядок устанавливается по согласованию с Центральным банком Российской Федерации);\n2) оказывать содействие должностным лицам федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в обнаружении, предупреждении и ликвидации последствий компьютерных атак, установлении причин и условий возникновения компьютерных инцидентов;\n3) в случае установки на объектах критической информационной инфраструктуры средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, обеспечивать выполнение порядка, технических условий установки и эксплуатации таких средств, их сохранность. 3. Субъекты критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, наряду с выполнением обязанностей, предусмотренных частью 2 настоящей статьи, также обязаны:\n1) соблюдать требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, установленные федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации;\n2) выполнять предписания должностных лиц федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, об устранении нарушений в части соблюдения требований по обеспечению безопасности значимого объекта критической информационной инфраструктуры, выданные этими лицами в соответствии со своей компетенцией;\n3) реагировать на компьютерные инциденты в порядке, утвержденном федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, принимать меры по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры;\n4) обеспечивать беспрепятственный доступ должностным лицам федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, к значимым объектам критической информационной инфраструктуры при реализации этими лицами полномочий, предусмотренных статьей 13 настоящего Федерального закона. Статья 10. Система безопасности значимого объекта критической информационной инфраструктуры\n1. В целях обеспечения безопасности значимого объекта критической информационной инфраструктуры субъект критической информационной инфраструктуры в соответствии с требованиями к созданию систем безопасности таких объектов и обеспечению их функционирования, утвержденными федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, создает систему безопасности такого объекта и обеспечивает ее функционирование. 2. Основными задачами системы безопасности значимого объекта критической информационной инфраструктуры являются:\n1) предотвращение неправомерного доступа к информации, обрабатываемой значимым объектом критической информационной инфраструктуры, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;\n2) недопущение воздействия на технические средства обработки информации, в результате которого может быть нарушено и (или) прекращено функционирование значимого объекта критической информационной инфраструктуры;\n3) восстановление функционирования значимого объекта критической информационной инфраструктуры, обеспечиваемого в том числе за счет создания и хранения резервных копий необходимой для этого информации;\n4) непрерывное взаимодействие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Статья 11. Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры\n1. Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, устанавливаемые федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, дифференцируются в зависимости от категории значимости объектов критической информационной инфраструктуры и этими требованиями предусматриваются:\n1) планирование, разработка, совершенствование и осуществление внедрения мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\n2) принятие организационных и технических мер для обеспечения безопасности значимых объектов критической информационной инфраструктуры;\n3) установление параметров и характеристик программных и программно-аппаратных средств, применяемых для обеспечения безопасности значимых объектов критической информационной инфраструктуры. 2. Государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, могут устанавливать дополнительные требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, содержащие особенности функционирования таких объектов в установленной сфере деятельности. Статья 12. Оценка безопасности критической информационной инфраструктуры\n1. Оценка безопасности критической информационной инфраструктуры осуществляется федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в целях прогнозирования возникновения возможных угроз безопасности критической информационной инфраструктуры и выработки мер по повышению устойчивости ее функционирования при проведении в отношении ее компьютерных атак. 2. При осуществлении оценки безопасности критической информационной инфраструктуры проводится анализ:\n1) данных, получаемых при использовании средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, в том числе информации о наличии в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, признаков компьютерных атак;\n2) информации, представляемой субъектами критической информационной инфраструктуры и федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в соответствии с перечнем информации и в порядке, определяемыми федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также иными не являющимися субъектами критической информационной инфраструктуры органами и организациями, в том числе иностранными и международными;\n3) сведений, представляемых в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации по итогам проведения государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры, о нарушении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры, в результате которого создаются предпосылки возникновения компьютерных инцидентов;\n4) иной информации, получаемой федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в соответствии с законодательством Российской Федерации. 3. Для реализации положений, предусмотренных частями 1 и 2 настоящей статьи, федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, организует установку в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, средств, предназначенных для поиска признаков компьютерных атак в таких сетях электросвязи. 4. В целях разработки мер по совершенствованию безопасности критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, результаты осуществления оценки безопасности критической информационной инфраструктуры. Статья 13. Государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры\n1. Государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры проводится в целях проверки соблюдения субъектами критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, требований, установленных настоящим Федеральным законом и принятыми в соответствии с ним нормативными правовыми актами. Указанный государственный контроль проводится путем осуществления федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, плановых или внеплановых проверок. 2. Основанием для осуществления плановой проверки является истечение трех лет со дня:\n1) внесения сведений об объекте критической информационной инфраструктуры в реестр значимых объектов критической информационной инфраструктуры;\n2) окончания осуществления последней плановой проверки в отношении значимого объекта критической информационной инфраструктуры. 3. Основанием для осуществления внеплановой проверки является:\n1) истечение срока выполнения субъектом критической информационной инфраструктуры выданного федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, предписания об устранении выявленного нарушения требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\n2) возникновение компьютерного инцидента, повлекшего негативные последствия, на значимом объекте критической информационной инфраструктуры;\n3) приказ (распоряжение) руководителя федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, изданный в соответствии с поручением Президента Российской Федерации или Правительства Российской Федерации либо на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям. 4. По итогам плановой или внеплановой проверки федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, составляется акт проверки по утвержденной указанным органом форме. 5. На основании акта проверки в случае выявления нарушения требований настоящего Федерального закона и принятых в соответствии с ним нормативных правовых актов по обеспечению безопасности значимых объектов критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, выдает субъекту критической информационной инфраструктуры предписание об устранении выявленного нарушения с указанием сроков его устранения. Статья 14. Ответственность за нарушение требований настоящего Федерального закона и принятых в соответствии с ним иных нормативных правовых актов\nНарушение требований настоящего Федерального закона и принятых в соответствии с ним иных нормативных правовых актов влечет за собой ответственность в соответствии с законодательством Российской Федерации. Статья 15. Вступление в силу настоящего Федерального закона\nНастоящий Федеральный закон вступает в силу с 1 января 2018 года. Москва, Кремль\n26 июля 2017 года\nN 187-ФЗ", "17.02.2018 № 162": "Постановление Правительства РФ от 17 февраля 2018 г. N 162 \"Об утверждении Правил осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации\"\nВ соответствии с пунктом 2 части 2 статьи 6 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\" Правительство Российской Федерации постановляет:\nУтвердить прилагаемые Правила осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации. УТВЕРЖДЕНЫ постановлением Правительства Российской Федерации от 17 февраля 2018 г. N 162\nПравила осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации\nI. Общие положения\n1. Настоящие Правила устанавливают порядок осуществления федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, и его территориальными органами (далее - орган государственного контроля) мероприятий по государственному контролю в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации (далее соответственно - критическая информационная инфраструктура, государственный контроль). 2. Государственный контроль проводится в целях проверки соблюдения субъектами критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, требований, установленных Федеральным законом \"О безопасности критической информационной инфраструктуры Российской Федерации\" и принятыми в соответствии с ним нормативными правовыми актами (далее соответственно - требования по обеспечению безопасности, проверка). 3. Государственный контроль осуществляется путем проведения плановых и внеплановых выездных проверок. 4. Для осуществления проверки органом государственного контроля создается комиссия в составе не менее 2 должностных лиц. Внеплановая проверка, проводимая по основанию, указанному в подпункте \"а\" пункта 20 настоящих Правил, может осуществляться одним должностным лицом органа государственного контроля. 5. Проверка проводится должностными лицами органа государственного контроля, которые указаны в приказе органа государственного контроля о проведении проверки. 6. Срок проведения плановой проверки не должен превышать 20 рабочих дней. 7. Срок проведения внеплановой проверки не должен превышать 10 рабочих дней. 8. Срок проведения каждой из проверок, предусмотренных пунктом 3 настоящих Правил, в отношении субъекта критической информационной инфраструктуры, который осуществляет свою деятельность на территориях нескольких субъектов Российской Федерации, устанавливается отдельно по каждому филиалу, представительству и обособленному структурному подразделению субъекта критической информационной инфраструктуры, при этом общий срок проведения проверки не может превышать 60 рабочих дней. 9. Проверки в отношении значимых объектов критической информационной инфраструктуры, которые на праве собственности, аренды или ином законном основании принадлежат Министерству обороны Российской Федерации, Службе внешней разведки Российской Федерации, Федеральной службе безопасности Российской Федерации, Федеральной службе охраны Российской Федерации и Главному управлению специальных программ Президента Российской Федерации, а также значимых объектов критической информационной инфраструктуры, защита которых входит в их компетенцию, проводятся по согласованию с руководителями указанных федеральных органов исполнительной власти. 10. Информация об организации проверок, в том числе об их планировании, о проведении и результатах таких проверок, в органы прокуратуры не направляется, за исключением информации о результатах проверок, проведенных на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям. II. Организация плановой проверки\n11. Предметом плановой проверки является соблюдение субъектом критической информационной инфраструктуры требований по обеспечению безопасности. 12. Основаниями для осуществления плановой проверки являются истечение 3 лет со дня:\nа) внесения сведений об объекте критической информационной инфраструктуры в реестр значимых объектов критической информационной инфраструктуры;\nб) окончания осуществления последней плановой проверки в отношении значимого объекта критической информационной инфраструктуры. 13. Ежегодный план проведения плановых проверок утверждается руководителем органа государственного контроля до 20 декабря года, предшествующего году проведения плановых проверок. 14. Ежегодный план проведения плановых проверок содержит следующую информацию:\nа) сведения о субъекте критической информационной инфраструктуры;\nб) сведения о лице, эксплуатирующем значимый объект критической информационной инфраструктуры;\nв) дату окончания последней плановой проверки;\nг) месяц и срок проведения проверки;\nд) основание проведения проверки;\nе) наименование органа государственного контроля. 15. Выписки из утвержденного ежегодного плана проведения плановых проверок направляются до 1 января года проведения плановых проверок органом государственного контроля субъектам критической информационной инфраструктуры. 16. О проведении плановой проверки субъект критической информационной инфраструктуры уведомляется органом государственного контроля не менее чем за 3 рабочих дня до начала ее проведения посредством направления копии приказа органа государственного контроля о проведении плановой проверки любым доступным способом, обеспечивающим возможность подтверждения факта такого уведомления. 17. Плановая проверка проводится на основании утвержденного ежегодного плана проведения плановых проверок и приказа органа государственного контроля о проведении проверки. 18. В приказе органа государственного контроля о проведении проверки указываются:\nа) наименование органа государственного контроля, номер и дата издания приказа;\nб) должности, фамилии, имена и отчества должностных лиц органа государственного контроля, уполномоченных на проведение проверки;\nв) сведения о субъекте критической информационной инфраструктуры;\nг) сведения о лице, эксплуатирующем значимый объект критической информационной инфраструктуры;\nд) задачи проверки;\nе) дата начала и окончания проверки;\nж) срок проведения проверки;\nз) правовые основания проведения проверки, в том числе нормативные правовые акты, соблюдение положений которых подлежит проверке;\nи) перечень мероприятий по контролю, необходимых для выполнения задач проверки. III. Организация внеплановой проверки\n19. Предметом внеплановой проверки является соблюдение субъектом критической информационной инфраструктуры требований по обеспечению безопасности, выполнение предписания органа государственного контроля, а также проведение мероприятий по предотвращению негативных последствий на значимом объекте критической информационной инфраструктуры, причиной которых является возникновение компьютерного инцидента. 20. Основаниями для осуществления внеплановой проверки являются:\nа) истечение срока выполнения субъектом критической информационной инфраструктуры выданного органом государственного контроля предписания об устранении выявленного нарушения требований по обеспечению безопасности;\nб) возникновение компьютерного инцидента на значимом объекте критической информационной инфраструктуры, повлекшего негативные последствия;\nв) приказ органа государственного контроля, изданный в соответствии с поручением Президента Российской Федерации или Правительства Российской Федерации либо на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям. 21. О проведении внеплановой проверки (за исключением внеплановой проверки, основание для осуществления которой указано в подпункте \"б\" пункта 20 настоящих Правил) субъект критической информационной инфраструктуры уведомляется органом государственного контроля не менее чем за 24 часа до начала ее проведения любым доступным способом, обеспечивающим возможность подтверждения факта такого уведомления. 22. В случае если внеплановая проверка проводится по основанию, указанному в подпункте \"б\" пункта 20 настоящих Правил, орган государственного контроля вправе приступить к проведению внеплановой проверки незамедлительно. 23. Внеплановая проверка проводится на основании приказа органа государственного контроля о проведении проверки, оформленного в соответствии с пунктом 18 настоящих Правил. IV. Проведение проверки\n24. Плановая и внеплановая проверка проводится по месту нахождения субъекта критической информационной инфраструктуры, лица, эксплуатирующего значимый объект критической информационной инфраструктуры, и значимого объекта критической информационной инфраструктуры. 25. Проверка начинается с предъявления служебного удостоверения должностными лицами органа государственного контроля, обязательного ознакомления руководителя субъекта критической информационной инфраструктуры или уполномоченного им должностного лица с приказом органа государственного контроля о проведении проверки. 26. Руководителю субъекта критической информационной инфраструктуры или уполномоченному им должностному лицу под расписку передается копия приказа органа государственного контроля о проведении проверки, заверенная печатью органа государственного контроля. 27. Руководитель субъекта критической информационной инфраструктуры или уполномоченное им должностное лицо обязаны предоставить должностным лицам органа государственного контроля, осуществляющим проверку, возможность ознакомиться с документами, связанными с предметом и задачами проверки, а также обеспечить с учетом требований пропускного режима беспрепятственный доступ проводящих проверку должностных лиц на территорию, в используемые при осуществлении деятельности здания, строения, сооружения, помещения и к значимым объектам критической информационной инфраструктуры. 28. Для оценки эффективности принимаемых мер во исполнение требований по обеспечению безопасности должностными лицами органа государственного контроля используются сертифицированные по требованиям безопасности информации программные и аппаратно-программные средства контроля, в том числе имеющиеся у субъекта критической информационной инфраструктуры. Возможность и порядок использования таких средств контроля с учетом особенностей функционирования значимого объекта критической информационной инфраструктуры согласовывается с руководителем субъекта критической информационной инфраструктуры или уполномоченным им должностным лицом. V. Ограничения при проведении проверки\n29. При проведении проверки должностные лица органа государственного контроля не вправе:\nа) проверять выполнение требований по обеспечению безопасности, если они не относятся к полномочиям органа государственного контроля, от имени которого действуют эти должностные лица;\nб) проводить проверку в случае отсутствия при ее проведении руководителя субъекта критической информационной инфраструктуры или уполномоченного им должностного лица, за исключением случая проведения проверки по основанию, указанному в подпункте \"б\" пункта 20 настоящих Правил;\nв) требовать представления документов и информации, если они не относятся к предмету проверки, а также изымать оригиналы таких документов;\nг) распространять информацию, полученную в результате проведения проверки и составляющую государственную, коммерческую, служебную и иную охраняемую законом тайну, за исключением случаев, предусмотренных законодательством Российской Федерации;\nд) превышать установленные сроки проведения проверки;\nе) осуществлять выдачу субъектам критической информационной инфраструктуры предписаний или предложений о проведении за их счет мероприятий по контролю;\nж) осуществлять действия с техническими средствами обработки информации, в результате которых может быть нарушено и (или) прекращено функционирование значимого объекта критической информационной инфраструктуры. VI. Обязанности должностных лиц органа государственного контроля при проведении проверки\n30. Должностные лица органа государственного контроля при проведении проверки обязаны:\nа) своевременно и в полной мере исполнять предоставленные в соответствии с законодательством Российской Федерации полномочия по предупреждению, выявлению и пресечению нарушений субъектом критической информационной инфраструктуры требований по обеспечению безопасности;\nб) соблюдать права и законные интересы субъекта критической информационной инфраструктуры, проверка которого проводится;\nв) проводить проверку на основании приказа органа государственного контроля о ее проведении в соответствии с ее предметом и задачами;\nг) проводить проверку во время исполнения служебных обязанностей и при предъявлении служебных удостоверений и копии приказа органа государственного контроля о проведении проверки;\nд) не препятствовать руководителю субъекта критической информационной инфраструктуры или уполномоченному им должностному лицу присутствовать при проведении проверки и давать разъяснения по вопросам, относящимся к предмету проверки;\nе) предоставлять руководителю субъекта критической информационной инфраструктуры или уполномоченному им должностному лицу, присутствующим при проведении проверки, информацию и документы, относящиеся к предмету проверки;\nж) знакомить руководителя субъекта критической информационной инфраструктуры или уполномоченное им должностное лицо с результатами проверки;\nз) соблюдать сроки проведения проверки, установленные настоящими Правилами;\nи) не требовать от субъекта критической информационной инфраструктуры документы и иные сведения, представление которых не предусмотрено законодательством Российской Федерации;\nк) в случае, предусмотренном внутренним распорядком субъекта критической информационной инфраструктуры, пройти в первый день проверки инструктаж по соблюдению техники безопасности при нахождении на территории, на которой расположен проверяемый значимый объект критической информационной инфраструктуры;\nл) осуществлять запись о проведенной проверке в журнале учета проверок при его наличии. VII. Порядок оформления результатов проверки\n31. По результатам проверки должностными лицами органа государственного контроля, проводящими проверку, составляется акт проверки. 32. Форма акта проверки утверждается федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. 33. В акте проверки указываются:\nа) дата и место составления акта проверки;\nб) наименование органа государственного контроля;\nв) дата и номер приказа органа государственного контроля о проведении проверки;\nг) продолжительность и место проведения проверки;\nд) фамилии, имена, отчества и должности лиц, проводивших проверку;\nе) сведения о субъекте критической информационной инфраструктуры;\nж) фамилия, имя и отчество руководителя субъекта критической информационной инфраструктуры или уполномоченного им должностного лица, присутствовавших при проведении проверки;\nз) сведения о лице, эксплуатирующем значимый объект критической информационной инфраструктуры;\nи) сведения о проверяемом значимом объекте критической информационной инфраструктуры;\nк) сведения о результатах проверки, в том числе о выявленных нарушениях требований по обеспечению безопасности;\nл) сведения о внесении в журнал учета проверок записи о проведенной проверке либо о невозможности внесения такой записи в связи с отсутствием у субъекта критической информационной инфраструктуры указанного журнала;\nм) подписи должностных лиц органа государственного контроля, проводивших проверку;\nн) сведения об ознакомлении или отказе от ознакомления с актом проверки руководителя субъекта критической информационной инфраструктуры или уполномоченного им должностного лица. 34. На основании акта проверки в случае выявления нарушения требований по обеспечению безопасности орган государственного контроля выдает субъекту критической информационной инфраструктуры предписание об устранении выявленного нарушения с указанием срока его устранения. 35. К акту проверки прилагаются протоколы или заключения по результатам контрольных мероприятий, проведенных с использованием программных и аппаратно-программных средств контроля, а также предписания об устранении выявленных нарушений и иные связанные с результатами проверки документы или их копии. 36. Акт проверки оформляется непосредственно после ее завершения в 3 экземплярах, один из которых с приложениями вручается руководителю субъекта критической информационной инфраструктуры или уполномоченному им должностному лицу. Второй экземпляр акта проверки направляется в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, третий - в территориальный орган федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры, проводивший проверку. 37. В случае проведения внеплановой проверки на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям копия акта проверки с копиями приложений высылается в соответствующий орган прокуратуры. 38. Результаты проверки, содержащие информацию, составляющую государственную, коммерческую, служебную и иную охраняемую законом тайну, оформляются с соблюдением требований, предусмотренных законодательством Российской Федерации. VIII. Меры, принимаемые должностными лицами органа государственного контроля в отношении фактов нарушения требований по обеспечению безопасности, выявленных при проведении проверки\n39. В случае выявления при проведении проверки нарушения субъектом критической информационной инфраструктуры требований по обеспечению безопасности должностные лица органа государственного контроля, проводившие проверку, в пределах полномочий, предусмотренных законодательством Российской Федерации, обязаны:\nа) выдать предписание субъекту критической информационной инфраструктуры об устранении выявленного нарушения требований по обеспечению безопасности с указанием срока его устранения, который устанавливается в том числе с учетом утвержденных и представленных субъектом критической информационной инфраструктуры программ (планов) по модернизации (дооснащению) значимого объекта критической информационной инфраструктуры;\nб) принять меры по контролю за устранением выявленного нарушения, его предупреждению и предотвращению. 40. В случае невозможности выполнения предписания, предусмотренного подпунктом \"а\" пункта 39 настоящих Правил, по причинам, не зависящим от субъекта критической информационной инфраструктуры, руководитель органа государственного контроля при поступлении в орган государственного контроля мотивированного обращения субъекта критической информационной инфраструктуры вправе продлить срок выполнения указанного предписания, но не более чем на один год, уведомив об этом субъекта критической информационной инфраструктуры в течение 30 дней со дня регистрации указанного обращения. IX. Ответственность органа государственного контроля и его должностных лиц при проведении проверки\n41. Орган государственного контроля и его должностные лица в случае ненадлежащего исполнения соответственно функций, служебных обязанностей и совершения противоправных действий (бездействия) при проведении проверки несут ответственность в соответствии с законодательством Российской Федерации. 42. Орган государственного контроля осуществляет контроль за исполнением должностными лицами органа государственного контроля служебных обязанностей, ведет учет случаев ненадлежащего исполнения должностными лицами служебных обязанностей, проводит соответствующие служебные проверки и принимает в соответствии с законодательством Российской Федерации меры в отношении таких должностных лиц. 43. Орган государственного контроля обязан сообщить в письменной форме субъекту критической информационной инфраструктуры, права и (или) законные интересы которого нарушены, о мерах, принятых в отношении виновных в нарушении законодательства Российской Федерации должностных лиц, в течение 10 дней со дня принятия таких мер. X. Недействительность результатов проверки, проведенной с грубым нарушением положений настоящих Правил\n44. Результаты проверки, проведенной органом государственного контроля с грубым нарушением положений настоящих Правил, не могут являться доказательствами нарушения субъектом критической информационной инфраструктуры требований по обеспечению безопасности и подлежат отмене органом государственного контроля на основании заявления субъекта критической информационной инфраструктуры. 45. К грубым нарушениям положений настоящих Правил относятся:\nа) отсутствие оснований для проведения проверки;\nб) нарушение срока уведомления о проведении проверки;\nв) нарушение срока проведения проверки;\nг) проведение проверки без приказа органа государственного контроля;\nд) невручение руководителю субъекта критической информационной инфраструктуры или уполномоченному им должностному лицу акта проверки;\nе) проведение плановой проверки, не включенной в ежегодный план проведения плановых проверок. XI. Права, обязанности и ответственность субъекта критической информационной инфраструктуры при осуществлении государственного контроля\n46. Руководитель субъекта критической информационной инфраструктуры или уполномоченное им должностное лицо при проведении проверки имеют право:\nа) получать от органа государственного контроля и его должностных лиц информацию, которая относится к предмету проверки и представление которой предусмотрено настоящими Правилами;\nб) знакомиться с результатами проверки и указывать в акте проверки о своем ознакомлении с результатами проверки, согласии или несогласии с ними, а также с отдельными действиями должностных лиц органа государственного контроля;\nв) обжаловать действия (бездействие) должностных лиц органа государственного контроля, повлекшие за собой нарушение прав субъекта критической информационной инфраструктуры при проведении проверки, в административном и (или) судебном порядке в соответствии с законодательством Российской Федерации. 47. Руководитель субъекта критической информационной инфраструктуры или уполномоченное им должностное лицо при проведении проверки обязаны:\nа) непосредственно присутствовать при проведении проверки и давать пояснения по вопросам, относящимся к предмету проверки;\nб) предоставить должностным лицам органа государственного контроля, проводящим проверку, возможность ознакомиться с документами, связанными с задачами и предметом проверки;\nв) выполнять предписания должностных лиц органа государственного контроля об устранении нарушений в части соблюдения требований по обеспечению безопасности, выданные этими лицами в соответствии со своей компетенцией;\nг) обеспечить с учетом требований пропускного режима беспрепятственный доступ проводящих проверку должностных лиц на территорию, в используемые при осуществлении деятельности здания, строения, сооружения, помещения и к значимым объектам критической информационной инфраструктуры;\nд) в случае, предусмотренном внутренним распорядком субъекта критической информационной инфраструктуры, провести в первый день проверки инструктаж по соблюдению техники безопасности при нахождении на территории, на которой расположен проверяемый значимый объект критической информационной инфраструктуры, с должностными лицами органа государственного контроля, осуществляющими проверку;\nе) принимать меры по устранению выявленных нарушений. 48. Руководитель субъекта критической информационной инфраструктуры или уполномоченное им должностное лицо, допустившие нарушение положений настоящих Правил, необоснованно препятствующие проведению проверки, уклоняющиеся от проведения проверки и (или) не выполняющие в установленный срок предписания органа государственного контроля об устранении выявленных нарушений требований по обеспечению безопасности, несут ответственность в соответствии с законодательством Российской Федерации. 49. В случае невозможности выполнения предписания, предусмотренного подпунктом \"а\" пункта 39 настоящих Правил, по причинам, не зависящим от субъекта критической информационной инфраструктуры, субъект критической информационной инфраструктуры до истечения срока выполнения предписания вправе обратиться с мотивированным обращением о продлении срока выполнения предписания к руководителю органа государственного контроля, выдавшему такое предписание. Обращение субъекта критической информационной инфраструктуры подлежит рассмотрению в порядке, предусмотренном пунктом 40 настоящих Правил. 50. В случае несогласия с фактами, изложенными в акте проверки и (или) предписании об устранении выявленного нарушения, руководитель субъекта критической информационной инфраструктуры или уполномоченное им должностное лицо вправе представить в течение 15 дней с даты получения акта проверки в проводивший проверку орган государственного контроля возражения в письменной форме в отношении акта проверки и (или) выданного предписания об устранении выявленного нарушения в целом или их отдельных положений. При этом субъект критической информационной инфраструктуры вправе приложить к возражениям документы, подтверждающие обоснованность таких возражений, или их заверенные копии либо в согласованный срок передать их в орган государственного контроля."}
Сроки и формы: нужно ли в части 3 Сведений (о взаимодействии с сетями электросвязи) указывать взаимодействие ОКИИ со спутниковыми системами навигации (GPS, ГЛОНАСС), с системами спутниковой связи (Intelsat, Iridium)?
Ответ: да, в соответствии с п. 33 ст. 2 Федерального закона от 07.07.2003 № 126-ФЗ «О связи»: «Электросвязь – любые излучение, передача или прием знаков, сигналов, голосовой информации, письменного текста, изображений, звуков или сообщений любого рода по радиосистеме, проводной, оптической и другим электромагнитным системам». Если ОКИИ в процессе обработки информации взаимодействует со спутниковыми системами навигации и (или) с системами спутниковой связи, необходимо заполнить часть 3 «Сведений о результатах присвоения ОКИИ категории значимости…», указав: категорию сети электросвязи (сеть электросвязи специального назначения, сеть спутниковой электросвязи, спутниковая система навигации и т.п.);наименование оператора связи и (или) провайдера хостинга (наименование организации, оказывающей услуги связи, при наличии);цель взаимодействия с сетью электросвязи (радионавигация, передача (прием) информации и т.п.);способ взаимодействия с сетью электросвязи с указанием типа доступа к сети электросвязи (беспроводной).
07.07.2003 № 126
{"07.07.2003 № 126": []}
Дихотомический ответ (Да/Нет)
Да
{"07.07.2003 № 126": "Федеральный закон от 7 июля 2003 г. N 126-ФЗ \"О связи\"\nС изменениями и дополнениями от:\n23 декабря 2003 г., 22 августа, 2 ноября 2004 г., 9 мая 2005 г., 2\nфевраля, 3 марта, 26 июля, 29 декабря 2006 г., 9 февраля, 24 июля 2007\nг., 29 апреля 2008 г., 18 июля 2009 г., 14 февраля, 5 апреля, 29 июня,\n27 июля 2010 г., 7, 23 февраля, 14, 27 июня, 1, 11, 18 июля, 7 ноября,\n3, 6, 8 декабря 2011 г., 28 июля, 25 декабря 2012 г., 7 мая, 2, 23\nиюля, 21 октября, 2, 25 ноября, 2, 28 декабря 2013 г., 3 февраля, 2\nапреля, 5 мая, 23 июня, 21 июля, 1 декабря 2014 г., 13 июля 2015 г., 2\nмарта, 5 апреля, 1 мая, 23 июня, 3, 6 июля 2016 г., 17 апреля, 7 июня,\n26, 29 июля, 5 декабря 2017 г., 18 апреля, 3 августа, 11, 27 декабря\n2018 г., 1 мая, 6 июня, 27 декабря 2019 г., 1 марта, 7 апреля, 15\nоктября, 8, 30 декабря 2020 г., 9 марта, 30 апреля, 11 июня, 2 июля,\n30 декабря 2021 г., 14 июля 2022 г., 18 марта, 31 июля, 4 августа, 14\nноября 2023 г., 6 апреля, 8 августа 2024 г. Принят Государственной Думой 18 июня 2003 года\nОдобрен Советом Федерации 25 июня 2003 года\nГАРАНТ:\nО проверке конституционности отдельных положений настоящего\nФедерального закона см. Постановление Конституционного Суда РФ от 28\nфевраля 2006 г. N 2-П\nСм. комментарии к настоящему Федеральному закону\nГАРАНТ:\nСм. комментарии к преамбуле настоящего Федерального закона\nНастоящий Федеральный закон устанавливает правовые основы деятельности\nв области связи на территории Российской Федерации и на находящихся\nпод юрисдикцией Российской Федерации территориях, определяет\nполномочия органов государственной власти в области связи, а также\nправа и обязанности лиц, участвующих в указанной деятельности или\nпользующихся услугами связи. Глава 1. Общие положения\nИнформация об изменениях:\nФедеральным законом от 5 апреля 2016 г. N 104-ФЗ в статью 1 настоящего\nФедерального закона внесены изменения, вступающие в силу с 1 июля 2016\nг. См. текст статьи в предыдущей редакции\nСтатья 1. Цели настоящего Федерального закона\nГАРАНТ:\nСм. комментарии к статье 1 настоящего Федерального закона\nЦелями настоящего Федерального закона являются:\nсоздание условий для оказания услуг связи на всей территории\nРоссийской Федерации;\nсодействие внедрению перспективных технологий;\nзащита интересов пользователей услугами связи и осуществляющих\nдеятельность в области связи хозяйствующих субъектов;\nобеспечение эффективной и добросовестной конкуренции на рынке услуг\nсвязи;\nсоздание условий для развития российской инфраструктуры связи,\nобеспечения ее интеграции с международными сетями связи;\nобеспечение централизованного управления российскими радиочастотным\nресурсом, в том числе орбитально-частотным, и ресурсом нумерации;\nсоздание условий для обеспечения потребностей в связи для нужд органов\nгосударственной власти, нужд обороны страны, безопасности государства\nи обеспечения правопорядка. Статья 2. Основные понятия, используемые в настоящем Федеральном\nзаконе\nГАРАНТ:\nСм. комментарии к статье 2 настоящего Федерального закона\nДля целей настоящего Федерального закона используются следующие\nосновные понятия:\n1) абонент - пользователь услугами связи, с которым заключен договор\nоб оказании таких услуг при выделении для этих целей абонентского\nномера или уникального кода идентификации;\nИнформация об изменениях:\nФедеральным законом от 25 декабря 2012 г. N 253-ФЗ статья 2 настоящего\nФедерального закона дополнена подпунктом 1.1, вступающим в силу с 1\nдекабря 2013 г. 1.1) база данных перенесенных абонентских номеров - информационная\nсистема, содержащая сведения об абонентских номерах, которые\nсохраняются абонентами при заключении новых договоров об оказании\nуслуг связи с другими операторами подвижной радиотелефонной связи, и\nоб указанных операторах связи, заключивших такие договоры;\nИнформация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ статья 2 настоящего\nФедерального закона дополнена подпунктом 1.2, вступающим в силу с 1\nиюня 2016 г. 1.2) владелец сети связи специального назначения - осуществляющие\nуправление сетью связи специального назначения, в том числе через\nсоответствующие центры управления, и владеющие ею на праве\nоперативного управления федеральный орган исполнительной власти, его\nтерриториальный орган, подразделение федерального органа\nисполнительной власти, осуществляющее отдельные полномочия указанного\nфедерального органа;\nИнформация об изменениях:\nФедеральным законом от 6 декабря 2011 г. N 409-ФЗ в подпункт 2 статьи\n2 настоящего Федерального закона внесены изменения\nСм. текст подпункта в предыдущей редакции\n2) выделение полосы радиочастот - разрешение в письменной форме на\nиспользование конкретной полосы радиочастот, в том числе для\nразработки, модернизации, производства в Российской Федерации и (или)\nввоза в Российскую Федерацию радиоэлектронных средств или\nвысокочастотных устройств с определенными техническими\nхарактеристиками;\n3) высокочастотные устройства - оборудование или приборы,\nпредназначенные для генерирования и использования радиочастотной\nэнергии в промышленных, научных, медицинских, бытовых или других\nцелях, за исключением применения в области электросвязи;\nИнформация об изменениях:\nФедеральным законом от 23 июня 2016 г. N 204-ФЗ статья 2 настоящего\nФедерального закона дополнена подпунктом 3.1\n3.1) договор о многосубъектном использовании радиочастотного спектра -\nсоглашение между двумя и более пользователями радиочастотным спектром,\nв соответствии с которым осуществляется совместное использование\nрадиочастотного спектра в установленном настоящим Федеральным законом\nпорядке;\nИнформация об изменениях:\nСтатья 2 дополнена подпунктом 3.1-1 с 1 июня 2021 г. - Федеральный\nзакон от 30 декабря 2020 г. N 533-ФЗ\n3.1-1) идентификатор пользовательского оборудования (оконечного\nоборудования) - идентификационный номер пользовательского оборудования\n(оконечного оборудования), в котором предусмотрена возможность\nиспользования идентификационного модуля;\nИнформация об изменениях:\nПодпункт 3.2 изменен с 1 июня 2021 г. - Федеральный закон от 30\nдекабря 2020 г. N 533-ФЗ\nСм. предыдущую редакцию\n3.2) идентификационный модуль - электронный носитель информации,\nкоторый используется в пользовательском оборудовании (оконечном\nоборудовании) и с помощью которого осуществляется идентификация\nабонента, и (или) пользователя услугами связи абонента - юридического\nлица либо индивидуального предпринимателя, и (или) пользовательского\nоборудования (оконечного оборудования) и обеспечивает доступ\nоборудования указанных абонента или пользователя к сети оператора\nподвижной радиотелефонной связи;\n4) использование радиочастотного спектра - обладание разрешением на\nпользование и (или) фактическое пользование полосой радиочастот,\nрадиочастотным каналом или радиочастотой для оказания услуг\nэлектросвязи и других не запрещенных федеральными законами или иными\nнормативными правовыми актами Российской Федерации целей;\nИнформация об изменениях:\nФедеральным законом от 21 июля 2014 г. N 228-ФЗ ФЗ подпункт 5 статьи 2\nнастоящего Федерального закона изложен в новой редакции\nСм. текст подпункта в предыдущей редакции\n5) конверсия радиочастотного спектра - экономические, организационные\nи технические мероприятия, направленные на расширение использования\nрадиочастотного спектра радиоэлектронными средствами гражданского\nназначения;\nИнформация об изменениях:\nФедеральным законом от 29 июня 2010 г. N 124-ФЗ подпункт 6 статьи 2\nнастоящего Федерального закона изложен в новой редакции\nСм. текст подпункта в предыдущей редакции\n6) линейно-кабельные сооружения связи - объекты инженерной\nинфраструктуры, созданные или приспособленные для размещения кабелей\nсвязи;\n7) линии связи - линии передачи, физические цепи и линейно-кабельные\nсооружения связи;\nИнформация об изменениях:\nПодпункт 7.1 изменен с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n7.1) международно-правовая защита присвоения радиочастот или\nрадиочастотных каналов - правовые, технические, организационные и\nнаучно-исследовательские мероприятия, осуществляемые в целях\nобеспечения международного признания присвоения радиочастот или\nрадиочастотных каналов для радиоэлектронных средств различных\nрадиослужб Российской Федерации;\n8) монтированная емкость - величина, характеризующая технологические\nвозможности оператора связи по оказанию на определенной территории\nРоссийской Федерации услуг электросвязи, услуг присоединения и услуг\nпо пропуску трафика и измеряемая техническими возможностями\nоборудования, введенного в сеть оператора связи;\n9) нумерация - цифровое, буквенное, символьное обозначение или\nкомбинации таких обозначений, в том числе коды, предназначенные для\nоднозначного определения (идентификации) сети связи и (или) ее узловых\nили оконечных элементов;\n10) пользовательское оборудование (оконечное оборудование)\n-технические средства для передачи и (или) приема сигналов\nэлектросвязи по линиям связи, подключенные к абонентским линиям и\nнаходящиеся в пользовании абонентов или предназначенные для таких\nцелей;\n11) оператор, занимающий существенное положение в сети связи общего\nпользования, - оператор, который вместе с аффилированными лицами\nобладает в географически определенной зоне нумерации или на всей\nтерритории Российской Федерации не менее чем двадцатью пятью\nпроцентами монтированной емкости либо имеет возможность осуществлять\nпропуск не менее чем двадцати пяти процентов трафика;\n12) оператор связи - юридическое лицо или индивидуальный\nпредприниматель, оказывающие услуги связи на основании соответствующей\nлицензии;\n13) оператор универсального обслуживания - оператор связи, который\nоказывает услуги связи в сети связи общего пользования и на которого в\nпорядке, предусмотренном настоящим Федеральным законом, возложена\nобязанность по оказанию универсальных услуг связи;\nИнформация об изменениях:\nФедеральным законом от 27 июля 2010 г. N 221-ФЗ статья 2 настоящего\nФедерального закона дополнена подпунктом 13.1, вступающим в силу по\nистечении девяноста дней после дня официального опубликования\nназванного Федерального закона\n13.1) оператор обязательных общедоступных телеканалов и (или)\nрадиоканалов - оператор связи, который на основании договора с\nабонентом оказывает услуги связи для целей телевизионного вещания и\n(или) радиовещания (за исключением услуг связи для целей проводного\nрадиовещания) и в соответствии с настоящим Федеральным законом обязан\nосуществлять трансляцию обязательных общедоступных телеканалов и (или)\nрадиоканалов, перечень которых определяется законодательством\nРоссийской Федерации о средствах массовой информации;\n14) организация связи - юридическое лицо, осуществляющее деятельность\nв области связи в качестве основного вида деятельности. Положения\nнастоящего Федерального закона, регулирующие деятельность организаций\nсвязи, применяются соответственно к индивидуальным предпринимателям,\nосуществляющим деятельность в области связи в качестве основного вида\nдеятельности;\nИнформация об изменениях:\nФедеральным законом от 29 июня 2010 г. N 124-ФЗ статья 2 настоящего\nФедерального закона дополнена подпунктом 14.1\n14.1) особо опасные, технически сложные сооружения связи - сооружения\nсвязи, проектной документацией которых предусмотрены такие\nхарактеристики, как высота от семидесяти пяти до ста метров и (или)\nзаглубление подземной части (полностью или частично) ниже\nпланировочной отметки земли от пяти до десяти метров;\nИнформация об изменениях:\nПодпункт 15 изменен с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n15) пользователь радиочастотным спектром - лицо, которому выделена\nполоса радиочастот и (или) присвоены радиочастота или радиочастотный\nканал;\n16) пользователь услугами связи - лицо, заказывающее и (или)\nиспользующее услуги связи;\nИнформация об изменениях:\nПодпункт 17 изменен с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n17) присвоение радиочастоты или радиочастотного канала - разрешение в\nформе записи в Едином реестре частотных присвоений для\nрадиоэлектронных средств гражданского назначения или в письменной\nформе для радиоэлектронных средств, используемых для нужд органов\nгосударственной власти, нужд обороны страны, безопасности государства\nи обеспечения правопорядка, на использование конкретных радиочастоты\nили радиочастотного канала с указанием конкретного радиоэлектронного\nсредства, целей и условий такого использования радиоэлектронного\nсредства и радиочастот;\n18) радиопомеха - воздействие электромагнитной энергии на прием\nрадиоволн, вызванное одним или несколькими излучениями, в том числе\nрадиацией, индукцией, и проявляющееся в любом ухудшении качества\nсвязи, ошибках или потерях информации, которых можно было бы избежать\nпри отсутствии воздействия такой энергии;\n19) радиочастота - частота электромагнитных колебаний, устанавливаемая\nдля обозначения единичной составляющей радиочастотного спектра;\nИнформация об изменениях:\nФедеральным законом от 21 июля 2014 г. N 228-ФЗ ФЗ в подпункт 20\nстатьи 2 настоящего Федерального закона внесены изменения\nСм. текст подпункта в предыдущей редакции\n20) радиочастотный спектр - упорядоченная совокупность радиочастот в\nустановленных Международным союзом электросвязи пределах, которые\nмогут быть использованы для функционирования радиоэлектронных средств\nили высокочастотных устройств;\n21) радиоэлектронные средства - технические средства, предназначенные\nдля передачи и (или) приема радиоволн, состоящие из одного или\nнескольких передающих и (или) приемных устройств либо комбинации таких\nустройств и включающие в себя вспомогательное оборудование;\n22) распределение полос радиочастот - определение предназначения полос\nрадиочастот посредством записей в Таблице распределения полос\nрадиочастот между радиослужбами Российской Федерации, на основании\nкоторых выдается разрешение на использование конкретной полосы\nрадиочастот, а также устанавливаются условия такого использования;\nИнформация об изменениях:\nФедеральным законом от 21 июля 2014 г. N 272-ФЗ статья 2 настоящего\nФедерального закона дополнена подпунктом 22.1, вступающим в силу по\nистечении девяноста дней после дня официального опубликования\nназванного Федерального закона\n22.1) рассылка по сети подвижной радиотелефонной связи -\nавтоматическая передача абонентам коротких текстовых сообщений\n(сообщений, состоящих из букв и (или) символов, набранных в\nопределенной последовательности) по сети подвижной радиотелефонной\nсвязи или передача абонентам коротких текстовых сообщений с\nиспользованием нумерации, не соответствующей российской системе и\nплану нумерации, а также сообщений, передача которых не предусмотрена\nдоговором о межсетевом взаимодействии с иностранными операторами\nсвязи;\n23) ресурс нумерации - совокупность или часть вариантов нумерации,\nкоторые возможно использовать в сетях связи;\n24) сеть связи - технологическая система, включающая в себя средства и\nлинии связи и предназначенная для электросвязи или почтовой связи;\n25) современный функциональный эквивалент сети связи - минимальный\nнабор современных средств связи, обеспечивающий качество и\nсуществующий объем услуг, оказываемых в сети связи;\n26) утратил силу;\nИнформация об изменениях:\nСм. текст подпункта 26 статьи 2\nИнформация об изменениях:\nФедеральным законом от 29 июня 2010 г. N 124-ФЗ подпункт 27 статьи 2\nнастоящего Федерального закона изложен в новой редакции\nСм. текст подпункта в предыдущей редакции\n27) сооружения связи - объекты инженерной инфраструктуры (в том числе\nлинейно-кабельные сооружения связи), созданные или приспособленные для\nразмещения средств связи, кабелей связи;\nИнформация об изменениях:\nФедеральным законом от 7 ноября 2011 г. N 303-ФЗ подпункт 28 статьи 2\nнастоящего Федерального закона изложен в новой редакции\nСм. текст подпункта в предыдущей редакции\n28) средства связи - технические и программные средства, используемые\nдля формирования, приема, обработки, хранения, передачи, доставки\nсообщений электросвязи или почтовых отправлений, а также иные\nтехнические и программные средства, используемые при оказании услуг\nсвязи или обеспечении функционирования сетей связи, включая\nтехнические системы и устройства с измерительными функциями;\nИнформация об изменениях:\nФедеральным законом от 27 июля 2010 г. N 221-ФЗ статья 2 настоящего\nФедерального закона дополнена подпунктом 28.1, вступающим в силу по\nистечении девяноста дней после дня официального опубликования\nназванного Федерального закона\n28.1) телеканал, радиоканал - сформированная в соответствии с сеткой\nвещания и выходящая в свет (эфир) под постоянным наименованием и с\nустановленной периодичностью совокупность теле-, радиопрограмм и (или)\nсоответственно иных аудиовизуальных, звуковых сообщений и материалов;\nИнформация об изменениях:\nФедеральным законом от 27 июля 2010 г. N 221-ФЗ статья 2 настоящего\nФедерального закона дополнена подпунктом 28.2, вступающим в силу по\nистечении девяноста дней после дня официального опубликования\nназванного Федерального закона\n28.2) трансляция телеканалов и (или) радиоканалов - прием и доставка\nдо пользовательского оборудования (оконечного оборудования) сигнала,\nпосредством которого осуществляется распространение телеканалов и\n(или) радиоканалов, или прием и передача в эфир данного сигнала;\nИнформация об изменениях:\nПодпункт 28.3 изменен с 18 апреля 2020 г. - Федеральный закон от 7\nапреля 2020 г. N 110-ФЗ\nСм. предыдущую редакцию\n28.3) средство коллективного доступа - средство связи или совокупность\nсредств связи, которые предназначены для предоставления\nнеограниченному кругу лиц возможности пользования услугами\nэлектросвязи без использования пользовательского оборудования\nабонента;\nИнформация об изменениях:\nПодпункт 28.4 изменен с 18 апреля 2020 г. - Федеральный закон от 7\nапреля 2020 г. N 110-ФЗ\nСм. предыдущую редакцию\n28.4) точка доступа - средство связи или совокупность средств связи,\nкоторые предназначены для предоставления неограниченному кругу лиц\nвозможности пользования услугами электросвязи с использованием\nпользовательского оборудования абонента;\nИнформация об изменениях:\nСтатья 2 дополнена подпунктом 28.5 с 1 ноября 2019 г. - Федеральный\nзакон от 1 мая 2019 г. N 90-ФЗ\n28.5) точка обмена трафиком - совокупность технических и программных\nсредств и (или) сооружений связи, с использованием которых собственник\nили иной их владелец обеспечивает возможность для соединения и\nпропуска в неизменном виде трафика между сетями связи, если\nсобственник или иной владелец сетей связи имеет уникальный\nидентификатор совокупности средств связи и иных технических средств в\nинформационно-телекоммуникационной сети \"Интернет\";\n29) трафик - нагрузка, создаваемая потоком вызовов, сообщений и\nсигналов, поступающих на средства связи;\n30) универсальные услуги связи - услуги связи, оказание которых любому\nпользователю услугами связи на всей территории Российской Федерации в\nзаданный срок, с установленным качеством и по доступной цене является\nобязательным для операторов универсального обслуживания;\n31) управление сетью связи - совокупность организационно-технических\nмероприятий, направленных на обеспечение функционирования сети связи,\nв том числе регулирование трафика;\n32) услуга связи - деятельность по приему, обработке, хранению,\nпередаче, доставке сообщений электросвязи или почтовых отправлений;\nИнформация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ в подпункт 33 статьи 2\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июня 2016 г. См. текст подпункта в предыдущей редакции\n33) услуга присоединения - деятельность, направленная на\nудовлетворение потребности операторов связи, владельцев сетей связи\nспециального назначения в организации взаимодействия сетей\nэлектросвязи, при котором становятся возможными установление\nсоединения и передача информации между пользователями\nвзаимодействующих сетей электросвязи;\n34) услуга по пропуску трафика - деятельность, направленная на\nудовлетворение потребности операторов связи в пропуске трафика между\nвзаимодействующими сетями электросвязи;\nИнформация об изменениях:\nФедеральным законом от 23 июля 2013 г. N 229-ФЗ статья 2 дополнена\nподпунктом 34.1, вступающим в силу с 1 мая 2014 г. 34.1) контентные услуги - вид услуг связи, которые технологически\nнеразрывно связаны с услугами подвижной радиотелефонной связи и\nнаправлены на повышение их потребительской ценности (в том числе\nуслуги по предоставлению абонентам возможности получать на\nпользовательское (оконечное) оборудование в сетях связи справочную,\nразвлекательную и (или) иную дополнительно оплачиваемую информацию,\nучаствовать в голосовании, играх, конкурсах и аналогичных\nмероприятиях) и стоимость оказания которых оплачивается абонентом\nоператору связи, с которым у абонента заключен договор об оказании\nуслуг связи;\n35) электросвязь - любые излучение, передача или прием знаков,\nсигналов, голосовой информации, письменного текста, изображений,\nзвуков или сообщений любого рода по радиосистеме, проводной,\nоптической и другим электромагнитным системам;\n36) электромагнитная совместимость - способность радиоэлектронных\nсредств и (или) высокочастотных устройств функционировать с\nустановленным качеством в окружающей электромагнитной обстановке и не\nсоздавать недопустимые радиопомехи другим радиоэлектронным средствам и\n(или) высокочастотным устройствам. Статья 3. Сфера действия настоящего Федерального закона\nГАРАНТ:\nСм. комментарии к статье 3 настоящего Федерального закона\n1. Настоящий Федеральный закон регулирует отношения, связанные с\nсозданием и эксплуатацией всех сетей связи и сооружений связи,\nиспользованием радиочастотного спектра, оказанием услуг электросвязи и\nпочтовой связи на территории Российской Федерации и на находящихся под\nюрисдикцией Российской Федерации территориях. 2. В отношении операторов связи, осуществляющих свою деятельность за\nпределами Российской Федерации в соответствии с правом иностранных\nгосударств, настоящий Федеральный закон применяется только в части\nрегулирования порядка выполнения работ и оказания ими услуг связи на\nнаходящихся под юрисдикцией Российской Федерации территориях. 3. Отношения в области связи, не урегулированные настоящим Федеральным\nзаконом, регулируются другими федеральными законами и иными\nнормативными правовыми актами Российской Федерации в области связи. Статья 4. Законодательство Российской Федерации в области связи\nГАРАНТ:\nСм. комментарии к статье 4 настоящего Федерального закона\n1. Законодательство Российской Федерации в области связи основывается\nна Конституции Российской Федерации и состоит из настоящего\nФедерального закона и иных федеральных законов. 2. Отношения, связанные с деятельностью в области связи, регулируются\nтакже нормативными правовыми актами Президента Российской Федерации,\nнормативными правовыми актами Правительства Российской Федерации и\nиздаваемыми в соответствии с ними нормативными правовыми актами\nфедеральных органов исполнительной власти. 3. Если международным договором Российской Федерации установлены иные\nправила, чем те, которые предусмотрены настоящим Федеральным законом,\nприменяются правила международного договора. Информация об изменениях:\nСтатья 4 дополнена пунктом 4 с 8 декабря 2020 г. - Федеральный закон\nот 8 декабря 2020 г. N 429-ФЗ\n4. Решения межгосударственных органов, принятые на основании положений\nмеждународных договоров Российской Федерации в их истолковании,\nпротиворечащем Конституции Российской Федерации, не подлежат\nисполнению в Российской Федерации. Такое противоречие может быть\nустановлено в порядке, определенном федеральным конституционным\nзаконом. Глава 2. Основы деятельности в области связи\nСтатья 5. Собственность на сети связи и средства связи\nГАРАНТ:\nСм. комментарии к статье 5 настоящего Федерального закона\n1. На территории Российской Федерации организации связи создаются и\nосуществляют свою деятельность на основе единства экономического\nпространства, в условиях конкуренции и многообразия форм\nсобственности. Государство обеспечивает организациям связи независимо\nот форм собственности равные условия конкуренции. Сети связи и средства связи могут находиться в федеральной\nсобственности, собственности субъектов Российской Федерации,\nмуниципальной собственности, а также в собственности граждан и\nюридических лиц. Перечень сетей связи и средств связи, которые могут находиться только\nв федеральной собственности, определяется законодательством Российской\nФедерации. Иностранные инвесторы могут принимать участие в приватизации имущества\nгосударственных и муниципальных унитарных предприятий связи на\nусловиях, определенных законодательством Российской Федерации. 2. Изменение формы собственности на сети связи и средства связи\nосуществляется в порядке, предусмотренном законодательством Российской\nФедерации, и допускается при условии, что такое изменение заведомо не\nухудшает функционирование сетей связи и средств связи, а также не\nущемляет право граждан и юридических лиц на пользование услугами\nсвязи. Информация об изменениях:\nСтатья 5 дополнена пунктом 3 с 1 декабря 2021 г. - Федеральный закон\nот 2 июля 2021 г. N 319-ФЗ\n3. Собственниками или иными владельцами линий связи, пересекающих\nГосударственную границу Российской Федерации, могут являться только\nроссийские юридические лица. Статья 6. Организация деятельности, связанной с размещением сооружений\nсвязи и средств связи\nГАРАНТ:\nСм. комментарии к статье 6 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 26 октября 2020 г. - Федеральный закон от 15 октября\n2020 г. N 338-ФЗ\nСм. предыдущую редакцию\n1. При градостроительном планировании развития территорий и поселений,\nих застройке должны определяться состав и структура объектов связи -\nсооружений связи, в том числе линейно-кабельных сооружений, отдельных\nпомещений для размещения средств связи, а также необходимые мощности в\nинженерных инфраструктурах для обеспечения функционирования средств\nсвязи, включая размещение сетей связи в многоквартирных домах. Информация об изменениях:\nПункт 2 изменен с 26 октября 2020 г. - Федеральный закон от 15 октября\n2020 г. N 338-ФЗ\nСм. предыдущую редакцию\n2. Органы государственной власти субъектов Российской Федерации и\nорганы местного самоуправления содействуют организациям связи,\nоказывающим универсальные услуги связи, в получении и (или)\nстроительстве сооружений связи и помещений, предназначенных для\nоказания универсальных услуг связи, а также вправе участвовать в\nреализации иных мероприятий, направленных на создание, развитие,\nэксплуатацию сетей связи и сооружений связи на территориях\nсоответствующих субъектов Российской Федерации, муниципальных\nобразований. 3. Организации связи по договору с собственником или иным владельцем\nзданий, опор линий электропередачи, контактных сетей железных дорог,\nстолбовых опор, мостов, коллекторов, туннелей, в том числе туннелей\nметрополитена, железных и автомобильных дорог и других инженерных\nобъектов и технологических площадок, а также полос отвода, в том числе\nполос отвода железных дорог и автомобильных дорог, могут осуществлять\nна них строительство, эксплуатацию средств связи и сооружений связи. При этом собственник или иной владелец указанного недвижимого\nимущества вправе требовать от организации связи соразмерную плату за\nпользование этим имуществом, если иное не предусмотрено федеральными\nзаконами. В случае, если недвижимое имущество, принадлежащее гражданину или\nюридическому лицу, в результате осуществления строительства,\nэксплуатации средств связи и сооружений связи не может использоваться\nв соответствии с его назначением, собственник или иной владелец в\nсудебном порядке вправе требовать расторжения договора с организацией\nсвязи об использовании этого имущества. Информация об изменениях:\nФедеральным законом от 5 апреля 2016 г. N 104-ФЗ в пункт 4 статьи 6\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июля 2016 г. См. текст пункта в предыдущей редакции\n4. При переносе или переустройстве линий связи и сооружений связи\nвследствие строительства, расширения территорий поселений,\nкапитального ремонта, реконструкции зданий, строений, сооружений,\nдорог и мостов, освоения новых земель, переустройства систем\nмелиорации, разработки месторождений полезных ископаемых и иных нужд\nоператору связи возмещаются расходы, связанные с такими переносом или\nпереустройством, если иное не предусмотрено законодательством об\nавтомобильных дорогах и о дорожной деятельности. Возмещение может осуществляться по соглашению сторон в денежной форме\nлибо посредством переноса или переустройства линий связи и сооружений\nсвязи заказчиком строительства за свой счет в соответствии с\nнормативными правовыми актами и выдаваемыми организацией связи\nтехническими условиями. 5. Операторы связи на возмездной основе вправе размещать кабели связи\nв линейно-кабельных сооружениях связи вне зависимости от\nпринадлежности этих сооружений. Информация об изменениях:\nЧасть 6 изменена с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. предыдущую редакцию\n6. Размещение оператором связи сетей связи на объектах общего\nимущества в многоквартирном доме для оказания услуг связи по передаче\nданных и предоставлению доступа к информационно-телекоммуникационной\nсети \"Интернет\" абоненту - физическому лицу осуществляется без\nвзимания платы за пользование объектами общего имущества в\nмногоквартирном доме, за доступ к сетям связи в соответствии с частью\n4.2 статьи 36 Жилищного кодекса Российской Федерации в целях\nреализации прав граждан на доступ к информации, в том числе информации\nо деятельности государственных органов и органов местного\nсамоуправления, на доступ к государственным информационным системам, а\nтакже для предоставления абоненту - физическому лицу услуг связи,\nпредусмотренных пунктом 5.3 статьи 46 настоящего Федерального закона. Статья 7. Защита сетей связи и сооружений связи\nГАРАНТ:\nСм. комментарии к статье 7 настоящего Федерального закона\n1. Сети связи и сооружения связи находятся под защитой государства. Информация об изменениях:\nФедеральным законом от 9 февраля 2007 г. N 14-ФЗ пункт 2 статьи 7\nнастоящего Федерального закона изложен в новой редакции, вступающей в\nсилу с 14 февраля 2008 г. См. текст пункта в предыдущей редакции\n2. Операторы связи и застройщики при строительстве и реконструкции\nзданий, строений, сооружений (в том числе сооружений связи), а также\nпри построении сетей связи должны учитывать необходимость защиты\nсредств связи и сооружений связи от несанкционированного доступа к\nним. 3. Операторы связи при эксплуатации сетей связи и сооружений связи\nобязаны обеспечивать защиту средств связи и сооружений связи от\nнесанкционированного доступа к ним. Статья 8. Регистрация права собственности и других вещных прав на\nобъекты связи\nГАРАНТ:\nСм. комментарии к статье 8 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 30 апреля 2021 г. - Федеральный закон от 30 апреля\n2021 г. N 120-ФЗ\nСм. предыдущую редакцию\n1. Сооружения связи, которые прочно связаны с землей и перемещение\nкоторых без несоразмерного ущерба их назначению невозможно, в том\nчисле линейно-кабельные сооружения связи, относятся к недвижимому\nимуществу, государственная регистрация права собственности и других\nвещных прав на которое осуществляется в соответствии с гражданским\nзаконодательством. 2. Порядок государственной регистрации права собственности и других\nвещных прав на космические объекты связи (спутники связи, в том числе\nдвойного назначения) устанавливается федеральными законами. 3. Передача права собственности и других вещных прав на космические\nобъекты связи не влечет за собой передачу права на использование\nорбитально-частотного ресурса. Статья 9. Строительство и эксплуатация линий связи на приграничной\nтерритории Российской Федерации и в пределах территориального моря\nРоссийской Федерации\nГАРАНТ:\nСм. комментарии к статье 9 настоящего Федерального закона\nПорядок строительства и эксплуатации, в том числе обслуживания, линий\nсвязи при пересечении Государственной границы Российской Федерации, на\nприграничной территории Российской Федерации, во внутренних морских\nводах Российской Федерации и в территориальном море Российской\nФедерации, в том числе прокладки кабеля и строительства\nлинейно-кабельных сооружений, осуществления строительных и\nаварийно-восстановительных работ на подводных линейно-кабельных\nсооружениях связи в территориальном море Российской Федерации,\nопределяется Правительством Российской Федерации. Статья 10. Земли связи\nГАРАНТ:\nСм. комментарии к статье 10 настоящего Федерального закона\nИнформация об изменениях:\nФедеральным законом от 23 июня 2014 г. N 171-ФЗ в пункт 1 статьи 10\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 марта 2015 г. См. текст пункта в предыдущей редакции\n1. В соответствии с земельным законодательством Российской Федерации к\nземлям связи относятся земельные участки, предоставленные для нужд\nсвязи в постоянное (бессрочное) или безвозмездное пользование, аренду\nлибо передаваемые на праве ограниченного пользования чужим земельным\nучастком (сервитут) для строительства и эксплуатации сооружений связи. Информация об изменениях:\nПункт 2 изменен с 4 августа 2018 г. - Федеральный закон от 3 августа\n2018 г. N 342-ФЗ\nСм. предыдущую редакцию\n2. Предоставление земельных участков организациям связи, порядок\n(режим) пользования ими, в том числе установления охранных зон сетей\nсвязи и сооружений связи и создания просек для размещения сетей связи,\nоснования, условия и порядок изъятия этих земельных участков\nустанавливаются земельным законодательством Российской Федерации. ГАРАНТ:\nСм. Положение о возмещении убытков при ухудшении качества земель,\nограничении прав собственников земельных участков, землепользователей,\nземлевладельцев и арендаторов земельных участков, а также\nправообладателей расположенных на земельных участках объектов\nнедвижимости, утвержденное постановлением Правительства РФ от 27\nянваря 2022 г. N 59\nГлава 3. Сети связи\nСтатья 11. Федеральная связь\nГАРАНТ:\nСм. комментарии к статье 11 настоящего Федерального закона\n1. Федеральную связь образуют все организации и государственные\nорганы, осуществляющие и обеспечивающие электросвязь и почтовую связь\nна территории Российской Федерации. 2. Материально-техническую основу федеральной связи составляют единая\nсеть электросвязи Российской Федерации и сеть почтовой связи\nРоссийской Федерации. Статья 12. Единая сеть электросвязи Российской Федерации\nГАРАНТ:\nСм. комментарии к статье 12 настоящего Федерального закона\n1. Единая сеть электросвязи Российской Федерации состоит из\nрасположенных на территории Российской Федерации сетей электросвязи\nследующих категорий:\nсеть связи общего пользования;\nвыделенные сети связи;\nтехнологические сети связи, присоединенные к сети связи общего\nпользования;\nсети связи специального назначения и другие сети связи для передачи\nинформации при помощи электромагнитных систем. Информация об изменениях:\nСтатья 12 дополнена пунктом 1.1 с 1 января 2018 г. - Федеральный закон\nот 26 июля 2017 г. N 193-ФЗ\n1.1. Порядок подготовки и использования ресурсов единой сети\nэлектросвязи Российской Федерации для обеспечения функционирования\nзначимых объектов критической информационной инфраструктуры\nутверждается Правительством Российской Федерации. Информация об изменениях:\nПункт 2 изменен с 1 сентября 2023 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n2. Для сетей электросвязи, составляющих единую сеть электросвязи\nРоссийской Федерации, федеральный орган исполнительной власти в\nобласти связи:\nопределяет порядок их взаимодействия;\nв зависимости от категорий сетей связи (за исключением сетей связи\nспециального назначения, а также выделенных и технологических сетей\nсвязи, если они не присоединены к сети связи общего пользования)\nустанавливает требования к их проектированию, построению,\nэксплуатации, управлению ими или нумерации, применяемым средствам\nсвязи, в том числе в целях обеспечения деятельности экстренных\nоперативных служб, организационно-техническому обеспечению устойчивого\nфункционирования сетей связи, в том числе в чрезвычайных ситуациях,\nзащиты сетей связи от несанкционированного доступа к ним и\nпередаваемой по ним информации, порядку ввода сетей связи в\nэксплуатацию;\nГАРАНТ:\nСм. рекомендации по построению сети связи общего пользования в части\nсистемы обеспечения тактовой сетевой синхронизации, утвержденные\nприказом Минцифры России от 15 декабря 2021 г. N 1339\nустанавливает в соответствии с законодательством Российской Федерации\nоб обеспечении единства измерений обязательные метрологические\nтребования к измерениям, выполняемым при эксплуатации сети связи\nобщего пользования, и к применяемым средствам измерений в целях\nобеспечения целостности и устойчивости функционирования сети связи\nобщего пользования;\nустанавливает требования к функционированию систем управления сетями\nсвязи при возникновении угроз устойчивости, безопасности и целостности\nфункционирования на территории Российской Федерации\nинформационно-телекоммуникационной сети \"Интернет\" и сети связи общего\nпользования;\nГАРАНТ:\nК нормативным правовым актам РФ, устанавливающим обязательные\nтребования и предусмотренным абзацем шестым пункта 2 статьи 12, не\nприменяются положения части 1 статьи 3 Федерального закона от 31 июля\n2020 года N 247-ФЗ\nустанавливает требования к порядку пропуска трафика в сетях передачи\nданных;\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным абзацем седьмым (в\nредакции Федерального закона от 4 августа 2023 г. N 473-ФЗ), не\nприменяются положения частей 1 и 4 статьи 3 Федерального закона от 31\nиюля 2020 г. N 247-ФЗ\nустанавливает требования к эксплуатации сетей связи и управлению\nсетями связи в части использования операторами связи услуг сторонних\nорганизаций. Информация об изменениях:\nФедеральным законом от 14 февраля 2010 г. N 10-ФЗ статья 12 настоящего\nФедерального закона дополнена пунктом 2.1, распространяющимся на\nправоотношения, возникшие с 1 января 2010 г. 2.1. Требования к применяемым средствам связи, управлению ими,\nорганизационно-техническому обеспечению устойчивого функционирования\nсетей связи, в том числе в чрезвычайных ситуациях, защиты сетей связи\nот несанкционированного доступа к ним и передаваемой по ним\nинформации, порядку ввода сетей связи в эксплуатацию устанавливаются\nпо согласованию с федеральным органом исполнительной власти в области\nобеспечения безопасности. 3. Операторы связи всех категорий сетей связи единой сети электросвязи\nРоссийской Федерации обязаны создавать системы управления своими\nсетями связи, соответствующие установленному порядку их\nвзаимодействия. Статья 13. Сеть связи общего пользования\nГАРАНТ:\nСм. комментарии к статье 13 настоящего Федерального закона\n1. Сеть связи общего пользования предназначена для возмездного\nоказания услуг электросвязи любому пользователю услугами связи на\nтерритории Российской Федерации и включает в себя сети электросвязи,\nопределяемые географически в пределах обслуживаемой территории и\nресурса нумерации и не определяемые географически в пределах\nтерритории Российской Федерации и ресурса нумерации, а также сети\nсвязи, определяемые по технологии реализации оказания услуг связи. Информация об изменениях:\nФедеральным законом от 27 июля 2010 г. N 221-ФЗ в пункт 2 статьи 13\nнастоящего Федерального закона внесены изменения, вступающие в силу по\nистечении девяноста дней после дня официального опубликования\nназванного Федерального закона\nСм. текст пункта в предыдущей редакции\n2. Сеть связи общего пользования представляет собой комплекс\nвзаимодействующих сетей электросвязи, в том числе сети связи для\nтрансляции телеканалов и (или) радиоканалов. Сеть связи общего пользования имеет присоединение к сетям связи общего\nпользования иностранных государств. Статья 14. Выделенные сети связи\nГАРАНТ:\nСм. комментарии к статье 14 настоящего Федерального закона\n1. Выделенными сетями связи являются сети электросвязи,\nпредназначенные для возмездного оказания услуг электросвязи\nограниченному кругу пользователей или группам таких пользователей. Выделенные сети связи могут взаимодействовать между собой. Выделенные\nсети связи не имеют присоединения к сети связи общего пользования, а\nтакже к сетям связи общего пользования иностранных государств. Технологии и средства связи, применяемые для организации выделенных\nсетей связи, а также принципы их построения устанавливаются\nсобственниками или иными владельцами этих сетей. Выделенная сеть связи может быть присоединена к сети связи общего\nпользования с переводом в категорию сети связи общего пользования,\nесли выделенная сеть связи соответствует требованиям, установленным\nдля сети связи общего пользования. При этом выделенный ресурс\nнумерации изымается и предоставляется ресурс нумерации из ресурса\nнумерации сети связи общего пользования. Информация об изменениях:\nПункт 2 изменен с 1 марта 2022 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n2. Оказание услуг связи операторами выделенных сетей связи\nосуществляется на основании соответствующих лицензий в пределах\nпредусмотренных ими территорий и с использованием нумерации,\nприсвоенной каждой выделенной сети связи в порядке, установленном\nфедеральным органом исполнительной власти в области связи. Статья 15. Технологические сети связи\nГАРАНТ:\nСм. комментарии к статье 15 настоящего Федерального закона\n1. Технологические сети связи предназначены для обеспечения\nпроизводственной деятельности организаций, управления технологическими\nпроцессами в производстве. Технологии и средства связи, применяемые для создания технологических\nсетей связи, а также принципы их построения устанавливаются\nсобственниками или иными владельцами этих сетей. 2. При наличии свободных ресурсов технологической сети связи часть\nэтой сети может быть присоединена к сети связи общего пользования с\nпереводом в категорию сети связи общего пользования для возмездного\nоказания услуг связи любому пользователю на основании соответствующей\nлицензии. Такое присоединение допускается, если:\nчасть технологической сети связи, предназначаемая для присоединения к\nсети связи общего пользования, может быть технически, или программно,\nили физически отделена собственником от технологической сети связи;\nприсоединяемая к сети связи общего пользования часть технологической\nсети связи соответствует требованиям функционирования сети связи\nобщего пользования. Части технологической сети связи, присоединенной к сети связи общего\nпользования, выделяется ресурс нумерации из ресурса нумерации сети\nсвязи общего пользования в порядке, установленном федеральным органом\nисполнительной власти в области связи. Собственник или иной владелец технологической сети связи после\nприсоединения части этой сети связи к сети связи общего пользования\nобязан вести раздельный учет расходов на эксплуатацию технологической\nсети связи и ее части, присоединенной к сети связи общего пользования. Технологические сети связи могут быть присоединены к технологическим\nсетям связи иностранных организаций только для обеспечения единого\nтехнологического цикла. Статья 16. Сети связи специального назначения\nГАРАНТ:\nСм. комментарии к статье 16 настоящего Федерального закона\nИнформация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ в пункт 1 статьи 16\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июня 2016 г. См. текст пункта в предыдущей редакции\n1. Сети связи специального назначения предназначены для нужд органов\nгосударственной власти, нужд обороны страны, безопасности государства\nи обеспечения правопорядка. Эти сети не могут использоваться для\nвозмездного оказания услуг связи, услуг присоединения и услуг по\nпропуску трафика, если иное не предусмотрено законодательством\nРоссийской Федерации. Информация об изменениях:\nФедеральным законом от 8 декабря 2011 г. N 424-ФЗ пункт 2 статьи 16\nнастоящего Федерального закона изложен в новой редакции\nСм. текст пункта в предыдущей редакции\n2. Связь для нужд органов государственной власти, нужд обороны страны,\nбезопасности государства и обеспечения правопорядка осуществляется в\nпорядке, определенном законодательством Российской Федерации, ее\nобеспечение является расходным обязательством Российской Федерации. 3. Подготовка и использование ресурсов единой сети электросвязи\nРоссийской Федерации для обеспечения функционирования сетей связи\nспециального назначения осуществляются в порядке, установленном\nПравительством Российской Федерации. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ статья 16 настоящего\nФедерального закона дополнена пунктом 3.1, вступающим в силу с 1 июня\n2016 г. 3.1. Сети связи специального назначения могут быть присоединены к сети\nсвязи общего пользования без перевода в категорию сети связи общего\nпользования. Владельцу сети связи специального назначения может быть выделен ресурс\nнумерации из ресурса нумерации сети связи общего пользования. В случае присоединения сетей связи специального назначения к сети\nсвязи общего пользования на основании указанного в пункте 1 статьи 18\nнастоящего Федерального закона договора стороны такого договора\nобеспечивают пропуск трафика по указанным сетям связи в рамках\nисполнения такого договора с учетом ограничения использования сетей\nсвязи специального назначения, указанного в пункте 1 настоящей статьи. 4. Центры управления сетями связи специального назначения обеспечивают\nих взаимодействие с другими сетями единой сети электросвязи Российской\nФедерации в порядке, установленном федеральным органом исполнительной\nвласти в области связи. Статья 17. Сеть почтовой связи\nГАРАНТ:\nСм. комментарии к статье 17 настоящего Федерального закона\n1. Сеть почтовой связи представляет собой совокупность объектов\nпочтовой связи и почтовых маршрутов операторов почтовой связи,\nобеспечивающих прием, обработку, перевозку (передачу), доставку\n(вручение) почтовых отправлений, а также осуществление почтовых\nпереводов денежных средств. Информация об изменениях:\nФедеральным законом от 22 августа 2004 г. N 122-ФЗ в пункт 2 статьи 17\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 января 2005 г. См. текст пункта в предыдущей редакции\n2. Отношения в области почтовой связи регулируются международными\nдоговорами Российской Федерации, настоящим Федеральным законом и\nфедеральным законом о почтовой связи, другими федеральными законами и\nиными нормативными правовыми актами Российской Федерации. Глава 4. Присоединение сетей электросвязи и их взаимодействие\nСтатья 18. Право на присоединение сетей электросвязи\nГАРАНТ:\nСм. комментарии к статье 18 настоящего Федерального закона\nИнформация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ пункт 1 статьи 18\nнастоящего Федерального закона изложен в новой редакции, вступающей в\nсилу с 1 июня 2016 г. См. текст пункта в предыдущей редакции\n1. Операторы связи и владельцы сетей связи специального назначения\nимеют право на присоединение своих сетей электросвязи к сети связи\nобщего пользования. Присоединение одной сети электросвязи к другой\nсети электросвязи и их взаимодействие осуществляются на основании\nзаключаемых операторами связи и владельцами сетей связи специального\nназначения договоров о присоединении сетей электросвязи. 2. Операторы сети связи общего пользования на основании договоров о\nприсоединении сетей электросвязи обязаны оказывать услуги\nприсоединения иным операторам связи в соответствии с правилами\nприсоединения сетей электросвязи и их взаимодействия, утвержденными\nПравительством Российской Федерации. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ статья 18 настоящего\nФедерального закона дополнена пунктом 2.1, вступающим в силу с 1 июня\n2016 г. 2.1. Операторы сети связи общего пользования на основании договоров о\nприсоединении сетей электросвязи обязаны оказывать услуги\nприсоединения владельцам сетей связи специального назначения в\nсоответствии с правилами присоединения сетей электросвязи и их\nвзаимодействия, утвержденными Правительством Российской Федерации. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ в пункт 3 статьи 18\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июня 2016 г. См. текст пункта в предыдущей редакции\n3. Договорами о присоединении сетей электросвязи в соответствии с\nправилами присоединения сетей электросвязи и их взаимодействия,\nутвержденными Правительством Российской Федерации, должны быть\nпредусмотрены:\nправа и обязанности операторов связи при присоединении сетей\nэлектросвязи и их взаимодействии;\nправа и обязанности владельцев сетей связи специального назначения при\nприсоединении сетей связи специального назначения к сети связи общего\nпользования и их взаимодействии;\nобязанности операторов, занимающих существенное положение в сети связи\nобщего пользования, в части присоединения в случае, если участником\nдоговора является оператор, занимающий существенное положение в сети\nсвязи общего пользования;\nсущественные условия присоединения сетей электросвязи и их\nвзаимодействия;\nперечень услуг присоединения и услуг по пропуску трафика, которые\nоператор, занимающий существенное положение в сети связи общего\nпользования, обязан оказывать, а также порядок их оказания;\nпорядок рассмотрения споров между операторами связи, между операторами\nсвязи и владельцами сетей связи специального назначения по вопросам\nприсоединения сетей электросвязи и их взаимодействия. Если иное не предусмотрено настоящим Федеральным законом, цены на\nуслуги присоединения и услуги по пропуску трафика определяются\nоператором связи самостоятельно, исходя из требований разумности и\nдобросовестности. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ в пункт 4 статьи 18\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июня 2016 г. См. текст пункта в предыдущей редакции\n4. Споры по вопросам заключения договоров о присоединении сетей\nэлектросвязи рассматриваются в судебном порядке. Статья 19. Требования к порядку присоединения сетей электросвязи и их\nвзаимодействия с сетью электросвязи оператора, занимающего\nсущественное положение в сети связи общего пользования\nГАРАНТ:\nСм. комментарии к статье 19 настоящего Федерального закона\n1. К договору о присоединении сетей электросвязи, определяющему\nусловия оказания услуг присоединения, а также связанные с этим\nобязательства по взаимодействию сетей электросвязи и пропуску трафика,\nприменяются положения о публичном договоре в отношении операторов,\nзанимающих существенное положение в сети связи общего пользования. При\nэтом потребителями услуг присоединения и услуг по пропуску трафика для\nцелей настоящей статьи являются операторы сети связи общего\nпользования. Оператор, занимающий существенное положение в сети связи общего\nпользования, в целях обеспечения недискриминационного доступа на рынок\nуслуг связи в сходных обстоятельствах обязан устанавливать равные\nусловия присоединения сетей электросвязи и пропуска трафика для\nоператоров связи, оказывающих аналогичные услуги, а также\nпредоставлять информацию и оказывать этим операторам связи услуги\nприсоединения и услуги по пропуску трафика на тех же условиях и того\nже качества, что и для своих структурных подразделений и (или)\nаффилированных лиц. Оператор, занимающий существенное положение в сети связи общего\nпользования на территориях нескольких субъектов Российской Федерации,\nустанавливает условия присоединения сетей электросвязи и пропуска\nтрафика отдельно на территории каждого субъекта Российской Федерации. Информация об изменениях:\nПункт 2 изменен с 1 марта 2022 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n2. Отказ оператора, занимающего существенное положение в сети связи\nобщего пользования, от заключения договора о присоединении сетей\nэлектросвязи не допускается, за исключением случаев, если\nосуществление присоединения сетей электросвязи и их взаимодействия\nпротиворечит требованиям лицензий, предоставленных операторам связи,\nили нормативным правовым актам, определяющим построение и\nфункционирование единой сети электросвязи Российской Федерации. Информация об изменениях:\nПункт 3 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n3. Порядок присоединения сетей электросвязи и их взаимодействия с\nсетью электросвязи оператора, занимающего существенное положение в\nсети связи общего пользования, и его обязанности при присоединении\nсетей электросвязи и взаимодействии с сетями электросвязи других\nоператоров связи, сетями электросвязи владельцев сетей связи\nспециального назначения определяются в соответствии с правилами,\nутвержденными Правительством Российской Федерации. Операторы, занимающие существенное положение в сети связи общего\nпользования, на основе правил присоединения сетей электросвязи и их\nвзаимодействия устанавливают условия присоединения других сетей\nэлектросвязи к своей сети электросвязи в части использования сетевых\nресурсов и пропуска трафика, включающие в себя общие технические,\nэкономические, информационные условия, а также условия, определяющие\nимущественные отношения. Условия присоединения сетей электросвязи должны предусматривать:\nтехнические требования, касающиеся присоединения сетей электросвязи;\nобъем, порядок и сроки выполнения работ по присоединению сетей\nэлектросвязи и их распределению между взаимодействующими операторами\nсвязи;\nпорядок пропуска трафика по сетям электросвязи взаимодействующих\nоператоров связи;\nместонахождение точек присоединения сетей электросвязи;\nперечень оказываемых услуг присоединения и услуг по пропуску трафика;\nстоимость услуг присоединения и услуг по пропуску трафика и порядок\nрасчетов за них;\nпорядок взаимодействия систем управления сетями электросвязи. Операторы, занимающие существенное положение в сети связи общего\nпользования, в течение семи дней после установления условий\nприсоединения сетей электросвязи публикуют указанные условия и\nнаправляют их в федеральный орган исполнительной власти,\nосуществляющий функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи. В случае, если федеральный орган исполнительной власти, осуществляющий\nфункции по контролю и надзору в сфере средств массовой информации,\nмассовых коммуникаций, информационных технологий и связи,\nсамостоятельно или по обращению операторов связи обнаружит\nнесоответствие условий присоединения других сетей электросвязи к сети\nэлектросвязи оператора, занимающего существенное положение в сети\nсвязи общего пользования, и пропуска трафика по ней правилам,\nуказанным в абзаце первом настоящего пункта, или нормативным правовым\nактам, указанный федеральный орган направляет оператору, занимающему\nсущественное положение в сети связи общего пользования, мотивированное\nпредписание об устранении указанных несоответствий. Данное предписание\nдолжно быть принято и выполнено получившим его оператором связи в\nтечение тридцати дней со дня его получения. Вновь установленные условия присоединения других сетей электросвязи к\nсети электросвязи оператора, занимающего существенное положение в сети\nсвязи общего пользования, и пропуска трафика по ней публикуются\nоператором, занимающим существенное положение в сети связи общего\nпользования, и направляются в федеральный орган исполнительной власти,\nосуществляющий функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи,\nв порядке, предусмотренном настоящей статьей. При вводе в действие новых средств связи, внедрении новых\nтехнологических решений в своей сети электросвязи, выводе из\nэксплуатации или модернизации устаревших средств связи, что\nсущественно влияет на условия присоединения других сетей электросвязи\nи пропуска трафика по сети электросвязи оператора, занимающего\nсущественное положение в сети связи общего пользования, указанный\nоператор связи вправе установить новые условия присоединения других\nсетей электросвязи к своей сети в порядке, предусмотренном настоящей\nстатьей. При этом условия присоединения сетей электросвязи не могут\nизменяться чаще чем один раз в год. 4. Оператор, занимающий существенное положение в сети связи общего\nпользования, рассматривает обращения оператора связи о заключении\nдоговора о присоединении сетей электросвязи в срок, не превышающий\nтридцати дней со дня получения такого обращения. Договор о\nприсоединении сетей электросвязи заключается в письменной форме путем\nсоставления в соответствии с гражданским законодательством одного\nдокумента, подписанного сторонами, в срок, не превышающий девяноста\nдней со дня получения обращения. Несоблюдение формы такого договора\nвлечет за собой его недействительность. Информация об изменениях:\nПункт 5 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n5. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, ведет и публикует\nреестр операторов, занимающих существенное положение в сети связи\nобщего пользования. Информация об изменениях:\nПункт 6 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n6. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, обязан рассматривать\nобращения операторов связи по вопросам присоединения сетей\nэлектросвязи и их взаимодействия в течение шестидесяти дней со дня\nполучения указанных обращений и публиковать принятые по ним решения. В случае невыполнения оператором, занимающим существенное положение в\nсети связи общего пользования, предписаний федерального органа\nисполнительной власти, осуществляющего функции по контролю и надзору в\nсфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи, по вопросам присоединения сетей\nэлектросвязи и их взаимодействия, а также уклонения оператора,\nзанимающего существенное положение в сети связи общего пользования, от\nзаключения договора о присоединении сетей электросвязи другая сторона\nвправе обратиться в суд с требованием о понуждении заключить договор о\nприсоединении сетей электросвязи и возмещении причиненных убытков. Информация об изменениях:\nФедеральным законом от 13 июля 2015 г. N 257-ФЗ статья 19.1 настоящего\nФедерального закона изложена в новой редакции\nСм. текст статьи в предыдущей редакции\nСтатья 19.1. Особенности присоединения сетей связи операторов\nобязательных общедоступных телеканалов и (или) радиоканалов и их\nвзаимодействия с сетями связи для трансляции телеканалов и (или)\nрадиоканалов\nГАРАНТ:\nСм. комментарии к статье 19.1 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 7 июня 2019 г. - Федеральный закон от 6 июня 2019 г. N 131-ФЗ\nСм. предыдущую редакцию\n1. Прием оператором обязательных общедоступных телеканалов и (или)\nрадиоканалов сигнала, посредством которого осуществляется трансляция\nобязательных общедоступных телеканалов и (или) радиоканалов (за\nисключением муниципального обязательного общедоступного телеканала),\nосуществляется:\nпри наличии технической возможности - путем присоединения своей сети\nсвязи к сети связи оператора связи, указанного в пункте 2 статьи 19.2\nнастоящего Федерального закона;\nпри отсутствии технической возможности принять сигнал путем\nприсоединения своей сети связи к сети связи указанного в пункте 2\nстатьи 19.2 настоящего Федерального закона оператора связи,\nподтвержденной заключением в письменной форме данного оператора, -\nпутем приема сигнала, передаваемого в эфир радиоэлектронным средством\nоператора связи, указанного в пункте 2 статьи 19.2 настоящего\nФедерального закона (далее - источник сигнала), или иного оператора\nсвязи, без заключения договора о присоединении сетей связи для\nтрансляции телеканалов и (или) радиоканалов либо путем присоединения\nсвоей сети связи к сети связи для трансляции телеканалов и (или)\nрадиоканалов другого оператора связи. Условия подтверждения наличия или отсутствия технической возможности\nпринять сигнал путем присоединения сети связи оператора обязательных\nобщедоступных телеканалов и (или) радиоканалов к сети связи оператора\nсвязи, указанного в пункте 2 статьи 19.2 настоящего Федерального\nзакона, определяются федеральным органом исполнительной власти в\nобласти связи. Прием оператором обязательных общедоступных телеканалов и (или)\nрадиоканалов сигнала, посредством которого осуществляется трансляция\nмуниципального обязательного общедоступного телеканала, осуществляется\nв порядке, установленном федеральным органом исполнительной власти в\nобласти связи. 2. В случае, предусмотренном абзацем вторым пункта 1 настоящей статьи,\nоператор связи, указанный в пункте 2 статьи 19.2 настоящего\nФедерального закона, определяет точку присоединения сетей связи и\nпараметры технических средств приема сигнала операторов обязательных\nобщедоступных телеканалов и (или) радиоканалов для обеспечения\nодинакового содержания телеканала и (или) радиоканала,\nраспространяемых посредством эфирной наземной трансляции и иных видов\nтрансляции на одной территории. При этом оператор связи, указанный в\nпункте 2 статьи 19.2 настоящего Федерального закона, в тридцатидневный\nсрок с момента осуществления присоединения сети связи оператора\nобязательных общедоступных телеканалов и (или) радиоканалов обязан\nуведомить об этом лицо, осуществляющее в установленном порядке\nдеятельность по телевизионному вещанию и (или) радиовещанию\nобязательных общедоступных телеканалов и (или) радиоканалов (далее -\nвещатель обязательного общедоступного телеканала и (или) радиоканала),\nс указанием точки присоединения сетей связи и сведений об операторе\nобязательных общедоступных телеканалов и (или) радиоканалов, сеть\nсвязи которого была присоединена, включая номер его лицензии,\nтерритории, на которой обеспечивается предоставление услуг связи\nпосредством присоединенной сети связи, и количества абонентов,\nобслуживаемых посредством данной сети связи. 3. Оператор обязательных общедоступных телеканалов и (или)\nрадиоканалов в случае, указанном в абзаце третьем пункта 1 настоящей\nстатьи, до начала трансляции обязательных общедоступных телеканалов и\n(или) радиоканалов обязан согласовать местонахождение источника\nсигнала или точки присоединения сетей связи для трансляции телеканалов\nи (или) радиоканалов с вещателем обязательного общедоступного\nтелеканала и (или) радиоканала. Информация об изменениях:\nПункт 4 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n4. Для определения технической возможности присоединения, точки\nприсоединения сетей связи и параметров технических средств приема\nсигнала, предусмотренных пунктами 1 и 2 настоящей статьи, оператор\nобязательных общедоступных телеканалов и (или) радиоканалов (далее -\nоператор-заявитель) направляет оператору связи, указанному в пункте 2\nстатьи 19.2 настоящего Федерального закона, заявление в произвольной\nформе с указанием номера и даты предоставления своей лицензии,\nпараметров своей сети связи для трансляции телеканалов и (или)\nрадиоканалов, территории, на которой обеспечивается предоставление\nуслуг связи посредством присоединяемой сети связи, и количества\nабонентов, обслуживаемых посредством данной сети связи. Заявление\nможет быть направлено любым способом, который позволяет подтвердить\nфакт его направления. В тридцатидневный срок со дня получения заявления оператор связи,\nуказанный в пункте 2 статьи 19.2 настоящего Федерального закона,\nобязан рассмотреть заявление и проинформировать оператора-заявителя о\nналичии технической возможности присоединения, точке присоединения\nсетей связи и параметрах технических средств приема сигнала либо об\nотсутствии технической возможности присоединения. Информация об изменениях:\nПункт 5 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n5. Для проведения согласования, предусмотренного пунктом 3 настоящей\nстатьи, оператор-заявитель направляет каждому вещателю обязательного\nобщедоступного телеканала и (или) радиоканала заявление в произвольной\nформе, в котором указывает:\nномер и дату предоставления своей лицензии, параметры своей сети связи\nдля трансляции телеканалов и (или) радиоканалов, территорию, на\nкоторой обеспечивается предоставление услуг связи посредством данной\nсети связи, и количество абонентов, обслуживаемых посредством данной\nсети связи;\nсведения о выбранных оператором-заявителем местонахождении источника\nсигнала либо об операторе связи, к сети которого может быть\nосуществлено присоединение, и местонахождении точки присоединения\nсетей связи для трансляции телеканалов и (или) радиоканалов. Заявление может быть направлено любым способом, который позволяет\nподтвердить факт его направления. К заявлению должно прилагаться\nзаключение об отсутствии технической возможности приема сигнала\nобязательных общедоступных телеканалов и (или) радиоканалов путем\nприсоединения сети связи оператора-заявителя к сети связи оператора\nсвязи, указанного в пункте 2 статьи 19.2 настоящего Федерального\nзакона, выданное в соответствии с пунктом 4 настоящей статьи. 6. В течение тридцати календарных дней со дня получения заявления\nоператора-заявителя вещатель обязательного общедоступного телеканала и\n(или) радиоканала обязан рассмотреть заявление оператора-заявителя о\nсогласовании выбранного им местонахождения источника сигнала или точки\nприсоединения сетей связи для трансляции телеканалов и (или)\nрадиоканалов и направить оператору-заявителю извещение о согласовании\nместонахождения источника сигнала или местонахождения точки\nприсоединения сетей связи для трансляции телеканалов и (или)\nрадиоканалов либо извещение об отказе в таком согласовании с указанием\nпричины отказа. В извещении об отказе в согласовании местонахождения источника сигнала\nили местонахождения точки присоединения сетей связи для трансляции\nтелеканалов и (или) радиоканалов вещатель обязательного общедоступного\nтелеканала и (или) радиоканала обязан предложить оператору-заявителю\nиное доступное для оператора-заявителя местонахождение источника\nсигнала или местонахождение точки присоединения сетей связи для\nтрансляции телеканалов и (или) радиоканалов. Неполучение оператором-заявителем извещения вещателя обязательного\nобщедоступного телеканала и (или) радиоканала по истечении сорока пяти\nкалендарных дней со дня отправки заявления означает согласование\nвещателем обязательного общедоступного телеканала и (или) радиоканала\nвыбранного оператором-заявителем местонахождения источника сигнала или\nместонахождения точки присоединения сетей связи для трансляции\nтелеканалов и (или) радиоканалов. 7. Вещатель обязательного общедоступного телеканала и (или)\nрадиоканала вправе отказать в согласовании выбранного\nоператором-заявителем местонахождения источника сигнала или\nместонахождения точки присоединения сетей связи для трансляции\nтелеканалов и (или) радиоканалов только в том случае, если посредством\nсигнала, принимаемого от указанного в заявлении источника сигнала или\nв указанной в заявлении точке присоединения, не обеспечивается\nтрансляция обязательного общедоступного телеканала и (или)\nрадиоканала, содержание которых предназначено для территории, на\nкоторой оператор-заявитель намерен осуществлять трансляцию данных\nтелеканала и (или) радиоканала. Информация об изменениях:\nФедеральным законом от 27 июля 2010 г. N 221-ФЗ настоящий Федеральный\nзакон дополнен статьей 19.2, вступающей в силу по истечении девяноста\nдней после дня официального опубликования названного Федерального\nзакона\nСтатья 19.2. Эфирная наземная трансляция обязательных общедоступных\nтелеканалов и (или) радиоканалов\nГАРАНТ:\nСм. комментарии к статье 19.2 настоящего Федерального закона\n1. Эфирную наземную трансляцию обязательных общедоступных телеканалов\nи (или) радиоканалов осуществляют операторы связи на основании\nдоговоров об оказании услуг связи для целей телевизионного вещания и\n(или) радиовещания, заключенных с вещателями обязательных\nобщедоступных телеканалов и (или) радиоканалов с соблюдением положений\nстатьи 28 настоящего Федерального закона. Информация об изменениях:\nФедеральным законом от 13 июля 2015 г. N 257-ФЗ пункт 2 статьи 19.2\nнастоящего Федерального закона изложен в новой редакции\nСм. текст пункта в предыдущей редакции\nГАРАНТ:\nСогласно Федеральному закону от 27 июля 2010 г. N 221-ФЗ вплоть до\nпрекращения аналогового вещания обязательных общедоступных телеканалов\nи (или) радиоканалов эфирная наземная аналоговая трансляция\nобщероссийских обязательных общедоступных телеканалов и (или)\nрадиоканалов обеспечивается оператором связи, указанных в пункте 2\nстатьи 19.2 настоящего Федерального закона, в том числе посредством\nпривлечения им иных операторов связи, осуществляющих деятельность в\nобласти оказания услуг связи для целей эфирного телевизионного вещания\nи (или) радиовещания на основании соответствующих лицензий\n2. Оператора связи, осуществляющего эфирную наземную трансляцию\nобщероссийских обязательных общедоступных телеканалов и (или)\nрадиоканалов, а также эфирную цифровую наземную трансляцию\nтелеканалов, получивших право на осуществление эфирного цифрового\nназемного вещания с использованием позиций в мультиплексах, определяет\nПрезидент Российской Федерации. Статья 20. Цены на услуги присоединения и услуги по пропуску трафика,\nоказываемые операторами, занимающими существенное положение в сети\nсвязи общего пользования\nГАРАНТ:\nСм. комментарии к статье 20 настоящего Федерального закона\n1. Цены на услуги присоединения и услуги по пропуску трафика,\nоказываемые операторами, занимающими существенное положение в сети\nсвязи общего пользования, подлежат государственному регулированию. Перечень услуг присоединения и услуг по пропуску трафика, цены на\nкоторые подлежат государственному регулированию, а также порядок их\nрегулирования устанавливается Правительством Российской Федерации. ГАРАНТ:\nСм. Административный регламент Федерального агентства связи по\nпредоставлению государственной услуги по регулированию цен на услуги\nприсоединения и услуги по пропуску трафика, оказываемые операторами,\nзанимающими существенное положение в сети связи общего пользования,\nутвержденный приказом Минкомсвязи России от 4 июня 2012 г. N 152\nРазмер регулируемых государством цен на услуги присоединения и услуги\nпо пропуску трафика, оказываемые операторами, занимающими существенное\nположение в сети связи общего пользования, должен способствовать\nсозданию условий воспроизводства современного функционального\nэквивалента части сети электросвязи, которая используется в результате\nдополнительной нагрузки, создаваемой сетью взаимодействующего\nоператора связи, а также возмещать затраты на эксплуатационное\nобслуживание используемой части сети электросвязи и включать в себя\nобоснованную норму прибыли (рентабельности) от капитала, используемого\nпри оказании данных услуг. 2. Операторы, занимающие существенное положение в сети связи общего\nпользования, обязаны вести раздельный учет доходов и расходов по\nосуществляемым видам деятельности, оказываемым услугам связи и\nиспользуемым для оказания этих услуг частям сети электросвязи. Порядок ведения такого раздельного учета в случаях, установленных\nнастоящим Федеральным законом, определяется федеральным органом\nисполнительной власти в области связи. Глава 5. Государственное регулирование деятельности в области связи\nСтатья 21. Организация государственного регулирования деятельности в\nобласти связи\nГАРАНТ:\nСм. комментарии к статье 21 настоящего Федерального закона\nИнформация об изменениях:\nФедеральным законом от 22 августа 2004 г. N 122-ФЗ в пункт 1 статьи 21\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 января 2005 г. См. текст пункта в предыдущей редакции\n1. Государственное регулирование деятельности в области связи в\nсоответствии с Конституцией Российской Федерации и настоящим\nФедеральным законом осуществляется Президентом Российской Федерации,\nПравительством Российской Федерации, федеральным органом\nисполнительной власти в области связи, а также в пределах компетенции\nиными федеральными органами исполнительной власти. Правительством Российской Федерации устанавливаются полномочия\nфедерального органа исполнительной власти в области связи. Информация об изменениях:\nФедеральным законом от 26 июля 2006 г. N 132-ФЗ в пункт 2 статьи 21\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 января 2007 г. См. текст пункта в предыдущей редакции\n2. Федеральный орган исполнительной власти в области связи:\nосуществляет функции по выработке государственной политики и\nнормативно-правовому регулированию в области связи;\nна основании и во исполнение Конституции Российской Федерации,\nфедеральных конституционных законов, федеральных законов, актов\nПрезидента Российской Федерации и Правительства Российской Федерации\nсамостоятельно осуществляет правовое регулирование в области связи и\nинформатизации, за исключением вопросов, правовое регулирование\nкоторых в соответствии с Конституцией Российской Федерации,\nфедеральными конституционными законами, федеральными законами, актами\nПрезидента Российской Федерации и Правительства Российской Федерации\nосуществляется исключительно федеральными конституционными законами,\nфедеральными законами, актами Президента Российской Федерации и\nПравительства Российской Федерации;\nвзаимодействует по вопросам и в порядке, установленными федеральными\nзаконами, с саморегулируемыми организациями в области связи,\nсоздаваемыми в соответствии с законодательством Российской Федерации\n(далее - саморегулируемые организации);\nвыполняет функции администрации связи Российской Федерации при\nосуществлении международной деятельности Российской Федерации в\nобласти связи;\nвправе запрашивать у операторов связи информацию, связанную с\nоказанием услуг связи для нужд обороны страны, безопасности\nгосударства и обеспечения правопорядка, в том числе о технологических\nвозможностях оператора связи по оказанию услуг связи, о перспективах\nразвития сетей связи, о тарифах на услуги связи, а также направлять\nоператорам связи, заключившим государственный контракт на оказание\nуслуг связи для нужд обороны страны, безопасности государства и\nобеспечения правопорядка, обязательные для исполнения предписания в\nсвязи с указанными контрактами. 3. Утратил силу с 1 января 2005 г. Информация об изменениях:\nСм. текст пункта 3 статьи 21\nИнформация об изменениях:\nФедеральным законом от 29 апреля 2008 г. N 58-ФЗ статья 21 настоящего\nФедерального закона дополнена пунктом 4\n4. Для целей применения Федерального закона \"О порядке осуществления\nиностранных инвестиций в хозяйственные общества, имеющие\nстратегическое значение для обеспечения обороны страны и безопасности\nгосударства\" хозяйствующим субъектом, занимающим доминирующее\nположение на рынке услуг подвижной радиотелефонной связи, является\nоператор связи, установленная антимонопольным органом доля которого на\nэтом рынке в географических границах Российской Федерации превышает\nдвадцать пять процентов. Статья 22. Регулирование использования радиочастотного спектра\nГАРАНТ:\nСм. комментарии к статье 22 настоящего Федерального закона\nСм. Административный регламент осуществления Федеральной службой по\nнадзору в сфере связи, информационных технологий и массовых\nкоммуникаций государственного контроля (надзора) в сфере связи за\nсоблюдением пользователями радиочастотного спектра порядка, требований\nи условий, относящихся к использованию радиоэлектронных средств или\nвысокочастотных устройств, включая надзор с учетом сообщений (данных),\nполученных в процессе проведения радиочастотной службой радиоконтроля,\nутвержденный приказом Роскомнадзора от 18 марта 2019 г. N 52\nИнформация об изменениях:\nФедеральным законом от 5 апреля 2016 г. N 104-ФЗ в пункт 1 статьи 22\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июля 2016 г. См. текст пункта в предыдущей редакции\n1. Регулирование использования радиочастотного спектра является\nисключительным правом государства и обеспечивается в соответствии с\nмеждународными договорами Российской Федерации и законодательством\nРоссийской Федерации посредством проведения экономических,\nорганизационных и технических мероприятий, связанных с конверсией\nрадиочастотного спектра и направленных на ускорение внедрения\nперспективных технологий, обеспечение эффективного использования\nрадиочастотного спектра в социальной сфере и экономике, а также для\nнужд государственного управления, обороны страны, безопасности\nгосударства и обеспечения правопорядка. Информация об изменениях:\nФедеральным законом от 13 июля 2015 г. N 216-ФЗ в пункт 2 статьи 22\nнастоящего Федерального закона внесены изменения\nСм. текст пункта в предыдущей редакции\n2. В Российской Федерации регулирование использования радиочастотного\nспектра осуществляется межведомственным коллегиальным органом по\nрадиочастотам при федеральном органе исполнительной власти в области\nсвязи (далее - государственная комиссия по радиочастотам), обладающим\nвсей полнотой полномочий в области регулирования радиочастотного\nспектра. Положение о государственной комиссии по радиочастотам и ее состав\nутверждаются Правительством Российской Федерации. Положением о государственной комиссии по радиочастотам должен\nустанавливаться порядок распределения радиочастот. Указанное положение\nдолжно содержать, в частности, порядок принятия решений\nгосударственной комиссией по радиочастотам и состав указанной комиссии\nс участием представителей всех заинтересованных федеральных органов\nисполнительной власти, а также Государственной корпорации по\nкосмической деятельности \"Роскосмос\". В случае, если в решении рассматриваемого комиссией вопроса\nпредставитель одного из указанных органов или Государственной\nкорпорации по космической деятельности \"Роскосмос\" имеет\nзаинтересованность, которая может оказать влияние на объективность\nпринятия решения, указанный представитель в голосовании не участвует. 3. Утратил силу. Информация об изменениях:\nСм. текст пункта 3 статьи 22\nИнформация об изменениях:\nФедеральным законом от 8 декабря 2011 г. N 424-ФЗ в пункт 4 статьи 22\nнастоящего Федерального закона внесены изменения\nСм. текст пункта в предыдущей редакции\n4. Использование в Российской Федерации радиочастотного спектра\nосуществляется в соответствии со следующими принципами:\nразрешительный порядок доступа пользователей к радиочастотному\nспектру;\nсближение распределения полос радиочастот и условий их использования в\nРоссийской Федерации с международным распределением полос радиочастот;\nГАРАНТ:\nСм. Порядок работы рабочей группы по вопросам международного\nраспределения и регулирования использования радиочастотного спектра,\nутвержденный решением ГКРЧ от 29 марта 2024 г. N 24-72-03\nправо доступа всех пользователей к радиочастотному спектру с учетом\nгосударственных приоритетов, в том числе обеспечения радиочастотным\nспектром радиослужб Российской Федерации в целях обеспечения\nбезопасности граждан, обеспечения связи для нужд органов\nгосударственной власти, обороны страны и безопасности государства,\nправопорядка, экологической безопасности, предотвращения чрезвычайных\nситуаций техногенного характера;\nплатность использования радиочастотного спектра;\nнедопустимость бессрочного выделения полос радиочастот, присвоения\nрадиочастот или радиочастотных каналов;\nконверсия радиочастотного спектра;\nпрозрачность и открытость процедур распределения и использования\nрадиочастотного спектра. ГАРАНТ:\nСм. Правила использования на территории Российской Федерации\nспутниковых сетей связи, находящихся под юрисдикцией иностранных\nгосударств, утвержденные постановлением Правительства РФ от 14 ноября\n2014 г. N 1194\nИнформация об изменениях:\nПункт 5 изменен с 22 декабря 2018 г. - Федеральный закон от 11 декабря\n2018 г. N 465-ФЗ\nСм. предыдущую редакцию\n5. Средства связи, иные радиоэлектронные средства и высокочастотные\nустройства, являющиеся источниками электромагнитного излучения,\nподлежат регистрации. Перечень радиоэлектронных средств и\nвысокочастотных устройств, подлежащих регистрации, и порядок их\nрегистрации определяются Правительством Российской Федерации. Судовые радиостанции, используемые на морских судах, судах внутреннего\nплавания, судах смешанного (река - море) плавания, бортовые\nрадиостанции, используемые на воздушных судах, не подлежат регистрации\nи используются на основании разрешений на судовые радиостанции или\nразрешений на бортовые радиостанции. Выдача разрешений на судовые\nрадиостанции или разрешений на бортовые радиостанции, утверждение\nформы таких разрешений и порядка их выдачи осуществляются\nуполномоченным Правительством Российской Федерации федеральным органом\nисполнительной власти. Радиоэлектронные средства, используемые для индивидуального приема\nсигналов телеканалов и (или) радиоканалов, сигналов персональных\nрадиовызовов (радиопейджеры), электронные изделия бытового назначения\nи средства персональной радионавигации, не содержащие радиоизлучающих\nустройств, используются на территории Российской Федерации с учетом\nограничений, предусмотренных законодательством Российской Федерации, и\nрегистрации не подлежат. Использование без регистрации радиоэлектронных средств и\nвысокочастотных устройств, подлежащих регистрации в соответствии с\nнастоящей статьей, не допускается. Радиоэлектронные средства и высокочастотные устройства, подлежащие\nрегистрации, должны быть установлены по месту, указанному при\nрегистрации радиоэлектронного средства или высокочастотного\nустройства, не позднее тридцати дней со дня их регистрации. ГАРАНТ:\nСм. Положение о защите радиоприема от индустриальных радиопомех,\nутвержденное постановлением Правительства РФ от 8 сентября 1997 г. N\n1142\nИнформация об изменениях:\nСтатья 22 дополнена пунктом 6 с 29 апреля 2018 г. - Федеральный закон\nот 18 апреля 2018 г. N 70-ФЗ\n6. Действие разрешения на судовую радиостанцию прекращается\nфедеральным органом исполнительной власти, осуществляющим функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, во внесудебном\nпорядке по следующим основаниям:\nзаявление судовладельца - лица, эксплуатирующего судно от своего\nимени, независимо от того, является ли оно собственником судна или\nиспользует его на ином законном основании, которому было выдано\nразрешение на судовую радиостанцию;\nутрата судном права плавания под Государственным флагом Российской\nФедерации;\nистечение срока действия разрешения на судовую радиостанцию, если этот\nсрок не был продлен в установленном порядке. При наличии в документах, представленных заявителем, недостоверной или\nискаженной информации, повлиявшей на принятие решения о выдаче\nразрешения на судовую радиостанцию, федеральный орган исполнительной\nвласти, осуществляющий функции по контролю и надзору в сфере средств\nмассовой информации, массовых коммуникаций, информационных технологий\nи связи, вправе обратиться в суд с требованием о прекращении действия\nразрешения на судовую радиостанцию. Информация об изменениях:\nСтатья 22 дополнена пунктом 7 с 1 сентября 2023 г. - Федеральный закон\nот 4 августа 2023 г. N 473-ФЗ\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным пунктом 7 (в редакции\nФедерального закона от 4 августа 2023 г. N 473-ФЗ), не применяются\nположения частей 1 и 4 статьи 3 Федерального закона от 31 июля 2020 г. N 247-ФЗ\n7. Для радиоэлектронного средства гражданского назначения, опознавание\nкоторого обеспечивается с использованием позывного сигнала, такой\nпозывной сигнал образовывается в порядке, утверждаемом федеральным\nорганом исполнительной власти в области связи. Информация об изменениях:\nСтатья 22.1 изменена с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nСтатья 22.1. Радиочастотная служба\nСпециально уполномоченная служба по обеспечению регулирования\nиспользования радиочастот и радиоэлектронных средств при федеральном\nоргане исполнительной власти, осуществляющем функции по контролю и\nнадзору в сфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи (далее - радиочастотная служба),\nосуществляет организационные и технические меры по обеспечению\nнадлежащего использования радиочастот или радиочастотных каналов и\nсоответствующих радиоэлектронных средств или высокочастотных устройств\nгражданского назначения во исполнение решений государственной комиссии\nпо радиочастотам, а также реализует иные полномочия, предусмотренные\nнастоящим Федеральным законом, другими федеральными законами и\nутвержденным Правительством Российской Федерации Положением о\nрадиочастотной службе. Статья 23. Распределение радиочастотного спектра\nГАРАНТ:\nСм. комментарии к статье 23 настоящего Федерального закона\n1. Распределение радиочастотного спектра осуществляется в соответствии\nс Таблицей распределения полос частот между радиослужбами Российской\nФедерации и планом перспективного использования радиочастотного\nспектра радиоэлектронными средствами, которые разрабатываются\nгосударственной комиссией по радиочастотам и утверждаются\nПравительством Российской Федерации. 2. Пересмотр Таблицы распределения полос частот между радиослужбами\nРоссийской Федерации проводится не реже чем один раз в четыре года,\nплана перспективного использования радиочастотного спектра\nрадиоэлектронными средствами - не реже чем один раз в десять лет. Один раз в два года государственная комиссия по радиочастотам\nрассматривает предложения саморегулируемых организаций и отдельных\nоператоров связи о пересмотре Таблицы распределения полос частот между\nрадиослужбами Российской Федерации и плана перспективного\nиспользования радиочастотного спектра радиоэлектронными средствами. Информация об изменениях:\nФедеральным законом от 8 декабря 2011 г. N 424-ФЗ в пункт 3 статьи 23\nнастоящего Федерального закона внесены изменения\nСм. текст пункта в предыдущей редакции\n3. Радиочастотный спектр включает в себя следующие категории полос\nрадиочастот:\nпреимущественного пользования радиоэлектронными средствами,\nиспользуемыми для нужд органов государственной власти, нужд обороны\nстраны, безопасности государства и обеспечения правопорядка;\nпреимущественного пользования радиоэлектронными средствами\nгражданского назначения;\nсовместного пользования радиоэлектронными средствами любого\nназначения. 4. Для пользователей радиочастотным спектром устанавливаются разовая\nплата и ежегодная плата за его использование в целях обеспечения\nсистемы контроля радиочастот, конверсии радиочастотного спектра и\nфинансирования мероприятий по переводу действующих радиоэлектронных\nсредств в другие полосы радиочастот. Порядок установления размеров разовой платы и ежегодной платы,\nвзимания такой платы, ее распределения и использования определяется\nПравительством Российской Федерации исходя из того, что размеры\nразовой платы и ежегодной платы должны устанавливаться\nдифференцированно в зависимости от используемых диапазонов\nрадиочастот, количества радиочастот и применяемых технологий. Информация об изменениях:\nНаименование изменено с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nСтатья 24. Выделение полос радиочастот и присвоение радиочастот или\nрадиочастотных каналов\nГАРАНТ:\nСм. комментарии к статье 24 настоящего Федерального закона\nСм. Положение о порядке проведения в РФ работ по заявлению,\nкоординации и регистрации в Международном союзе электросвязи частотных\nприсвоений радиоэлектронным средствам, утвержденное решением\nГосударственной комиссии по радиочастотам при Мининформсвязи РФ от 27\nсентября 2004 г. N 04-02-03-001\nИнформация об изменениях:\nПункт 1 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n1. Право на использование радиочастотного спектра предоставляется\nпосредством выделения полос радиочастот и (или) присвоения радиочастот\nили радиочастотных каналов. Использование радиочастотного спектра без соответствующего разрешения\nне допускается, если иное не предусмотрено настоящим Федеральным\nзаконом. Информация об изменениях:\nФедеральным законом от 23 июня 2016 г. N 204-ФЗ в пункт 2 статьи 24\nнастоящего Федерального закона внесены изменения\nСм. текст пункта в предыдущей редакции\n2. В полосах радиочастот категорий совместного пользования\nрадиоэлектронными средствами любого назначения и преимущественного\nпользования радиоэлектронными средствами гражданского назначения\nвыделение полос радиочастот для радиоэлектронных средств любого\nназначения, а в полосах радиочастот категории преимущественного\nпользования радиоэлектронными средствами, используемыми для нужд\nгосударственного управления, выделение полос радиочастот для\nрадиоэлектронных средств гражданского назначения осуществляется\nгосударственной комиссией по радиочастотам с учетом заключений о\nвозможности такого выделения, представленных членами государственной\nкомиссии по радиочастотам. В полосах радиочастот категории преимущественного пользования\nрадиоэлектронными средствами, используемыми для нужд государственного\nуправления, выделение полос радиочастот для радиоэлектронных средств,\nобеспечивающих органы государственной власти, оборону страны,\nбезопасность государства и обеспечение правопорядка, осуществляется в\nРоссийской Федерации федеральным органом исполнительной власти в\nобласти государственной охраны и федеральным органом исполнительной\nвласти в области обороны. Выделение полос радиочастот осуществляется на десять лет или на\nменьший заявленный срок. По обращению пользователя радиочастотным\nспектром этот срок может быть увеличен или уменьшен по решению\nорганов, выделивших полосу радиочастот. Предоставленное в соответствии с настоящей статьей право на\nиспользование полос радиочастот не может быть передано одним\nпользователем радиочастотным спектром другому пользователю без решения\nгосударственной комиссии по радиочастотам или предоставившего это\nправо органа. Информация об изменениях:\nПункт 3 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n3. Присвоение радиочастоты или радиочастотного канала для\nрадиоэлектронных средств гражданского назначения осуществляется\nфедеральным органом исполнительной власти, осуществляющим функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, на основании\nзаявления гражданина Российской Федерации или заявления российского\nюридического лица с учетом результатов проводимой радиочастотной\nслужбой экспертизы возможности использования заявленных\nрадиоэлектронных средств и их электромагнитной совместимости с\nдействующими и планируемыми для использования радиоэлектронными\nсредствами (экспертиза электромагнитной совместимости) путем внесения\nсоответствующей записи в единый реестр частотных присвоений, который\nсостоит из общедоступной информации и иных сведений (далее - Единый\nреестр частотных присвоений). Присвоение радиочастоты или радиочастотного канала для\nрадиоэлектронных средств гражданского назначения в рамках совместного\nиспользования радиочастотного спектра осуществляется при наличии\nдоговора о многосубъектном использовании радиочастотного спектра и в\nпорядке, установленном государственной комиссией по радиочастотам, в\nпределах полос радиочастот, выделенных сторонам договора на одной и\nтой же территории и указанных в договоре о многосубъектном\nиспользовании радиочастотного спектра. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, в случае подачи\nгражданином Российской Федерации или российским юридическим лицом\nзаявления на бумажном носителе в течение тридцати пяти рабочих дней со\nдня его поступления, а в случае подачи заявления в электронной форме\nчерез федеральную государственную информационную систему \"Единый\nпортал государственных и муниципальных услуг (функций)\" (далее -\nединый портал государственных и муниципальных услуг) или официальный\nсайт федерального органа исполнительной власти, осуществляющего\nфункции по контролю и надзору в сфере средств массовой информации,\nмассовых коммуникаций, информационных технологий и связи, в\nинформационно-телекоммуникационной сети \"Интернет\" в течение двадцати\nпяти рабочих дней:\nпринимает решение о присвоении радиочастоты или радиочастотного канала\nдля радиоэлектронных средств гражданского назначения;\nразмещает на своем официальном сайте в\nинформационно-телекоммуникационной сети \"Интернет\" информацию о\nпринятом решении;\nосуществляет внесение соответствующей записи в Единый реестр частотных\nприсвоений;\nуведомляет пользователя радиочастотным спектром о принятом решении. Единый реестр частотных присвоений формируется и ведется федеральным\nорганом исполнительной власти, осуществляющим функции по контролю и\nнадзору в сфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи, в единой информационной системе\nуказанного федерального органа исполнительной власти в электронном\nвиде. Порядок формирования и ведения Единого реестра частотных присвоений и\nпорядок предоставления информации из Единого реестра частотных\nприсвоений федеральному органу исполнительной власти в области\nгосударственной охраны, федеральному органу исполнительной власти в\nобласти обороны и федеральному органу исполнительной власти в области\nобеспечения безопасности Российской Федерации определяются\nПравительством Российской Федерации. Доступ к общедоступной информации (номер и сроки действия разрешения\nна использование радиочастотного спектра, номер и дата приказа\nфедерального органа исполнительной власти, осуществляющего функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, о принятии решения о\nприсвоении радиочастоты или радиочастотного канала, полное\nнаименование пользователя радиочастотным спектром - юридического лица,\nидентификационный номер налогоплательщика - пользователя\nрадиочастотным спектром - юридического лица), содержащейся в Едином\nреестре частотных присвоений, обеспечивается федеральным органом\nисполнительной власти, осуществляющим функции по контролю и надзору в\nсфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи, посредством ее размещения на своем\nофициальном сайте в информационно - телекоммуникационной сети\n\"Интернет\", в том числе в форме открытых данных. Иные сведения, содержащиеся в Едином реестре частотных присвоений, в\nтом числе фамилии, имена, отчества (при наличии) физических лиц -\nпользователей радиочастотным спектром, конкретные радиочастоты или\nрадиочастотные каналы, цели и условия использования конкретных\nрадиочастот и радиоэлектронных средств, относятся к информации,\nпредоставляемой по согласию пользователей радиочастотным спектром, за\nисключением случаев, предусмотренных абзацем десятым настоящего\nпункта. Выписка из Единого реестра частотных присвоений предоставляется без\nвзимания платы по запросу пользователя радиочастотным спектром либо\nиного лица по соглашению с пользователем радиочастотного спектра в\nформе электронного документа, подписанного усиленной квалифицированной\nэлектронной подписью, в течение семи рабочих дней со дня поступления\nзапроса. Присвоение радиочастоты или радиочастотного канала для\nрадиоэлектронных средств, используемых для нужд органов\nгосударственной власти, нужд обороны страны, безопасности государства\nи обеспечения правопорядка, осуществляется федеральным органом\nисполнительной власти в области государственной охраны и федеральным\nорганом исполнительной власти в области обороны. Присвоение радиочастоты или радиочастотного канала осуществляется на\nдесять лет или меньший заявленный срок, но в пределах срока действия\nсоответствующих решений о выделении полос радиочастот. Срок присвоения\nрадиочастоты или радиочастотного канала для орбитально-частотного\nресурса может быть увеличен с учетом гарантированного срока службы\nкосмических объектов, используемых для создания и функционирования\nсетей связи. Разрешения на судовые радиостанции, предусмотренные абзацем вторым\nпункта 5 статьи 22 настоящего Федерального закона, выдаются с учетом\nзаключений радиочастотной службы о соответствии судовых радиостанций\nтребованиям международных договоров Российской Федерации и требованиям\nзаконодательства Российской Федерации в области связи. Для решений о выделении полос радиочастот и решений о присвоении\nрадиочастот или радиочастотных каналов, для которых не установлен срок\nдействия, установить срок действия до 31 декабря 2019 года. Информация об изменениях:\nФедеральным законом от 23 июня 2016 г. N 204-ФЗ статья 24 настоящего\nФедерального закона дополнена пунктом 3.1\n3.1. Договор о многосубъектном использовании радиочастотного спектра\nдолжен содержать:\n1) указание на выделенные пользователям радиочастотным спектром -\nсторонам договора полосы радиочастот, которые предполагается\nиспользовать совместно;\n2) права и обязанности пользователей радиочастотным спектром, в том\nчисле обязанности пользователей радиочастотным спектром по соблюдению\nусловий, установленных соответствующим решением о выделении полосы\nрадиочастот;\n3) порядок взаиморасчетов между пользователями радиочастотным спектром\nза его совместное использование и размер соответствующей платы;\n4) порядок рассмотрения споров между пользователями радиочастотным\nспектром по вопросу совместного использования радиочастотного спектра;\n5) порядок прекращения договора о многосубъектном использовании\nрадиочастотного спектра. Информация об изменениях:\nФедеральным законом от 23 июня 2016 г. N 204-ФЗ статья 24 настоящего\nФедерального закона дополнена пунктом 3.2\n3.2. В случае использования радиочастотного спектра для оказания услуг\nсвязи стороны договора о многосубъектном использовании радиочастотного\nспектра должны иметь лицензии на оказание услуг связи одного\nнаименования. 4. Утратил силу. Информация об изменениях:\nСм. текст пункта 4 статьи 24\nИнформация об изменениях:\nПункт 5 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n5. Порядок проведения экспертизы электромагнитной совместимости,\nрассмотрения материалов и принятия решений о выделении полос\nрадиочастот и присвоении радиочастот или радиочастотных каналов в\nпределах выделенных полос радиочастот, а также переоформления таких\nрешений или внесения в них изменений устанавливается и публикуется\nгосударственной комиссией по радиочастотам. Информация об изменениях:\nПункт 6 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n6. Присвоение радиочастоты или радиочастотного канала может быть\nизменено в интересах обеспечения нужд органов государственной власти,\nнужд обороны страны, безопасности государства и обеспечения\nправопорядка с возмещением владельцам радиоэлектронных средств\nубытков, причиненных изменением радиочастоты или радиочастотного\nканала. Принудительное изменение федеральным органом исполнительной власти,\nосуществляющим функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи,\nрадиочастоты или радиочастотного канала у пользователя радиочастотным\nспектром допускается только в целях предотвращения угрозы жизни или\nздоровью человека и обеспечения безопасности государства, а также в\nцелях выполнения обязательств, вытекающих из международных договоров\nРоссийской Федерации. Такое изменение может быть обжаловано\nпользователем радиочастотным спектром в судебном порядке. Информация об изменениях:\nФедеральным законом от 5 апреля 2016 г. N 104-ФЗ в пункт 7 статьи 24\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июля 2016 г. См. текст пункта в предыдущей редакции\n7. Отказ в выделении пользователям радиочастотным спектром полос\nрадиочастот для радиоэлектронных средств гражданского назначения\nдопускается по следующим основаниям:\nнесоответствие заявленной полосы радиочастот Таблице распределения\nполос частот между радиослужбами Российской Федерации;\nнесоответствие параметров излучения и приема заявленных\nрадиоэлектронных средств требованиям, нормам и национальным стандартам\nРоссийской Федерации в области обеспечения электромагнитной\nсовместимости радиоэлектронных средств и высокочастотных устройств;\nотрицательное заключение о возможности выделения полос радиочастот,\nпредставленное одним из членов государственной комиссии по\nрадиочастотам. Информация об изменениях:\nПункт 8 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n8. Отказ в присвоении радиочастот или радиочастотного канала\nпользователям радиочастотным спектром для радиоэлектронных средств\nгражданского назначения допускается по следующим основаниям:\nотсутствие документов на заявленные для использования радиоэлектронные\nсредства о подтверждении соответствия в случаях, если такое\nподтверждение является обязательным;\nнесоответствие заявленной деятельности в области связи установленным\nдля данного вида деятельности требованиям, нормам и правилам;\nотрицательное заключение экспертизы электромагнитной совместимости;\nотрицательные результаты проведения международной процедуры\nкоординации использования радиочастотного присвоения, если такая\nпроцедура предусматривается Регламентом радиосвязи Международного\nсоюза электросвязи и другими международными договорами Российской\nФедерации. Отказ в присвоении радиочастот или радиочастотного канала\nпользователям радиочастотным спектром для радиоэлектронных средств\nгражданского назначения в рамках совместного использования\nрадиочастотного спектра допускается также в случае отсутствия договора\nо многосубъектном использовании радиочастотного спектра. Информация об изменениях:\nПункт 9 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n9. Отказ в присвоении радиочастот или радиочастотных каналов для\nрадиоэлектронных средств, используемых для нужд органов\nгосударственной власти, нужд обороны страны, безопасности государства\nи обеспечения правопорядка, осуществляется в порядке, определяемом\nфедеральным органом исполнительной власти в области государственной\nохраны и федеральным органом исполнительной власти в области обороны. Информация об изменениях:\nПункт 10 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n10. В случае выявления нарушения условий, установленных при выделении\nполосы радиочастот либо присвоении радиочастоты или радиочастотного\nканала, разрешение на использование радиочастотного спектра\nпользователями радиочастотным спектром для радиоэлектронных средств\nгражданского назначения может быть приостановлено органом, выделившим\nполосу радиочастот либо присвоившим радиочастоту или радиочастотный\nканал в соответствии с пунктами 2 и 3 настоящей статьи на срок,\nнеобходимый для устранения этого нарушения, но не более чем на\nдевяносто дней. Информация об изменениях:\nСтатья 24 дополнена пунктом 10.1 с 1 сентября 2024 г. - Федеральный\nзакон от 4 августа 2023 г. N 473-ФЗ\n10.1. Решение о выделении полос радиочастот прекращается во\nвнесудебном порядке или срок действия такого решения не продлевается в\nслучае обнаружения недостоверных данных в документах, представленных\nзаявителем для принятия решения о выделении полос радиочастот. Информация об изменениях:\nПункт 11 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n11. Разрешение на использование радиочастотного спектра прекращается\nво внесудебном порядке или срок действия такого разрешения не\nпродлевается по следующим основаниям:\nзаявление пользователя радиочастотным спектром;\nпрекращение действия либо аннулирование лицензии на осуществление\nдеятельности в области оказания услуг связи, если такая деятельность\nсвязана с использованием радиочастотного спектра;\nистечение срока, указанного при присвоении радиочастоты или\nрадиочастотного канала, если этот срок не был продлен в установленном\nпорядке или если заблаговременно, не менее чем за тридцать дней, не\nбыла подана заявка на его продление;\nиспользование радиоэлектронных средств и (или) высокочастотных\nустройств в противоправных целях, наносящих вред интересам личности,\nобщества и государства;\nневыполнение пользователем радиочастотным спектром условий,\nустановленных в решении о выделении полосы радиочастот либо присвоении\nрадиочастоты или радиочастотного канала;\nневнесение пользователем радиочастотным спектром платы за его\nиспользование в течение тридцати дней со дня установленного срока\nплатежа;\nпрекращение физическим лицом, которому было выдано разрешение на\nиспользование радиочастотного спектра, деятельности в качестве\nиндивидуального предпринимателя;\nпрекращение деятельности юридического лица, имеющего разрешение на\nиспользование радиочастотного спектра (за исключением случаев\nреорганизации юридического лица);\nнеустранение нарушения, послужившего основанием для приостановления\nразрешения на использование радиочастотного спектра;\nневыполнение правопреемником реорганизованного юридического лица\nустановленного пунктами 15 и 16 настоящей статьи требования о\nпереоформлении решения о выделении полос радиочастот и разрешения на\nиспользование радиочастот или радиочастотных каналов;\nпринятие государственной комиссией по радиочастотам обоснованного\nрешения о прекращении использования полос радиочастот, указанных в\nрешении государственной комиссии по радиочастотам, с возмещением\nвладельцу радиоэлектронных средств убытков, причиненных досрочным\nпрекращением действия решения о выделении полос радиочастот;\nобнаружение недостоверных данных в документах, представленных\nзаявителем для присвоения радиочастот или радиочастотных каналов. Информация об изменениях:\nПункт 11.1 изменен с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n11.1. Разрешения на использование радиочастоты или радиочастотного\nканала, оформленные пользователям радиочастотным спектром для целей\nсовместного использования радиочастотного спектра, также прекращаются\nво внесудебном порядке в случае прекращения действия договора о\nмногосубъектном использовании радиочастотного спектра. 12. Утратил силу с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nИнформация об изменениях:\nСм. предыдущую редакцию\n13. При прекращении или приостановлении разрешения на использование\nрадиочастотного спектра плата, внесенная за его использование, не\nвозвращается. Информация об изменениях:\nПункт 14 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n14. При реорганизации юридического лица в форме слияния,\nприсоединения, преобразования решение о выделении полос радиочастот и\nразрешение на использование радиочастот или радиочастотных каналов\nпереоформляются по заявлению правопреемника реорганизованного\nюридического лица. При реорганизации юридического лица в форме разделения или выделения\nрешение о выделении полос радиочастот и разрешение на использование\nрадиочастот или радиочастотных каналов переоформляются по заявлению\nправопреемника или правопреемников реорганизованного юридического лица\nс учетом положений передаточного акта. Переоформление полученных физическим лицом решения о выделении полос\nрадиочастот и разрешения на использование радиочастот или\nрадиочастотных каналов на другое физическое лицо осуществляется по\nличному заявлению либо по заявлению его наследника или по заявлениям\nего наследников в порядке, установленном пунктами 15 и 16 настоящей\nстатьи, с соблюдением требований гражданского законодательства. Заявления о переоформлении указанных документов подаются наследником\nили наследниками в течение тридцати дней со дня принятия наследства. К\nзаявлению наследника или заявлениям наследников прилагаются копии\nдокументов, подтверждающих факт принятия наследства. При оспаривании другими правопреемниками прав заинтересованного\nправопреемника на использование полос радиочастот и присвоение\nрадиочастот или радиочастотных каналов спор между сторонами\nразрешается в судебном порядке. Право на переоформление решения о\nвыделении полос радиочастот и разрешения на использование радиочастот\nили радиочастотных каналов возникает у правопреемника на основании\nвступившего в законную силу решения суда. Информация об изменениях:\nПункт 15 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n15. В случае реорганизации юридического лица его правопреемник обязан\nподать в течение сорока пяти дней со дня внесения соответствующих\nизменений в единый государственный реестр юридических лиц заявление о\nпереоформлении:\nрешения о выделении полос радиочастот в государственную комиссию по\nрадиочастотам;\nразрешения на использование радиочастот или радиочастотных каналов в\nфедеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи. Информация об изменениях:\nПункт 16 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n16. К заявлению, указанному в пункте 15 настоящей статьи, прилагаются\nдокументы, подтверждающие факт правопреемства, а также может\nприлагаться выписка из единого государственного реестра юридических\nлиц или засвидетельствованная в нотариальном порядке копия такой\nвыписки. В случае, если к заявлению правопреемника не приложена\nвыписка из единого государственного реестра юридических лиц или\nзасвидетельствованная в нотариальном порядке копия такой выписки,\nфедеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, запрашивает в органе,\nосуществляющем государственную регистрацию юридических лиц, физических\nлиц в качестве индивидуальных предпринимателей, сведения,\nподтверждающие факт внесения сведений о заявителе в единый\nгосударственный реестр юридических лиц. Переоформление решения о выделении полос радиочастот осуществляется\nбез рассмотрения вопроса на заседании государственной комиссии по\nрадиочастотам в течение десяти дней со дня получения соответствующего\nзаявления. Переоформление разрешения на использование радиочастот или\nрадиочастотных каналов осуществляется федеральным органом\nисполнительной власти, осуществляющим функции по контролю и надзору в\nсфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи, в течение десяти дней со дня\nполучения соответствующего заявления. Переоформление указанных документов осуществляется на условиях,\nкоторые были установлены при выделении полос радиочастот и присвоении\nрадиочастот или радиочастотных каналов реорганизованному юридическому\nлицу. В случае представления правопреемником неполных или недостоверных\nсведений в переоформлении решения о выделении полос радиочастот и\nразрешения на использование радиочастот или радиочастотных каналов\nможет быть отказано в течение десяти дней со дня получения\nсоответствующего заявления. Извещение об отказе в переоформлении указанных документов направляется\nили вручается в письменной форме заявителю с указанием оснований\nотказа в течение десяти дней со дня принятия соответствующего решения. До окончания переоформления указанных документов правопреемник вправе\nиспользовать радиочастотный спектр в соответствии с ранее выданными\nдокументами. Статья 25. Контроль за излучениями радиоэлектронных средств и (или)\nвысокочастотных устройств\nГАРАНТ:\nСм. комментарии к статье 25 настоящего Федерального закона\nИнформация об изменениях:\nФедеральным законом от 5 апреля 2016 г. N 104-ФЗ в пункт 1 статьи 25\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июля 2016 г. См. текст пункта в предыдущей редакции\n1. Контроль за излучениями радиоэлектронных средств и (или)\nвысокочастотных устройств (радиоконтроль) осуществляется в целях:\nпроверки соблюдения пользователем радиочастотным спектром правил его\nиспользования;\nвыявления не разрешенных для использования радиоэлектронных средств и\nпрекращения их работы;\nвыявления источников радиопомех;\nвыявления нарушения порядка и правил использования радиочастотного\nспектра, национальных стандартов Российской Федерации, требований к\nпараметрам излучения (приема) радиоэлектронных средств и (или)\nвысокочастотных устройств;\nобеспечения электромагнитной совместимости;\nобеспечения эксплуатационной готовности радиочастотного спектра. ГАРАНТ:\nСм. Концепцию развития системы контроля за излучениями\nрадиоэлектронных средств и (или) высокочастотных устройств\nгражданского назначения в РФ на период до 2025 г., принятую решением\nГКРЧ при Минкомсвязи России от 4 июля 2017 г. N 17-42-06\nИнформация об изменениях:\nПункт 2 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n2. Радиоконтроль является составной частью государственного управления\nиспользованием радиочастотного спектра и международно-правовой защиты\nприсвоения радиочастот или радиочастотных каналов. Радиоконтроль за\nрадиоэлектронными средствами гражданского назначения осуществляется\nрадиочастотной службой. Порядок осуществления радиоконтроля\nопределяется Правительством Российской Федерации. В процессе радиоконтроля для изучения параметров излучений\nрадиоэлектронных средств и (или) высокочастотных устройств,\nподтверждения нарушения установленных правил использования\nрадиочастотного спектра может проводиться запись сигналов\nконтролируемых источников излучений. Такая запись может служить только в качестве доказательства нарушения\nпорядка использования радиочастотного спектра и подлежит уничтожению в\nпорядке, установленном законодательством Российской Федерации. Использование такой записи в иных целях не допускается, и виновные в\nтаком использовании лица несут установленную законодательством\nРоссийской Федерации ответственность за нарушение неприкосновенности\nчастной жизни, личной, семейной, коммерческой и иной охраняемой\nзаконом тайны. Информация об изменениях:\nФедеральным законом от 2 ноября 2004 г. N 127-ФЗ в статью 26\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 января 2005 г. См. текст статьи в предыдущей редакции\nСтатья 26. Регулирование ресурса нумерации\nГАРАНТ:\nСм. комментарии к статье 26 настоящего Федерального закона\n1. Регулирование ресурса нумерации является исключительным правом\nгосударства. Правительством Российской Федерации определяется порядок распределения\nи использования ресурсов нумерации единой сети электросвязи Российской\nФедерации, в том числе российских сегментов международных сетей связи,\nс учетом рекомендаций международных организаций, участником которых\nявляется Российская Федерация, в соответствии с российской системой и\nпланом нумерации. При распределении нумерации российских сегментов международных сетей\nсвязи учитывается общепринятая международная практика деятельности\nсаморегулируемых организаций в этой области. Информация об изменениях:\nПункт 2 изменен с 1 января 2022 г. - Федеральный закон от 30 декабря\n2020 г. N 488-ФЗ\nСм. предыдущую редакцию\n2. За выделение ресурса нумерации с оператора связи взимается\nгосударственная пошлина в соответствии с законодательством Российской\nФедерации о налогах и сборах. Федеральный орган исполнительной власти в области связи имеет право в\nслучаях, установленных настоящим Федеральным законом, а также\nФедеральным законом \"Об обеспечении вызова экстренных оперативных\nслужб по единому номеру \"112\" и о внесении изменений в отдельные\nзаконодательные акты Российской Федерации\", изменять, изымать\nполностью или частично ресурс нумерации, выделенный оператору связи. Информация о предстоящем изменении нумерации и сроке его осуществления\nподлежит опубликованию. В случае полного или частичного изъятия\nресурса нумерации, выделенного оператору связи, и компенсация\nоператору связи не выплачивается. Изъятие ранее выделенного операторам связи ресурса нумерации\nосуществляется по следующим основаниям:\nобращение оператора связи, которому выделен соответствующий ресурс\nнумерации;\nпрекращение действия лицензии, предоставленной оператору связи;\nиспользование оператором связи ресурса нумерации с нарушением системы\nи плана нумерации;\nнеиспользование оператором связи выделенного ресурса нумерации\nполностью или частично в течение двух лет со дня выделения;\nневыполнение оператором связи обязательств, принятых им на торгах,\nпредусмотренных настоящим Федеральным законом;\nабзац девятый утратил силу с 1 января 2005 г. Информация об изменениях:\nСм. текст абзаца девятого пункта 2 статьи 26\nОператор связи о принятом решении об изъятии ресурса нумерации\nизвещается в письменной форме за тридцать дней до наступления срока\nизъятия с обоснованием причин принятия такого решения. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ статья 26 настоящего\nФедерального закона дополнена пунктом 2.1, вступающим в силу с 1 июня\n2016 г. 2.1. Федеральный орган исполнительной власти в области связи имеет\nправо изымать полностью или частично ресурс нумерации, выделенный\nвладельцу сети связи специального назначения. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ статья 26 настоящего\nФедерального закона дополнена пунктом 2.2, вступающим в силу с 1 июня\n2016 г. 2.2. Изъятие ранее выделенного владельцу сети связи специального\nназначения ресурса нумерации осуществляется по следующим основаниям:\nобращение владельца сети связи специального назначения, которому\nвыделен соответствующий ресурс нумерации;\nиспользование владельцем сети связи специального назначения ресурса\nнумерации с нарушением системы и плана нумерации;\nнеиспользование владельцем сети связи специального назначения\nвыделенного ресурса нумерации полностью или частично в течение двух\nлет со дня выделения. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ статья 26 настоящего\nФедерального закона дополнена пунктом 2.3, вступающим в силу с 1 июня\n2016 г. 2.3. В случае полного или частичного изъятия ресурса нумерации,\nвыделенного владельцу сети связи специального назначения, компенсация\nвладельцу сети связи специального назначения не выплачивается. Порядок изъятия ресурса нумерации, выделенного оператору связи,\nвладельцу сети связи специального назначения, устанавливается\nПравительством Российской Федерации. Федеральный орган исполнительной власти, уполномоченный на\nосуществление контроля за использованием выделенного владельцу сети\nсвязи специального назначения ресурса нумерации, определяется\nПравительством Российской Федерации. 3. Федеральный орган исполнительной власти в области связи обязан:\n1) представлять Правительству Российской Федерации порядок\nраспределения и использования ресурсов нумерации единой сети\nэлектросвязи Российской Федерации для утверждения;\n2) обеспечивать организацию работ по распределению и учету ресурсов\nнумерации, а также выделению ресурсов нумерации;\nИнформация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ в подпункт 3 пункта 3\nстатьи 26 настоящего Федерального закона внесены изменения, вступающие\nв силу с 1 июня 2016 г. См. текст подпункта в предыдущей редакции\n3) устанавливать нормативные требования к сетям связи в части\nзадействования ресурсов нумерации, требования, обязательные для\nоператоров связи, к построению сетей связи, управлению сетями связи,\nнумерации, защите сетей связи от несанкционированного доступа и\nпередаваемой по ним информации, использованию радиочастотного спектра,\nпорядку пропуска трафика, в том числе между сетями связи специального\nназначения и сетью связи общего пользования, условиям взаимодействия\nсетей связи, оказанию услуг связи, порядку организационно-технического\nвзаимодействия операторов подвижной радиотелефонной связи при\nобеспечении перенесения абонентского номера;\nГАРАНТ:\nСм. Правила финансирования создания и функционирования базы данных\nперенесенных абонентских номеров и взимания платы оператора подвижной\nрадиотелефонной связи, с которым абонент заключает новый договор об\nоказании услуг подвижной радиотелефонной связи с использованием\nперенесенного абонентского номера, за внесение изменений в указанную\nбазу данных, утвержденные постановлением Правительства РФ от 6 августа\n2013 г. N 672\n4) утверждать российскую систему и план нумерации;\n5) изменять в технически обоснованных случаях нумерацию сетей связи с\nпредварительным опубликованием причин и сроков предстоящих изменений\nсогласно порядку распределения и использования ресурсов нумерации\nединой сети электросвязи Российской Федерации;\n6) обеспечивать наличие свободного ресурса нумерации;\n7) предоставлять по запросам заинтересованных лиц информацию о\nраспределении ресурса нумерации;\n8) контролировать соответствие использования операторами связи\nвыделенного им ресурса нумерации установленному порядку использования\nресурсов нумерации единой сети электросвязи Российской Федерации, в\nтом числе выполнение оператором связи обязательств, принятых им на\nторгах, предусмотренных настоящим Федеральным законом. Информация об изменениях:\nФедеральным законом от 11 июля 2011 г. N 200-ФЗ пункт 4 статьи 26\nнастоящего Федерального закона изложен в новой редакции\nСм. текст пункта в предыдущей редакции\n4. Установление ограничения доступа к информации о выделении, об\nизменении и изъятии ресурса нумерации для конкретного оператора связи\nне допускается. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ в пункт 5 статьи 26\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июня 2016 г. См. текст пункта в предыдущей редакции\n5. Выделение ресурса нумерации для сетей связи осуществляется\nфедеральным органом исполнительной власти в области связи по заявлению\nоператора связи или владельца сети связи специального назначения в\nсрок не более чем шестьдесят дней, если объем нумерации, выделенной\nвсем операторам связи на конкретной территории, составляет менее чем\nдевяносто процентов доступного ресурса. При определении ресурса\nнумерации, выставляемой на торги, учитываются заявки, поступившие на\nторги, предусмотренные статьей 31 настоящего Федерального закона. ГАРАНТ:\nСм. Административный регламент Россвязи по предоставлению\nгосударственной услуги по выделению, изъятию, изменению и\nпереоформлению ресурса нумерации, утвержденный приказом Минкомсвязи\nРоссии от 2 июля 2012 г. N 167\n6. Операторы связи, для которых выделен, изменен ресурс нумерации,\nобязаны начать использовать выделенный ресурс нумерации, изменить\nнумерацию сети в установленные сроки и произвести оплату всех\nнеобходимых расходов. Абоненты не несут расходы, связанные с выделением, изменением\nнумерации сети связи, за исключением расходов, связанных с заменой\nабонентских номеров или кодов идентификации в документах и\nинформационных материалах. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ в пункт 7 статьи 26\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июня 2016 г. См. текст пункта в предыдущей редакции\n7. Оператор связи вправе передать выделенный ему ресурс нумерации или\nего часть другому оператору связи, владельцу сети связи специального\nназначения только с согласия федерального органа исполнительной власти\nв области связи. В случае, если абонент принимает решение о сохранении своего\nабонентского номера при заключении нового договора об оказании услуг\nсвязи с другим оператором подвижной радиотелефонной связи, согласие\nфедерального органа исполнительной власти в области связи на передачу\nабонентского номера указанному оператору связи на срок действия такого\nдоговора не требуется. 8. При реорганизации юридического лица в форме слияния, присоединения,\nпреобразования правоустанавливающие документы на выделенный ему ресурс\nнумерации переоформляются по заявлению правопреемника. При реорганизации юридического лица в форме разделения или выделения\nпереоформление правоустанавливающих документов на ресурс нумерации\nосуществляется по заявлениям правопреемников. При оспаривании другими правопреемниками прав заинтересованного\nправопреемника на использование ресурса нумерации спор между сторонами\nразрешается в судебном порядке. Информация об изменениях:\nФедеральным законом от 25 декабря 2012 г. N 253-ФЗ статья 26\nнастоящего Федерального закона дополнена пунктом 9, вступающим в силу\nс 1 декабря 2013 г. 9. Операторы подвижной радиотелефонной связи обязаны обеспечить\nпредоставление оператору базы данных перенесенных абонентских номеров\nнеобходимой информации об абонентских номерах, сохраняемых абонентами\nи используемых при заключении новых договоров об оказании услуг связи. Оператор базы данных перенесенных абонентских номеров определяется\nПравительством Российской Федерации. Процедура внесения изменений в базу данных перенесенных абонентских\nномеров оператором указанной базы данных является возмездной. Размер\nплаты оператора подвижной радиотелефонной связи, с которым абонент\nзаключает новый договор об оказании услуг связи, за внесение изменений\nв указанную базу данных, порядок взимания этой платы, функционирования\nуказанной базы данных и предоставления доступа к ее ресурсам\nустанавливаются Правительством Российской Федерации. Предоставление информации из базы данных перенесенных абонентских\nномеров осуществляется без взимания платы. Информация об изменениях:\nСтатья 27 изменена с 1 июля 2021 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\nСтатья 27. Федеральный государственный контроль (надзор) в области\nсвязи\nГАРАНТ:\nСм. комментарии к статье 27 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 1 сентября 2023 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n1. Федеральный государственный контроль (надзор) в области связи\nосуществляется федеральным органом исполнительной власти,\nосуществляющим функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи. 2. Предметом федерального государственного контроля (надзора) в\nобласти связи является соблюдение юридическими лицами, индивидуальными\nпредпринимателями и физическими лицами обязательных требований в\nобласти связи, установленных настоящим Федеральным законом, другими\nфедеральными законами и принимаемыми в соответствии с ними иными\nнормативными правовыми актами (за исключением обязательных требований,\nотнесенных к предмету федерального государственного надзора в области\nзащиты прав потребителей), обязательных требований к обеспечению\nдоступности для инвалидов объектов социальной, инженерной и\nтранспортной инфраструктур и предоставляемых услуг, а также\nлицензионных требований в области связи. 3. Федеральный государственный контроль (надзор) в области связи\nрегулируется Федеральным законом от 31 июля 2020 года N 248-ФЗ \"О\nгосударственном контроле (надзоре) и муниципальном контроле в\nРоссийской Федерации\", за исключением контрольных (надзорных)\nмероприятий, проводимых без взаимодействия с контролируемым лицом. 4. Сведения о причинении вреда (ущерба) или об угрозе причинения вреда\n(ущерба) охраняемым законом ценностям, выявленные в ходе проведения\nмероприятий без взаимодействия с контролируемым лицом, являются\nоснованием для принятия решения о проведении контрольного (надзорного)\nмероприятия в соответствии со статьей 60 Федерального закона от 31\nиюля 2020 года N 248-ФЗ \"О государственном контроле (надзоре) и\nмуниципальном контроле в Российской Федерации\". 5. Положение о федеральном государственном контроле (надзоре) в\nобласти связи, в том числе порядок организации и осуществления\nконтрольных (надзорных) мероприятий, проводимых без взаимодействия с\nконтролируемым лицом, утверждается Правительством Российской\nФедерации. Статья 28. Регулирование тарифов на услуги связи\nГАРАНТ:\nСм. комментарии к статье 28 настоящего Федерального закона\n1. Тарифы на услуги связи устанавливаются оператором связи\nсамостоятельно, если иное не предусмотрено настоящим Федеральным\nзаконом и законодательством Российской Федерации о естественных\nмонополиях. 2. Тарифы на услуги общедоступной электросвязи и общедоступной\nпочтовой связи подлежат государственному регулированию в соответствии\nс законодательством Российской Федерации о естественных монополиях. Перечень услуг общедоступной электросвязи и общедоступной почтовой\nсвязи, тарифы на которые регулируются государством, а также порядок их\nрегулирования устанавливается Правительством Российской Федерации. Тарифы на универсальные услуги связи регулируются в соответствии с\nнастоящим Федеральным законом. ГАРАНТ:\nСм. Порядок расчета регулируемых тарифов на услуги общедоступной\nэлектросвязи и общедоступной почтовой связи по методу предельного\nценообразования, обеспечивающему возможность получения прибыли от\nэффективного управления издержками, утвержденный приказом ФАС России\nот 5 февраля 2019 г. N 126/19\nСм. Порядок расчета тарифов на предоставление междугородного и\nвнутризонового телефонных соединений, утвержденный приказом ФСТ России\nот 14 октября 2009 г. N 252-с/2\nСм. справку об изменении тарифов на услуги связи\n3. Государственное регулирование тарифов на услуги связи (за\nисключением регулирования тарифов на универсальные услуги связи)\nдолжно создавать условия, обеспечивающие операторам связи компенсацию\nэкономически обоснованных затрат, связанных с оказанием услуг связи, и\nвозмещение обоснованной нормы прибыли (рентабельности) от капитала,\nиспользуемого при оказании услуг связи, тарифы на которые\nустанавливаются государством. ГАРАНТ:\nСм. Методику расчета размера экономически обоснованных затрат и\nнормативной прибыли, подлежащих применению при формировании\nрегулируемых тарифов на услуги общедоступной почтовой связи,\nутвержденную приказом ФСТ России от 22 сентября 2009 г. N 211-с/1\nИнформация об изменениях:\nНаименование изменено с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nГлава 6. Особенности лицензирования деятельности в области оказания услуг связи и оценка соответствия в области связи\nИнформация об изменениях:\nСтатья 29 изменена с 1 декабря 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ (в редакции Федерального закона от 8 августа\n2024 г. N 216-ФЗ)\nСм. будущую редакцию\nСтатья 29. Лицензирование деятельности в области оказания услуг связи\nГАРАНТ:\nСм. комментарии к статье 29 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 1 апреля 2024 г. - Федеральный закон от 14 ноября\n2023 г. N 535-ФЗ\nСм. предыдущую редакцию\n1. Деятельность юридических лиц и индивидуальных предпринимателей, за\nисключением организации специальной почтовой связи при осуществлении\nдеятельности по оказанию услуг специальной почтовой связи в\nсоответствии с Федеральным законом от 17 июля 1999 года N 176-ФЗ \"О\nпочтовой связи\", по возмездному оказанию услуг связи осуществляется\nтолько на основании лицензии на осуществление деятельности в области\nоказания услуг связи (далее - лицензия). Перечень наименований услуг\nсвязи, предусматриваемых лицензиями, и соответствующие перечни\nлицензионных требований устанавливаются Правительством Российской\nФедерации и ежегодно уточняются. В перечень лицензионных требований, предусматриваемых лицензиями на\nосуществление деятельности в области оказания услуг связи для целей\nтелевизионного вещания и (или) радиовещания (за исключением услуг\nсвязи для целей проводного радиовещания), если указанная деятельность\nосуществляется на основании договоров с абонентами, вне зависимости от\nиспользуемых сетей связи включаются требования о трансляции\nобязательных общедоступных телеканалов и (или) радиоканалов без\nзаключения договоров и взимания платы с вещателей таких каналов, а\nтакже без взимания платы с абонентов за право просмотра и (или)\nпрослушивания таких телеканалов и (или) радиоканалов в соответствии с\nпунктом 4 статьи 46 настоящего Федерального закона. 2. Лицензирование деятельности в области оказания услуг связи\nосуществляется федеральным органом исполнительной власти в области\nсвязи (далее - лицензирующий орган), который:\nИнформация об изменениях:\nПодпункт 1 изменен с 1 марта 2022 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n1) устанавливает в соответствии с перечнями лицензионных требований,\nуказанными в пункте 1 настоящей статьи, лицензионные требования,\nвносит в них изменения и дополнения;\n2) регистрирует заявления о предоставлении лицензий;\nИнформация об изменениях:\nПодпункт 3 изменен с 1 января 2021 г. - Федеральный закон от 27\nдекабря 2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n3) вносит запись о предоставлении лицензии в реестр лицензий;\nИнформация об изменениях:\nПодпункт 4 изменен с 1 марта 2022 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n4) осуществляет контроль за соблюдением лицензионных требований,\nвыдает предписания об устранении выявленных нарушений и выносит\nпредупреждения о приостановлении действия лицензий;\nИнформация об изменениях:\nПодпункт 5 изменен с 1 января 2021 г. - Федеральный закон от 27\nдекабря 2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n5) отказывает в предоставлении лицензий;\n6) приостанавливает действие лицензий и возобновляет их действие;\n7) аннулирует лицензии;\n8) утратил силу с 1 марта 2021 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nИнформация об изменениях:\nСм. предыдущую редакцию\nПодпункт 9 изменен с 1 марта 2022 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n9) ведет реестр лицензий, вносит в него изменения и публикует\nинформацию из указанного реестра в соответствии с настоящим\nФедеральным законом. Информация об изменениях:\nПункт 3 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n3. Лицензии предоставляются по результатам рассмотрения заявлений, а в\nслучаях, предусмотренных статьей 31 настоящего Федерального закона, -\nпо результатам проведенных торгов (аукциона, конкурса). Информация об изменениях:\nСтатья 30 изменена с 1 декабря 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ (в редакции Федерального закона от 8 августа\n2024 г. N 216-ФЗ)\nСм. будущую редакцию\nСтатья 30. Требования к заявлению о предоставлении лицензии\nГАРАНТ:\nСм. комментарии к статье 30 настоящего Федерального закона\n1. Для получения лицензии соискатель лицензии должен подать в\nлицензирующий орган заявление, в котором указываются:\n1) наименование (фирменное наименование), организационно-правовая\nформа, место нахождения юридического лица, наименование банка с\nуказанием счета (для юридического лица);\n2) фамилия, имя, отчество, место жительства, данные документа,\nудостоверяющего личность (для индивидуального предпринимателя);\n3) наименование услуги связи;\n4) территория, на которой будут оказываться услуга связи и создаваться\nсеть связи;\n5) категория сети связи;\n6) срок, в течение которого соискатель лицензии намерен осуществлять\nдеятельность в области оказания услуг связи. Информация об изменениях:\nПункт 2 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n2. К заявлению прилагаются схема построения сети связи и описание\nуслуги связи. Соискатель лицензии, являющийся юридическим лицом или\nиндивидуальным предпринимателем, вправе представить наряду с\nзаявлением документ, подтверждающий уплату государственной пошлины за\nпредоставление лицензии, а также выписку из единого государственного\nреестра юридических лиц или выписку из единого государственного\nреестра индивидуальных предпринимателей. Информация об изменениях:\nПодпункт 2.1 изменен с 1 января 2021 г. - Федеральный закон от 27\nдекабря 2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n2.1. В случае, если соискатель лицензии самостоятельно не представил\nдокументы, указанные в пункте 2 настоящей статьи, по межведомственному\nзапросу лицензирующего органа федеральный орган исполнительной власти,\nосуществляющий государственную регистрацию юридических лиц, физических\nлиц в качестве индивидуальных предпринимателей, предоставляет\nсведения, подтверждающие факт внесения сведений о соискателе лицензии\nв единый государственный реестр юридических лиц или единый\nгосударственный реестр индивидуальных предпринимателей, а федеральный\nорган исполнительной власти, осуществляющий функции по контролю и\nнадзору за соблюдением законодательства о налогах и сборах,\nпредоставляет сведения, подтверждающие факт постановки соискателя\nлицензии на учет в налоговом органе, в электронной форме в порядке и в\nсроки, которые установлены в соответствии с законодательством\nРоссийской Федерации о государственной регистрации юридических лиц и\nиндивидуальных предпринимателей и законодательством Российской\nФедерации о налогах и сборах. В случае, если документ, подтверждающий уплату государственной пошлины\nза предоставление лицензии, не представлен соискателем лицензии по\nсобственной инициативе, лицензирующий орган проверяет факт уплаты\nзаявителем государственной пошлины с использованием информации об\nуплате государственной пошлины, содержащейся в Государственной\nинформационной системе о государственных и муниципальных платежах. Информация об изменениях:\nФедеральным законом от 9 февраля 2007 г. N 14-ФЗ в пункт 3 статьи 30\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n14 февраля 2008 г. См. текст пункта в предыдущей редакции\n3. В случае, если в процессе оказания услуг связи предполагается\nиспользование радиочастотного спектра, в том числе для целей\nтелевизионного вещания и радиовещания; осуществление кабельного\nтелевизионного вещания и проводного радиовещания; передача голосовой\nинформации, в том числе по сети передачи данных; предоставление\nканалов связи, выходящих за пределы территории одного субъекта\nРоссийской Федерации или за пределами территории Российской Федерации;\nосуществление деятельности в области почтовой связи, соискатель\nлицензии наряду с документами, указанными в пунктах 1 и 2 настоящей\nстатьи, должен представить описание сети связи, средств связи, с\nиспользованием которых будут оказываться услуги связи, а также план и\nэкономическое обоснование развития сети связи. Требования к содержанию\nтакого описания, а также к содержанию такого плана и такого\nэкономического обоснования устанавливаются федеральным органом\nисполнительной власти в области связи. Информация об изменениях:\nФедеральным законом от 1 июля 2011 г. N 169-ФЗ в пункт 4 статьи 30\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июля 2011 г. См. текст пункта в предыдущей редакции\n4. Для получения лицензии, предусматривающей при оказании услуги связи\nиспользование радиочастотного спектра, кроме того, представляется\nрешение государственной комиссии по радиочастотам о выделении полосы\nрадиочастот. В случае, если документ, указанный в настоящем пункте, не представлен\nсоискателем лицензии, по межведомственному запросу лицензирующего\nоргана государственная комиссия по радиочастотам предоставляет\nсведения о выделении соискателю лицензии полосы радиочастот. Информация об изменениях:\nФедеральным законом от 3 декабря 2011 г. N 383-ФЗ в пункт 5 статьи 30\nнастоящего Федерального закона внесены изменения, вступающие в силу со\nдня официального опубликования названного Федерального закона\nСм. текст пункта в предыдущей редакции\n5. Требовать от соискателя лицензии иные документы, кроме документов,\nуказанных в подпунктах 1, 4 и 5 пункта 2, пункте 3 настоящей статьи,\nне допускается. 6. За представление в лицензирующий орган недостоверных или искаженных\nсведений соискатель лицензии несет ответственность в соответствии с\nзаконодательством Российской Федерации. Информация об изменениях:\nПункт 7 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n7. Заявление о предоставлении лицензии и документы, указанные в\nпунктах 2, 3 и 4 настоящей статьи, могут быть представлены в\nлицензирующий орган в форме электронных документов (пакета электронных\nдокументов) с использованием федеральной государственной\nинформационной системы \"Единая система идентификации и аутентификации\nв инфраструктуре, обеспечивающей информационно-технологическое\nвзаимодействие информационных систем, используемых для предоставления\nгосударственных и муниципальных услуг в электронной форме\" (далее\nтакже - единая система идентификации и аутентификации). Соискатель\nлицензии вправе представить указанные заявление и документы в\nлицензирующий орган или в многофункциональный центр предоставления\nгосударственных и муниципальных услуг, если соответствующая услуга\nпредоставляется через многофункциональные центры предоставления\nгосударственных и муниципальных услуг в соответствии с\nзаконодательством Российской Федерации, на бумажном носителе\nнепосредственно или направить заказным почтовым отправлением с\nуведомлением о вручении. Информация об изменениях:\nСтатья 31 изменена с 1 декабря 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ (в редакции Федерального закона от 8 августа\n2024 г. N 216-ФЗ)\nСм. будущую редакцию\nСтатья 31. Торги (аукцион, конкурс) на получение лицензии\nГАРАНТ:\nСм. комментарии к статье 31 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n1. Лицензии предоставляются по результатам торгов (аукциона, конкурса)\nв случае, если:\nИнформация об изменениях:\nПодпункт 1 изменен с 1 января 2021 г. - Федеральный закон от 27\nдекабря 2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n1) услуга связи будет оказываться с использованием радиочастотного\nспектра, а государственная комиссия по радиочастотам установит, что\nдоступный для оказания услуг связи радиочастотный спектр ограничивает\nвозможное количество операторов связи на данной территории. Победителю\nторгов (аукциона, конкурса) предоставляется лицензия и выделяются\nсоответствующие радиочастоты;\n2) на территории имеются ограниченные ресурсы сети связи общего\nпользования, в том числе ограниченный ресурс нумерации, и федеральный\nорган исполнительной власти в области связи устанавливает, что\nколичество операторов связи на данной территории должно быть\nограничено. 2. Порядок проведения торгов (аукциона, конкурса) устанавливается\nПравительством Российской Федерации. Решение о проведении торгов (аукциона, конкурса) принимается\nфедеральным органом исполнительной власти в области связи в\nустановленном порядке. Организация проведения торгов (аукциона, конкурса) осуществляется\nфедеральным органом исполнительной власти в области связи не позднее\nчем через шесть месяцев после принятия такого решения. Информация об изменениях:\nПункт 3 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n3. До принятия решения о возможности предоставления лицензии (на\nосновании решения по результатам рассмотрения заявления о\nпредоставлении лицензии или по результатам проведения торгов\n(аукциона, конкурса) лицензия, предусматривающая при оказании услуг\nсвязи использование радиочастотного спектра, не предоставляется. Информация об изменениях:\nФедеральным законом от 27 июля 2010 г. N 221-ФЗ в пункт 4 статьи 31\nнастоящего Федерального закона внесены изменения, вступающие в силу по\nистечении девяноста дней после дня официального опубликования\nназванного Федерального закона\nСм. текст пункта в предыдущей редакции\n4. Положения настоящей статьи не распространяются на отношения,\nсвязанные с использованием радиочастот при оказании услуг связи для\nцелей телевизионного вещания и радиовещания. Информация об изменениях:\nСтатья 32 изменена с 1 декабря 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ (в редакции Федерального закона от 8 августа\n2024 г. N 216-ФЗ)\nСм. будущую редакцию\nНаименование изменено с 1 января 2021 г. - Федеральный закон от 27\nдекабря 2019 г. N 478-ФЗ\nСм. предыдущую редакцию\nСтатья 32. Порядок рассмотрения заявления о предоставлении лицензии\nГАРАНТ:\nСм. комментарии к статье 32 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n1. Решение о предоставлении лицензии или об отказе в ее предоставлении\nлицензирующий орган принимает:\nв срок, не превышающий тридцати дней со дня принятия решения, по\nрезультатам проведенных торгов (аукциона, конкурса);\nв случаях, указанных в пункте 3 статьи 30 настоящего Федерального\nзакона, в срок, не превышающий семидесяти пяти дней со дня получения\nзаявления соискателя лицензии со всеми указанными в пунктах 1 - 3\nстатьи 30 настоящего Федерального закона необходимыми документами, за\nисключением случаев, если предоставление лицензии осуществляется по\nрезультатам проведения торгов (аукциона, конкурса);\nв иных случаях в срок, не превышающий тридцати дней со дня получения\nзаявления соискателя лицензии со всеми указанными в пунктах 1 и 2\nстатьи 30 настоящего Федерального закона необходимыми документами, по\nрезультатам рассмотрения заявления. Информация об изменениях:\nПункт 1.1 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n1.1. Лицензирующий орган принимает решение о предоставлении лицензии\nлибо об отказе в ее предоставлении на основании документов, указанных\nв статье 30 настоящего Федерального закона, и результатов торгов\n(аукциона, конкурса), а в случае предоставления лицензии на оказание\nуслуг связи для целей эфирного наземного телевизионного вещания и\n(или) радиовещания также на основании имеющихся в лицензирующем органе\nсведений о наличии у соискателя лицензии на телевизионное вещание и\n(или) радиовещание. Информация об изменениях:\nПункт 2 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n2. Лицензирующий орган обязан уведомить соискателя лицензии о принятии\nрешения о предоставлении лицензии или об отказе в ее предоставлении в\nтечение десяти дней со дня принятия соответствующего решения. Уведомление о предоставлении лицензии либо об отказе в предоставлении\nлицензии направляется лицензиату по его выбору в форме электронного\nдокумента, подписанного усиленной квалифицированной электронной\nподписью, или на бумажном носителе заказным почтовым отправлением с\nуведомлением о вручении. Уведомление об отказе в предоставлении\nлицензии должно содержать основания отказа. Информация об изменениях:\nПункт 3 изменен с 1 марта 2022 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n3. За предоставление лицензии, продление срока действия лицензии и\nвнесение изменений в реестр лицензий в области связи на основании\nзаявления лицензиата (правопреемника) уплачивается государственная\nпошлина в размерах и порядке, которые установлены законодательством\nРоссийской Федерации о налогах и сборах. 4. Утратил силу. Информация об изменениях:\nСм. текст пункта 4 статьи 32\n5. Утратил силу. Информация об изменениях:\nСм. текст пункта 5 статьи 32\nИнформация об изменениях:\nПункт 6 изменен с 1 марта 2022 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n6. Территория, на которой в соответствии с лицензией разрешается\nоказывать услуги связи, указывается в реестре лицензий в области связи\nлицензирующим органом с учетом территории, указанной соискателем\nлицензии в заявлении о предоставлении лицензии. 7. Лицензия или любые предоставляемые ею права не могут быть полностью\nили частично переданы лицензиатом другому юридическому или физическому\nлицу. Информация об изменениях:\nСтатья 33 изменена с 1 декабря 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ (в редакции Федерального закона от 8 августа\n2024 г. N 216-ФЗ)\nСм. будущую редакцию\nСтатья 33. Срок действия лицензии\nГАРАНТ:\nСм. комментарии к статье 33 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n1. Лицензия может быть предоставлена на срок от трех до двадцати пяти\nлет, который устанавливается лицензирующим органом с учетом:\nсрока, указанного в заявлении соискателя лицензии;\nсодержания услуг связи, на оказание которых испрашивается лицензия;\nуказанного в решении государственной комиссии по радиочастотам о\nвыделении полосы радиочастот срока в случае, если услуга связи\nоказывается с использованием радиочастотного спектра;\nтехнических ограничений и технологических условий в соответствии с\nправилами присоединения сетей электросвязи и их взаимодействия. Информация об изменениях:\nПункт 2 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n2. Лицензия может предоставляться на срок менее чем три года по\nзаявлению соискателя лицензии. Информация об изменениях:\nПункт 3 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n3. Срок действия лицензии может быть продлен по заявлению лицензиата\nна тот же срок, на который она была предоставлена первоначально, или\nна иной срок, который не превышает срок, установленный пунктом 1\nнастоящей статьи. Заявление о продлении срока действия лицензии\nнаправляется в лицензирующий орган не позднее чем за два месяца и не\nранее чем за шесть месяцев до окончания срока действия лицензии. Для\nпродления срока действия лицензии лицензиат должен представить\nдокументы, указанные в статье 30 настоящего Федерального закона. Решение о продлении срока действия лицензии принимается лицензирующим\nорганом на основании представленных документов в срок, не превышающий\nсорока пяти дней со дня поступления указанных документов. Информация об изменениях:\nПункт 3.1 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n3.1. Заявление о продлении срока действия лицензии и документы,\nуказанные в пунктах 2, 3 и 4 статьи 30 настоящего Федерального закона,\nмогут быть представлены в лицензирующий орган в форме электронных\nдокументов (пакета электронных документов) с использованием единой\nсистемы идентификации и аутентификации. Заявитель вправе представить\nуказанные заявление и документы в лицензирующий орган или в\nмногофункциональный центр предоставления государственных и\nмуниципальных услуг, если соответствующая услуга предоставляется через\nмногофункциональные центры предоставления государственных и\nмуниципальных услуг в соответствии с законодательством Российской\nФедерации, на бумажном носителе непосредственно или направить заказным\nпочтовым отправлением с уведомлением о вручении. Информация об изменениях:\nПункт 4 изменен с 1 марта 2022 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n4. В продлении срока действия лицензии может быть отказано, если на\nдень подачи заявления установлены, но не устранены нарушения\nлицензионных требований. Информация об изменениях:\nСтатья 34 изменена с 1 декабря 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ (в редакции Федерального закона от 8 августа\n2024 г. N 216-ФЗ)\nСм. будущую редакцию\nНаименование изменено с 1 марта 2022 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\nСтатья 34. Отказ в предоставлении лицензии, продлении срока действия\nлицензии и во внесении изменений в реестр лицензий в области связи на\nосновании заявления лицензиата (правопреемника)\nГАРАНТ:\nСм. комментарии к статье 34 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 1 марта 2022 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n1. Основаниями для отказа в предоставлении лицензии, продлении срока\nдействия лицензии и во внесении изменений в реестр лицензий в области\nсвязи на основании заявления лицензиата (правопреемника) являются:\n1) несоответствие документов, прилагаемых к заявлению, требованиям\nстатьи 30 настоящего Федерального закона;\nИнформация об изменениях:\nФедеральным законом от 3 декабря 2011 г. N 383-ФЗ в подпункт 2 пункта\n1 статьи 34 настоящего Федерального закона внесены изменения,\nвступающие в силу со дня официального опубликования названного\nФедерального закона\nСм. текст подпункта в предыдущей редакции\n2) непредставление соискателем лицензии документов, необходимых в\nсоответствии с подпунктами 1, 4 и 5 пункта 2, пунктом 3 статьи 30\nнастоящего Федерального закона;\n3) наличие в документах, представленных соискателем лицензии,\nнедостоверной или искаженной информации;\nИнформация об изменениях:\nФедеральным законом от 5 апреля 2016 г. N 104-ФЗ в подпункт 4 пункта 1\nстатьи 34 настоящего Федерального закона внесены изменения, вступающие\nв силу с 1 июля 2016 г. См. текст подпункта в предыдущей редакции\n4) несоответствие деятельности, заявляемой соискателем лицензии,\nустановленным для данного вида деятельности требованиям и правилам;\nИнформация об изменениях:\nПодпункт 5 изменен с 1 января 2021 г. - Федеральный закон от 27\nдекабря 2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n5) непризнание соискателя лицензии победителем торгов (аукциона,\nконкурса) в случае, если лицензия предоставляется по результатам\nторгов (аукциона, конкурса);\n6) отмена решения государственной комиссии по радиочастотам о\nвыделении полосы радиочастот;\n7) отсутствие технической возможности реализации заявленной услуги\nсвязи. Информация об изменениях:\nПункт 2 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n2. Соискатель лицензии имеет право обжаловать отказ в предоставлении\nлицензии или бездействие лицензирующего органа в судебном порядке. Информация об изменениях:\nСтатья 35 изменена с 1 декабря 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ (в редакции Федерального закона от 8 августа\n2024 г. N 216-ФЗ)\nСм. будущую редакцию\nНаименование изменено с 1 марта 2022 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\nСтатья 35. Внесение изменений в реестр лицензий в области связи на\nосновании заявления лицензиата (правопреемника)\nГАРАНТ:\nСм. комментарии к статье 35 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 1 марта 2022 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n1. По заявлению владельца лицензии в реестр лицензий в области связи\nмогут быть внесены изменения с указанием новых сведений о\nправопреемнике лицензиата в результате перехода прав на сети и (или)\nсредства связи, с помощью которых оказываются услуги связи. При этом правопреемник кроме документов, указанных в пунктах 1 и 2\nстатьи 30 настоящего Федерального закона, обязан представить\nдокументы, подтверждающие передачу ему сетей связи и средств связи,\nнеобходимых для оказания услуг связи в соответствии с лицензией, в\nотношении которой вносятся изменения в реестр лицензий в области\nсвязи, а также может представить документы, подтверждающие\nпереоформление на его имя разрешения на использование радиочастот в\nслучае их использования для оказания услуг связи на основании\nлицензии, в отношении которой вносятся изменения в реестр лицензий в\nобласти связи. При принятии решения о внесении изменений в реестр лицензий в области\nсвязи лицензирующий орган проверяет на основании имеющихся в\nфедеральном органе исполнительной власти в области связи сведений\nналичие у правопреемника документов, подтверждающих переоформление на\nего имя разрешения на использование радиочастот в случае их\nиспользования для оказания услуг связи на основании лицензии, в\nотношении которой вносятся изменения в реестр лицензий в области\nсвязи, если иное не предусмотрено настоящим Федеральным законом или\nуказанные документы не были представлены правопреемником по\nсобственной инициативе. Информация об изменениях:\nПункт 2 изменен с 1 марта 2022 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n2. При реорганизации юридического лица в форме слияния, присоединения\nили преобразования изменения в реестр лицензий в области связи\nвносятся по заявлению правопреемника. К заявлению должны быть\nприложены документы, указанные в пунктах 1 и 2 статьи 30 настоящего\nФедерального закона. Информация об изменениях:\nПункт 3 изменен с 1 марта 2022 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n3. При реорганизации юридического лица в форме разделения или\nвыделения изменения в реестр лицензий в области связи вносятся по\nзаявлению заинтересованных правопреемника или правопреемников. При\nэтом заинтересованные правопреемник или правопреемники наряду с\nдокументами, указанными в пунктах 1 и 2 статьи 30 настоящего\nФедерального закона, обязаны представить документы, подтверждающие\nпередачу им сетей связи и (или) средств связи, необходимых для\nоказания услуг связи в соответствии с лицензией, в отношении которой\nвносятся изменения в реестр лицензий в области связи. При принятии решения о внесении изменений в реестр лицензий в области\nсвязи лицензирующий орган проверяет на основании имеющихся в\nфедеральном органе исполнительной власти в области связи сведений\nналичие у правопреемника документов, подтверждающих переоформление на\nего имя разрешения на использование радиочастот в случае их\nиспользования для оказания услуг связи на основании лицензии, в\nотношении которой вносятся изменения в реестр лицензий в области\nсвязи, если иное не предусмотрено настоящим Федеральным законом или\nуказанные документы не были представлены правопреемником по\nсобственной инициативе. При оспаривании другими правопреемниками прав заинтересованных\nправопреемника или правопреемников на внесение изменений в реестр\nлицензий в области связи спор между сторонами разрешается в судебном\nпорядке. Информация об изменениях:\nПункт 3.1 изменен с 1 января 2021 г. - Федеральный закон от 27 декабря\n2019 г. N 478-ФЗ\nСм. предыдущую редакцию\n3.1. Документы, указанные в пунктах 1 - 3 настоящей статьи, могут быть\nпредставлены в лицензирующий орган в форме электронных документов\n(пакета электронных документов) с использованием единой системы\nидентификации и аутентификации. Заявитель вправе представить указанные\nдокументы в лицензирующий орган или в многофункциональный центр\nпредоставления государственных и муниципальных услуг, если\nсоответствующая услуга предоставляется через многофункциональные\nцентры предоставления государственных и муниципальных услуг в\nсоответствии с законодательством Российской Федерации, на бумажном\nносителе непосредственно или направить заказным почтовым отправлением\nс уведомлением о вручении. 4. Утратил силу с 1 марта 2022 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nИнформация об изменениях:\nСм. предыдущую редакцию\n5. Утратил силу с 1 марта 2022 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nИнформация об изменениях:\nСм. предыдущую редакцию\nИнформация об изменениях:\nФедеральным законом от 28 июля 2012 г. N 133-ФЗ статья 35 настоящего\nФедерального закона дополнена пунктом 5.1, вступающим в силу с 1\nянваря 2013 г. 5.1. При необходимости представления правопреемником в соответствии с\nнастоящей статьей документов, предусмотренных пунктом 2 статьи 30\nнастоящего Федерального закона, представление таких документов\nосуществляется с учетом положений пункта 2.1 статьи 30 настоящего\nФедерального закона. 6. Утратил силу. Информация об изменениях:\nСм. текст пункта 6 статьи 35\n7. Утратил силу с 1 марта 2022 г. - Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nИнформация об изменениях:\nСм. предыдущую редакцию\nИнформация об изменениях:\nПункт 8 изменен с 1 марта 2022 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n8. В случае отказа от внесения предусмотренных настоящей статьей\nизменений в реестр лицензий в области связи лицензиат в соответствии с\nзаконодательством Российской Федерации и заключенными с пользователями\nуслугами связи договорами об оказании услуг связи несет\nответственность перед пользователями услугами связи. Статья 36. Утратила силу с 1 марта 2022 г. - Федеральный закон от 11\nиюня 2021 г. N 170-ФЗ\nИнформация об изменениях:\nСм. предыдущую редакцию\nИнформация об изменениях:\nСтатья 37 изменена с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nСтатья 37. Приостановление действия лицензии\nГАРАНТ:\nСм. комментарии к статье 37 настоящего Федерального закона\n1. Лицензирующий орган в пределах своей компетенции выдает лицензиату\nпредписание об устранении выявленного нарушения в случае:\n1) выявления нарушений требований в области связи, установленных\nфедеральными законами и принимаемыми в соответствии с ними иными\nнормативными правовыми актами Российской Федерации;\n2) выявления нарушений лицензиатом лицензионных требований. 2. Лицензирующий орган предупреждает лицензиата о приостановлении\nдействия лицензии в случае невыполнения лицензиатом предписания в\nустановленный срок. Лицензирующий орган обязан установить срок устранения лицензиатом\nнарушения, повлекшего за собой выдачу предписания о его устранении, не\nпревышающий шести месяцев. 3. Лицензирующий орган приостанавливает действие лицензии на три\nмесяца в случае невыполнения лицензиатом в установленный срок\nпредписания лицензирующего органа об устранении выявленного нарушения\nили в случае выявления лицензирующим органом грубых нарушений\nлицензионных требований, перечень которых устанавливается\nПравительством Российской Федерации. 4. Решение о приостановлении действия лицензии направляется\nлицензирующим органом лицензиату в срок не позднее чем через три\nрабочих дня со дня принятия этого решения в форме электронного\nдокумента, подписанного усиленной квалифицированной электронной\nподписью, либо на бумажном носителе заказным почтовым отправлением с\nуведомлением о вручении с указанием основания принятия этого решения и\nсрока приостановления действия лицензии. Информация об изменениях:\nСтатья 38 изменена с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nСтатья 38. Возобновление действия лицензии\nГАРАНТ:\nСм. комментарии к статье 38 настоящего Федерального закона\n1. В течение срока приостановления действия лицензии лицензиат обязан\nустранить нарушение, повлекшее за собой приостановление действия\nлицензии, и уведомить лицензирующий орган об устранении указанного\nнарушения. Данное уведомление с приложением документов и сведений об\nустранении выявленного нарушения представляется в лицензирующий орган\nв форме электронного документа, подписанного усиленной\nквалифицированной электронной подписью, либо на бумажном носителе\nнепосредственно или заказным почтовым отправлением с уведомлением о\nвручении. 2. Подтверждением устранения лицензиатом нарушения, повлекшего за\nсобой приостановление действия лицензии, является выдаваемое в срок не\nпозднее чем через десять дней со дня получения лицензирующим органом\nуведомления, указанного в пункте 1 настоящей статьи, заключение\nсоответствующего территориального органа лицензирующего органа. 3. Лицензирующий орган на основании заключения соответствующего\nтерриториального органа лицензирующего органа в срок не позднее чем\nчерез десять дней со дня выдачи такого заключения принимает решение о\nвозобновлении действия лицензии и уведомляет об этом лицензиата. 4. Уведомление о возобновлении действия лицензии направляется\nлицензирующим органом лицензиату в форме электронного документа,\nподписанного усиленной квалифицированной электронной подписью, либо на\nбумажном носителе заказным почтовым отправлением с уведомлением о\nвручении в срок не позднее чем через три рабочих дня со дня принятия\nрешения о возобновлении действия лицензии. Информация об изменениях:\nСтатья 39 изменена с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nСтатья 39. Прекращение действия лицензии и аннулирование лицензии\nГАРАНТ:\nСм. комментарии к статье 39 настоящего Федерального закона\n1. Действие лицензии прекращается лицензирующим органом в случаях:\n1) предусмотренных законодательством Российской Федерации о\nлицензировании отдельных видов деятельности;\n2) прекращения или окончания срока действия решения государственной\nкомиссии по радиочастотам о выделении полосы радиочастот, если такие\nпрекращение или окончание срока действия приводит к невозможности\nоказания услуг связи;\n3) прекращения или окончания срока действия лицензии на телевизионное\nвещание и (или) радиовещание и (или) договора, подтверждающего наличие\nправоотношений между лицензиатом и лицензиатом-вещателем, если такие\nпрекращение или окончание срока действия приводит к невозможности\nоказания услуг связи (за исключением прекращения действия лицензии на\nоказание услуг связи для целей эфирного наземного или\nнепосредственного спутникового телевизионного вещания и (или)\nрадиовещания, выданной оператору связи, указанному в пункте 2 статьи\n19.2 настоящего Федерального закона);\n4) невыполнения лицензиатом обязательств, принятых им в процессе\nучастия в торгах (аукционе, конкурсе), если лицензия предоставлена по\nрезультатам торгов (аукциона, конкурса);\n5) непредставления отчета, предусмотренного пунктом 15 статьи 46\nнастоящего Федерального закона, или представление отчета, содержащего\nзаведомо недостоверные или неполные сведения об оказанных оператором\nсвязи услугах связи;\n6) неоказания услуг связи более чем шесть месяцев, в том числе их\nнеоказания с предусмотренного лицензией дня начала оказания таких\nуслуг;\n7) несоблюдение схемы пропуска трафика, предусмотренной абзацем\nтретьим пункта 1 статьи 29 настоящего Федерального закона. 2. Аннулирование лицензии осуществляется в судебном порядке по иску\nлицензирующего органа в случае неустранения лицензиатом в\nустановленный лицензирующим органом срок нарушения, повлекшего за\nсобой приостановление действия лицензии. Информация об изменениях:\nСтатья 40 изменена с 1 сентября 2024 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nСтатья 40. Формирование и ведение реестра лицензий в области связи\nГАРАНТ:\nСм. комментарии к статье 40 настоящего Федерального закона\n1. Порядок формирования и ведения лицензирующим органом реестра\nлицензий в области связи и порядок опубликования информации из реестра\nлицензий в области связи устанавливаются законодательством Российской\nФедерации о лицензировании отдельных видов деятельности. 2. Доступ к общедоступной информации, содержащейся в реестре лицензий\nв области связи, лицензирующий орган обеспечивает посредством ее\nразмещения на своем официальном сайте в\nинформационно-телекоммуникационной сети \"Интернет\", в том числе в\nформе открытых данных. Сведения о лицензиях, содержащиеся в реестре\nлицензий в области связи, получают статус открытых данных при внесении\nсоответствующей записи в реестр лицензий в области связи, ведущийся в\nэлектронном виде. Актуальная информация из реестра лицензий в области связи должна быть\nразмещена на официальном сайте лицензирующего органа в\nинформационно-телекоммуникационной сети \"Интернет\" в течение одного\nрабочего дня со дня внесения такой информации в указанный реестр. Информация об изменениях:\nФедеральным законом от 14 июня 2011 г. N 142-ФЗ настоящий Федеральный\nзакон дополнен статьей 40.1, вступающей в силу с 10 ноября 2011 г. Статья 40.1. Информация о вещателе, трансляция телеканалов и (или)\nрадиоканалов которого осуществляется оператором связи\nГАРАНТ:\nСм. комментарии к статье 40.1 настоящего Федерального закона\n1. Оператор связи, осуществляющий трансляцию телеканалов и (или)\nрадиоканалов по договору с вещателем, в порядке, установленном\nфедеральным органом исполнительной власти в области связи,\nпредставляет в лицензирующий орган сведения о вещателе в срок не\nпозднее чем десять дней с даты начала трансляции телеканалов и (или)\nрадиоканалов, а также сведения о планируемом расторжении договора с\nвещателем в срок не позднее чем за тридцать дней до даты прекращения\nтрансляции телеканалов и (или) радиоканалов, сведения о расторжении\nдоговора с вещателем в иных случаях расторжения указанного договора в\nтечение трех рабочих дней со дня возникновения оснований для\nпрекращения трансляции телеканалов и (или) радиоканалов. 2. Лицензирующий орган обязан обеспечить возможность получения от\nлицензиата сведений, предусмотренных настоящей статьей, в форме\nэлектронных документов с использованием\nинформационно-телекоммуникационной сети \"Интернет\". Статья 41. Подтверждение соответствия средств связи и услуг связи\nГАРАНТ:\nСм. комментарии к статье 41 настоящего Федерального закона\n1. Для обеспечения целостности, устойчивости функционирования и\nбезопасности единой сети электросвязи Российской Федерации является\nобязательным подтверждение соответствия установленным требованиям\nсредств связи, используемых в:\n1) сети связи общего пользования;\n2) технологических сетях связи и сетях связи специального назначения в\nслучае их присоединения к сети связи общего пользования. ГАРАНТ:\nСм. справку о правилах применения средств связи\n2. Подтверждение соответствия указанных в пункте 1 настоящей статьи\nсредств связи техническому регламенту, принятому в соответствии с\nзаконодательством Российской Федерации о техническом регулировании, и\nтребованиям, предусмотренным нормативными правовыми актами\nфедерального органа исполнительной власти в области связи по вопросам\nприменения средств связи, осуществляется посредством их обязательной\nсертификации или принятия декларации о соответствии. Средства связи, подлежащие обязательной сертификации, предоставляются\nдля проведения сертификации изготовителем или продавцом. Документы о подтверждении соответствия средств связи установленным\nтребованиям, протоколы испытаний средств связи, полученные за\nпределами территории Российской Федерации, признаются в соответствии с\nмеждународными договорами Российской Федерации. Изготовитель вправе принять декларацию о соответствии тех средств\nсвязи, которые не подлежат обязательной сертификации. Информация об изменениях:\nФедеральным законом от 7 ноября 2011 г. N 303-ФЗ в пункт 3 статьи 41\nнастоящего Федерального закона внесены изменения\nСм. текст пункта в предыдущей редакции\n3. Перечень подлежащих обязательной сертификации средств связи,\nутверждаемый Правительством Российской Федерации, включает в себя:\nсредства связи, выполняющие функции систем коммутации, цифровых\nтранспортных систем, систем управления и мониторинга, а также средства\nсвязи с измерительными функциями, учитывающие объем оказанных услуг\nсвязи операторами связи в сетях связи общего пользования;\nоконечное оборудование, которое может привести к нарушению\nфункционирования сети связи общего пользования;\nсредства связи технологических сетей связи и сетей связи специального\nназначения в части их присоединения к сетям связи общего пользования;\nрадиоэлектронные средства связи;\nоборудование средств связи, в том числе программное обеспечение,\nобеспечивающее выполнение установленных действий при проведении\nоперативно-розыскных мероприятий. При модификации программного обеспечения, являющегося частью средства\nсвязи, изготовитель в установленном порядке может принять декларацию о\nсоответствии данного средства связи требованиям ранее выданного\nсертификата соответствия или принятой декларации о соответствии. 4. Сертификация услуг связи и системы управления качеством услуг связи\nпроводится на добровольной основе. Информация об изменениях:\nФедеральным законом от 23 июня 2014 г. N 160-ФЗ в пункт 5 статьи 41\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 июля 2014 г. См. текст пункта в предыдущей редакции\n5. Правительством Российской Федерации определяется порядок\nорганизации и проведения работ по обязательному подтверждению\nсоответствия средств связи, утверждаются правила проведения\nсертификации. Аккредитация органов по сертификации, испытательных\nлабораторий (центров), проводящих сертификационные испытания средств\nсвязи, осуществляется в соответствии с законодательством Российской\nФедерации об аккредитации в национальной системе аккредитации. Контроль за соблюдением держателями сертификатов и декларантами\nобязательств по обеспечению соответствия поставляемых средств связи\nсертификационным требованиям и условиям и регистрация принятых\nизготовителями деклараций о соответствии возлагаются на федеральный\nорган исполнительной власти в области связи. ГАРАНТ:\nО порядке представления отчетности органов по сертификации и\nиспытательных лабораторий (центров) в Федеральное агентство связи см. приказ Мининформсвязи РФ от 24 января 2007 г. N 10\nНа федеральный орган исполнительной власти в области связи возлагается\nтакже организация системы сертификации в области связи, включающей в\nсебя органы по сертификации, испытательные лаборатории (центры)\nнезависимо от организационно-правовых форм и форм собственности. ГАРАНТ:\nСм. Административный регламент Федерального агентства связи по\nисполнению государственной функции по организации системы сертификации\nв области связи, включающей в себя органы по сертификации,\nиспытательные лаборатории (центры) независимо от их\nорганизационно-правовых форм и форм собственности, утвержденный\nприказом Мининформсвязи РФ от 31 января 2008 г. N 10\nИнформация об изменениях:\nФедеральным законом от 2 ноября 2004 г. N 127-ФЗ пункт 6 статьи 41\nнастоящего Федерального закона изложен в новой редакции, вступающей в\nсилу с 1 января 2005 г. См. текст пункта в предыдущей редакции\n6. За регистрацию декларации о соответствии взимается государственная\nпошлина в соответствии с законодательством Российской Федерации о\nналогах и сборах. 7. Держатель сертификата соответствия или декларант обязан обеспечить\nсоответствие средства связи, системы управления качеством средства\nсвязи, услуги связи, системы управления качеством услуги связи\nтребованиям нормативных документов, на соответствие которым была\nпроведена сертификация или принята декларация. 8. При обнаружении несоответствия эксплуатируемого средства связи,\nимеющего сертификат соответствия или декларацию о соответствии,\nустановленным требованиям держатель сертификата или декларант обязан\nустранить выявленное несоответствие за свой счет. Срок устранения\nвыявленного несоответствия устанавливается федеральным органом\nисполнительной власти в области связи. Статья 42. Выдача и прекращение действия сертификатов соответствия при\nпроведении обязательной сертификации средств связи\nГАРАНТ:\nСм. комментарии к статье 42 настоящего Федерального закона\n1. Для проведения обязательной сертификации средства связи заявитель\nнаправляет в орган по сертификации заявку на проведение сертификации и\nего техническое описание на русском языке, позволяющее\nидентифицировать средство связи и содержащее технические параметры,\nпосредством которых можно оценить соответствие средства связи\nустановленным требованиям. Заявитель-продавец также представляет в орган по сертификации документ\nизготовителя, подтверждающий факт производства им заявляемого для\nпроведения сертификации средства связи. 2. Срок рассмотрения заявки на проведение сертификации не должен\nпревышать тридцать дней со дня получения органом по сертификации\nдокументов, указанных в пункте 1 настоящей статьи. 3. Орган по сертификации после получения документально оформленных\nрезультатов сертификационных испытаний в срок не более чем тридцать\nдней принимает решение о выдаче или о мотивированном отказе в выдаче\nсертификата соответствия. Сертификат соответствия выдается на год или\nтри года в зависимости от схемы сертификации, предусмотренной\nправилами проведения сертификации. 4. Отказ в выдаче сертификата соответствия или прекращение его\nдействия осуществляется в случае, если средство связи не соответствует\nустановленным требованиям или заявитель нарушил правила проведения\nсертификации. 5. Федеральный орган исполнительной власти в области связи публикует\nинформацию о внесении сертификата соответствия в реестр сертификатов\nсоответствия системы сертификации в области связи или об исключении\nсертификата соответствия из указанного реестра. Статья 43. Декларирование соответствия и регистрация деклараций о\nсоответствии\nГАРАНТ:\nСм. комментарии к статье 43 настоящего Федерального закона\n1. Декларирование соответствия осуществляется принятием заявителем\nдекларации о соответствии на основании собственных доказательств и\nполученных с участием аккредитованной испытательной лаборатории\n(центра) доказательств. В качестве собственных доказательств заявитель использует техническую\nдокументацию, результаты собственных исследований (испытаний) и\nизмерений и другие документы, служащие мотивированным основанием для\nподтверждения соответствия средств связи установленным требованиям. Заявитель включает также в доказательственные материалы протоколы\nисследований (испытаний) и измерений, проведенных в аккредитованной\nиспытательной лаборатории (центре). 2. Декларация о соответствии оформляется на русском языке и должна\nсодержать:\nнаименование и место нахождения заявителя;\nнаименование и место нахождения изготовителя средства связи;\nтехническое описание средства связи на русском языке, позволяющее\nидентифицировать это средство связи;\nзаявление заявителя о том, что средство связи при его использовании в\nсоответствии с целевым назначением и принятии заявителем мер по\nобеспечению соответствия средства связи установленным требованиям не\nокажет дестабилизирующее воздействие на целостность, устойчивость\nфункционирования и безопасность единой сети электросвязи Российской\nФедерации;\nсведения о проведенных исследованиях (испытаниях) и об измерениях, а\nтакже о документах, послуживших основанием для подтверждения\nсоответствия средства связи установленным требованиям;\nсрок действия декларации о соответствии. Форма декларации о соответствии утверждается федеральным органом\nисполнительной власти в области связи. 3. Оформленная по установленным правилам декларация о соответствии\nподлежит регистрации федеральным органом исполнительной власти в\nобласти связи в течение трех дней. Декларация о соответствии действительна со дня ее регистрации. 4. Декларация о соответствии и составляющие доказательственные\nматериалы документы хранятся у заявителя в течение срока действия этой\nдекларации и в течение трех лет со дня окончания срока ее действия. Второй экземпляр декларации о соответствии хранится в федеральном\nоргане исполнительной власти в области связи. Статья 43.1. Утратила силу. Информация об изменениях:\nСм. текст статьи 43.1\nСтатья 43.2. Утратила силу. Информация об изменениях:\nСм. текст статьи 43.2\nГлава 7. Услуги связи\nСтатья 44. Оказание услуг связи\nГАРАНТ:\nСм. комментарии к статье 44 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. предыдущую редакцию\n1. На территории Российской Федерации услуги связи оказываются\nоператорами связи абонентам на основании договора об оказании услуг\nсвязи, заключенного в соответствии с гражданским законодательством,\nнастоящим Федеральным законом и правилами оказания услуг связи. Заключение договоров об оказании услуг связи посредством\nинформационно-телекоммуникационной сети \"Интернет\", за исключением\nслучая, указанного в абзаце пятом пункта 1.1 настоящей статьи,\nосуществляется при наличии волеизъявления физического лица, в том\nчисле индивидуального предпринимателя, либо юридического лица одним из\nследующих способов:\nс использованием усиленной квалифицированной электронной подписи;\nс использованием усиленной неквалифицированной электронной подписи,\nсертификат ключа проверки которой создан и используется в\nинфраструктуре, обеспечивающей информационно-технологическое\nвзаимодействие информационных систем, используемых для предоставления\nгосударственных и муниципальных услуг в электронной форме, в\nустановленном Правительством Российской Федерации порядке и при\nусловии организации взаимодействия физического лица с такой\nинфраструктурой с применением прошедших в установленном порядке\nпроцедуру оценки соответствия средств защиты информации;\nс использованием простой электронной подписи, ключ которой получен при\nличной явке в соответствии с правилами использования простой\nэлектронной подписи при обращении за получением государственных и\nмуниципальных услуг в электронной форме, установленными Правительством\nРоссийской Федерации, при условии идентификации физического лица, в\nтом числе индивидуального предпринимателя, уполномоченного\nпредставителя юридического лица, с использованием единой системы\nидентификации и аутентификации и государственной информационной\nсистемы \"Единая система идентификации и аутентификации физических лиц\nс использованием биометрических персональных данных\" (далее - единая\nбиометрическая система) в соответствии со статьей 9 Федерального\nзакона от 29 декабря 2022 года N 572-ФЗ \"Об осуществлении\nидентификации и (или) аутентификации физических лиц с использованием\nбиометрических персональных данных, о внесении изменений в отдельные\nзаконодательные акты Российской Федерации и признании утратившими силу\nотдельных положений законодательных актов Российской Федерации\". Информация об изменениях:\nПункт 1.1 изменен с 1 января 2025 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. будущую редакцию\nПункт 1.1 изменен с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. предыдущую редакцию\n1.1. Оператор связи или уполномоченное им лицо для заключения\nдоговоров об оказании услуг подвижной радиотелефонной связи должны\nиспользовать:\nпомещения, части помещений, находящиеся в собственности, хозяйственном\nведении, оперативном управлении или аренде;\nоборудованные торговые места в стационарных торговых объектах и в\nзонах, предназначенных для осуществления торговой деятельности и\nрасположенных в других стационарных объектах, или торговые объекты,\nимеющие торговые залы, рассчитанные на одно или несколько рабочих\nмест. Заключение договоров об оказании услуг подвижной радиотелефонной связи\nв нестационарных торговых объектах запрещается, за исключением случаев\nзаключения оператором связи или лицом, действующим от имени оператора\nсвязи, договоров об оказании услуг подвижной радиотелефонной связи в\nтранспортных средствах, которые специально оборудованы для\nобслуживания абонентов и требования к которым устанавливаются\nфедеральным органом исполнительной власти в области связи, либо\nдоговоров об оказании услуг подвижной радиотелефонной связи\nпосредством информационно-телекоммуникационной сети \"Интернет\" в\nсоответствии с абзацами третьим - пятым пункта 1 настоящей статьи с\nучетом особенностей, установленных абзацем пятым настоящего пункта. В случае использования пользовательского оборудования (оконечного\nоборудования), имеющего встроенный идентификационный модуль, который\nпозволяет программно изменять информацию на идентификационном модуле,\nнеобходимую для идентификации абонента и (или) пользователя услугами\nсвязи абонента - юридического лица либо индивидуального\nпредпринимателя, и (или) пользовательского оборудования (оконечного\nоборудования) в сети оператора подвижной радиотелефонной связи\nзаключение договоров об оказании услуг подвижной радиотелефонной связи\nпосредством информационно-телекоммуникационной сети \"Интернет\"\nосуществляется только с использованием способов, указанных в абзацах\nтретьем и пятом пункта 1 настоящей статьи. Услуги подвижной радиотелефонной связи предоставляются абоненту -\nфизическому лицу или абоненту - юридическому лицу либо индивидуальному\nпредпринимателю и пользователю услугами связи такого абонента,\nдостоверные сведения о которых предоставлены оператору связи в\nсоответствии с правилами оказания услуг связи, если иное не\nпредусмотрено настоящим Федеральным законом. Абонент - юридическое\nлицо либо индивидуальный предприниматель обязаны предоставить\nоператору связи сведения о пользователях услугами связи в соответствии\nс правилами оказания услуг связи. Требования настоящего абзаца не\nраспространяются на договоры об оказании услуг подвижной\nрадиотелефонной связи, заключаемые в соответствии с законодательством\nРоссийской Федерации о контрактной системе в сфере закупок товаров,\nработ, услуг для обеспечения государственных и муниципальных нужд и\nзаконодательством Российской Федерации о закупках товаров, работ,\nуслуг отдельными видами юридических лиц. Абонент - юридическое лицо либо индивидуальный предприниматель,\nзаключающие договор об оказании услуг подвижной радиотелефонной связи,\nпредоставляют возможность пользоваться в рамках указанного договора\nуслугами подвижной радиотелефонной связи пользователям услугами\nсвязи - физическим лицам только при условии внесения в федеральную\nгосударственную информационную систему \"Единая система идентификации и\nаутентификации в инфраструктуре, обеспечивающей\nинформационно-технологическое взаимодействие информационных систем,\nиспользуемых для предоставления государственных и муниципальных услуг\nв электронной форме\" (далее - единая система идентификации и\nаутентификации) абонентом - юридическим лицом либо индивидуальным\nпредпринимателем или по решению абонента - юридического лица либо\nиндивидуального предпринимателя пользователем услугами связи сведений\nо таком пользователе услугами связи - физическом лице и сведений об\nиспользуемом этим пользователем услугами связи абонентском номере,\nвыделенном оператором подвижной радиотелефонной связи, а также о\nнаименовании абонента - юридического лица либо индивидуального\nпредпринимателя. Оператор связи обязан проверять наличие таких\nсведений посредством направления запроса в единую систему\nидентификации и аутентификации с использованием единой системы\nмежведомственного электронного взаимодействия до начала оказания услуг\nсвязи. В случае, если при проверке оператор связи обнаружит, что\nсведения отсутствуют или не являются достоверными, оператор связи\nобязан не оказывать в отношении данного абонентского номера услуги\nсвязи, о чем уведомляет юридическое лицо либо индивидуального\nпредпринимателя, и в случае отсутствия ответа в установленный срок\nисключает из договора указанный абонентский номер, выделенный\nоператором подвижной радиотелефонной связи. В случае, если услуги подвижной радиотелефонной связи оказываются\nабоненту - юридическому лицу либо индивидуальному предпринимателю в\nцелях обеспечения функционирования пользовательского оборудования\n(оконечного оборудования), в котором используется идентификационный\nмодуль, указанные услуги оказываются при условии внесения абонентом -\nюридическим лицом либо индивидуальным предпринимателем в единую\nсистему идентификации и аутентификации сведений об абонентском номере,\nиспользуемом при функционировании пользовательского оборудования\n(оконечного оборудования), адресе абонента или адресе установки\nпользовательского оборудования (оконечного оборудования) и других\nсведений, позволяющих идентифицировать абонента или его\nпользовательское оборудование (оконечное оборудование). Состав\nуказанных в настоящем абзаце сведений и порядок их внесения\nабонентом - юридическим лицом либо индивидуальным предпринимателем в\nединую систему идентификации и аутентификации устанавливаются\nПравительством Российской Федерации. Требования абзацев седьмого и восьмого настоящего пункта не\nраспространяются на договоры об оказании услуг подвижной\nрадиотелефонной связи, заключаемые с государственными органами в\nсоответствии с законодательством Российской Федерации о контрактной\nсистеме в сфере закупок товаров, работ, услуг для обеспечения\nгосударственных и муниципальных нужд. При внесении в единую систему идентификации и аутентификации сведений,\nпредусмотренных абзацем шестым настоящего пункта, абонентом -\nюридическим лицом или индивидуальным предпринимателем такие сведения\nдолжны быть подтверждены пользователем услугами связи с использованием\nфедеральной государственной информационной системы \"Единый портал\nгосударственных и муниципальных услуг (функций)\" (далее - единый\nпортал государственных и муниципальных услуг). Правилами оказания услуг связи могут устанавливаться случаи, при\nкоторых не требуется предоставление оператору связи сведений о\nпользователях услугами связи абонента - юридического лица либо\nиндивидуального предпринимателя. Информация об изменениях:\nФедеральным законом от 5 мая 2014 г. N 97-ФЗ в пункт 2 статьи 44\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 августа 2014 г. См. текст пункта в предыдущей редакции\n2. Правила оказания услуг связи утверждаются Правительством Российской\nФедерации. Правилами оказания услуг связи регламентируются взаимоотношения\nпользователей услугами связи и операторов связи при заключении и\nисполнении договора об оказании услуг связи, порядок идентификации\nпользователей услугами связи по передаче данных и предоставлению\nдоступа к информационно-телекоммуникационной сети \"Интернет\" и\nиспользуемого ими оконечного оборудования, а также порядок и основания\nприостановления оказания услуг связи по договору и расторжения такого\nдоговора, особенности оказания услуг связи, права и обязанности\nоператоров связи и пользователей услугами связи, форма и порядок\nрасчетов за оказанные услуги связи, порядок предъявления и\nрассмотрения жалоб, претензий пользователей услугами связи,\nответственность сторон. Информация об изменениях:\nПункт 3 изменен с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. предыдущую редакцию\n3. В случае нарушения абонентом требований, установленных настоящим\nФедеральным законом, правилами оказания услуг связи или договором об\nоказании услуг связи, в том числе нарушения сроков оплаты оказанных\nему услуг связи, определенных условиями договора об оказании услуг\nсвязи, оператор связи имеет право приостановить оказание услуг связи\nдо устранения нарушения, за исключением случаев, установленных\nнастоящим Федеральным законом. В случае неустранения такого нарушения в течение шести месяцев со дня\nполучения абонентом от оператора связи уведомления в письменной форме\nо намерении приостановить оказание услуг связи оператор связи в\nодностороннем порядке вправе расторгнуть договор об оказании услуг\nсвязи, за исключением случаев, установленных настоящим Федеральным\nзаконом. Информация об изменениях:\nФедеральным законом от 25 декабря 2012 г. N 253-ФЗ статья 44\nнастоящего Федерального закона дополнена пунктом 4, вступающим в силу\nс 1 декабря 2013 г. 4. Абонент, которому на основании договора об оказании услуг связи\nвыделен абонентский номер, имеет право сохранить этот абонентский\nномер в пределах территории, определенной Правительством Российской\nФедерации, при условии расторжения действующего договора об оказании\nуслуг связи, погашения задолженности по оплате услуг связи и\nзаключения нового договора об оказании услуг связи с другим оператором\nподвижной радиотелефонной связи. Размер платы абонента за использование сохраненного абонентского\nномера, устанавливаемый оператором подвижной радиотелефонной связи при\nзаключении нового договора об оказании услуг связи, не может превышать\nсто рублей. Информация об изменениях:\nФедеральным законом от 23 июля 2013 г. N 229-ФЗ статья 44 дополнена\nпунктом 5, вступающим в силу с 1 мая 2014 г. 5. В случае привлечения оператором связи иных лиц к оказанию\nконтентных услуг, за исключением услуг связи, оказываемых через единый\nпортал государственных и муниципальных услуг, оператор связи на\nосновании обращения абонента обязан создать отдельный лицевой счет,\nпредназначенный только для оплаты данных услуг связи в пределах\nсредств, находящихся на указанном лицевом счете. При отсутствии\nуказанного обращения оплата данных услуг связи осуществляется в\nпорядке, установленном абзацем третьим настоящего пункта. Оказание иных услуг, технологически неразрывно связанных с услугами\nподвижной радиотелефонной связи и направленных на повышение их\nпотребительской ценности, осуществляется с согласия абонента,\nвыраженного посредством совершения им действий, однозначно\nидентифицирующих абонента и позволяющих достоверно установить его\nволеизъявление на получение данных услуг. До получения согласия абонента об оказании иных услуг связи,\nтехнологически неразрывно связанных с услугами подвижной\nрадиотелефонной связи и направленных на повышение их потребительской\nценности, в том числе контентных услуг, оператор связи должен\nпредоставлять абоненту информацию о тарифах на услуги и кратком\nсодержании данных услуг, а также о лице, предоставляющем конкретную\nуслугу, и лицевом счете, с которого осуществляется списание денежных\nсредств на оплату таких услуг. Расчеты за оказанные абоненту услуги осуществляются оператором связи. Информация об изменениях:\nПункт 6 изменен с 1 апреля 2025 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. будущую редакцию\nПункт 6 изменен с 1 июня 2021 г. - Федеральный закон от 30 декабря\n2020 г. N 533-ФЗ\nСм. предыдущую редакцию\n6. Оператор связи или лицо, действующее от имени оператора связи, при\nзаключении договора об оказании услуг подвижной радиотелефонной связи\nобязаны внести в такой договор достоверные сведения об абоненте,\nперечень которых установлен правилами оказания услуг связи. Лицо,\nдействующее от имени оператора связи, обязано направить один экземпляр\nподписанного договора оператору связи в течение десяти дней после его\nзаключения, если меньший срок не предусмотрен указанным договором. Оператор связи обязан осуществлять проверку достоверности сведений об\nабоненте и сведений о пользователях услугами связи\nабонента - юридического лица либо индивидуального предпринимателя, в\nтом числе представленных лицом, действующим от имени оператора связи,\nв соответствии с настоящим Федеральным законом и правилами оказания\nуслуг связи. Проверка достоверности сведений об абоненте - физическом лице,\nсведений о пользователях услугами связи абонента - юридического лица\nлибо индивидуального предпринимателя осуществляется путем установления\nфамилии, имени, отчества (при наличии), даты рождения, а также других\nданных документа, удостоверяющего личность абонента или пользователей\nуслугами связи, подтверждаемых одним из следующих способов:\nпредоставление документа, удостоверяющего личность;\nиспользование единой системы идентификации и аутентификации;\nиспользование усиленной квалифицированной электронной подписи;\nабзац утратил силу с 1 июня 2021 г. - Федеральный закон от 30 декабря\n2020 г. N 533-ФЗ\nИнформация об изменениях:\nСм. предыдущую редакцию\nиспользование информационных систем государственных органов при\nналичии подключения оператора связи к этим системам через единую\nсистему межведомственного электронного взаимодействия. В случае неподтверждения достоверности сведений об абоненте, сведений\nо пользователях услугами связи абонента - юридического лица либо\nиндивидуального предпринимателя, представленных лицом, действующим от\nимени оператора связи, оператор связи приостанавливает оказание услуг\nсвязи в порядке, установленном правилами оказания услуг связи. В случае ликвидации абонента - юридического лица или прекращения\nфизическим лицом деятельности в качестве индивидуального\nпредпринимателя абонентские номера, выделенные таким абонентам по\nдоговорам об оказании услуг связи, могут быть переоформлены на\nфактического пользователя услугами связи путем заключения договора об\nоказании услуг связи с этим пользователем в порядке, установленном\nправилами оказания услуг связи. Оператор связи предоставляет абоненту с использованием\nинформационно-телекоммуникационной сети \"Интернет\" сведения о\nзаключенных им с абонентом договорах об оказании услуг подвижной\nрадиотелефонной связи в порядке, установленном Правительством\nРоссийской Федерации. Информация об изменениях:\nФедеральным законом от 2 ноября 2013 г. N 304-ФЗ статья 44 дополнена\nпунктом 7, вступающим в силу с 1 января 2014 г. 7. Заключение юридическими и физическими лицами, не являющимися\nоператорами связи, договоров об оказании услуг подвижной\nрадиотелефонной связи и осуществление расчетов за данные услуги с\nабонентами допускаются при наличии в письменной форме документа,\nподтверждающего полномочия указанных юридических и физических лиц\nдействовать от имени оператора связи. Информация об изменениях:\nСтатья 44 дополнена пунктом 8 с 1 сентября 2023 г. - Федеральный закон\nот 4 августа 2023 г. N 473-ФЗ\n8. Оператор связи вправе приступить к оказанию услуг по предоставлению\nдоступа к информационно-телекоммуникационной сети \"Интернет\" только в\nслучае обеспечения установки в своей сети связи технических средств\nпротиводействия угрозам в соответствии с пунктом 5.1 статьи 46\nнастоящего Федерального закона. Информация об изменениях:\nФедеральным законом от 21 июля 2014 г. N 272-ФЗ настоящий Федеральный\nзакон дополнен статьей 44.1, вступающей в силу по истечении девяноста\nдней после дня официального опубликования названного Федерального\nзакона\nСтатья 44.1. Рассылка по сети подвижной радиотелефонной связи\nГАРАНТ:\nСм. комментарии к статье 44.1 настоящего Федерального закона\n1. Рассылка по сети подвижной радиотелефонной связи (далее также -\nрассылка) должна осуществляться при условии получения предварительного\nсогласия абонента, выраженного посредством совершения им действий,\nоднозначно идентифицирующих этого абонента и позволяющих достоверно\nустановить его волеизъявление на получение рассылки. Рассылка\nпризнается осуществленной без предварительного согласия абонента, если\nзаказчик рассылки в случае осуществления рассылки по его инициативе\nили оператор подвижной радиотелефонной связи в случае осуществления\nрассылки по инициативе оператора подвижной радиотелефонной связи не\nдокажет, что такое согласие было получено. 2. Рассылка по сети подвижной радиотелефонной связи по инициативе\nзаказчика рассылки осуществляется на основании договора, заключенного\nс оператором подвижной радиотелефонной связи, абоненту которого\nпредназначена рассылка. Предметом указанного договора являются услуги\nпо осуществлению рассылки оператором связи. Информация об изменениях:\nФедеральным законом от 13 июля 2015 г. N 216-ФЗ в пункт 3 статьи 44.1\nнастоящего Федерального закона внесены изменения\nСм. текст пункта в предыдущей редакции\n3. Рассылка по сети подвижной радиотелефонной связи, осуществляемая с\nнарушением требований настоящего Федерального закона, является\nнезаконной, за исключением рассылки сообщений в целях информирования\nабонента в связи с перенесением абонентского номера, иных сообщений,\nкоторую оператор связи обязан осуществлять в соответствии с\nзаконодательством Российской Федерации, а также рассылки сообщений по\nинициативе федеральных органов исполнительной власти, Государственной\nкорпорации по космической деятельности \"Роскосмос\", органов\nгосударственных внебюджетных фондов, исполнительных органов\nгосударственной власти субъектов Российской Федерации, местных\nадминистраций и других органов местного самоуправления, осуществляющих\nисполнительно-распорядительные полномочия в соответствии с\nзаконодательством Российской Федерации. Информация об изменениях:\nСтатья 44.2 изменена с 1 января 2025 г. - Федеральный закон от 8\nавгуста 2024 г. N 303-ФЗ\nСм. будущую редакцию\nСтатья 44.2 изменена с 2 июля 2021 г. - Федеральный закон от 2 июля\n2021 г. N 319-ФЗ\nСм. предыдущую редакцию\nСтатья 44.2. Мониторинг соблюдения операторами связи обязанности по\nпроверке достоверности сведений об абонентах и сведений о\nпользователях услугами связи абонентов - юридических лиц либо\nиндивидуальных предпринимателей, в том числе представленных лицами,\nдействующими от имени операторов связи\n1. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, проводит мониторинг\nсоблюдения операторами связи обязанности по проверке достоверности\nсведений об абонентах и сведений о пользователях услугами связи\nабонентов - юридических лиц либо индивидуальных предпринимателей, в\nтом числе представленных лицами, действующими от имени операторов\nсвязи. При осуществлении указанного мониторинга могут использоваться\nсведения, полученные из единой системы идентификации и аутентификации,\nбазы данных перенесенных абонентских номеров, иных определенных\nПравительством Российской Федерации систем. 2. Организационные и технические меры, необходимые для реализации\nфедеральным органом исполнительной власти, осуществляющим функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, полномочий по\nмониторингу соблюдения операторами связи обязанности по проверке\nдостоверности сведений об абонентах и сведений о пользователях\nуслугами связи абонентов - юридических лиц либо индивидуальных\nпредпринимателей, в том числе представленных лицами, действующими от\nимени операторов связи, включая использование сведений, полученных из\nединой системы идентификации и аутентификации, базы данных\nперенесенных абонентских номеров, иных определенных Правительством\nРоссийской Федерации систем, осуществляет радиочастотная служба. Статья 45. Особенности оказания услуг связи гражданам\nГАРАНТ:\nСм. комментарии к статье 45 настоящего Федерального закона\n1. Договор об оказании услуг связи, заключаемый с гражданами, является\nпубличным договором. Условия такого договора должны соответствовать\nправилам оказания услуг связи. 2. Во всех случаях замены абонентского номера оператор связи обязан\nизвестить абонента и сообщить ему новый абонентский номер не менее чем\nза шестьдесят дней, если необходимость замены не была вызвана\nнепредвиденными или чрезвычайными обстоятельствами. 3. Оператор связи без согласия в письменной форме абонента не вправе\nизменять схему включения его оконечного оборудования, работающего на\nотдельной абонентской линии. 4. Абонент вправе требовать переключения абонентского номера, а\nоператор связи при наличии технической возможности обязан переключить\nабонентский номер на абонентскую линию в помещении, расположенном по\nдругому адресу и находящемся во владении данного абонента. Переключение абонентского номера является дополнительной услугой. 5. В случае прекращения у абонента права владения и пользования\nпомещением, в котором установлено оконечное оборудование (далее -\nтелефонизированное помещение), договор об оказании услуг связи с\nабонентом прекращается. При этом оператор связи, с которым прекращается договор об оказании\nуслуг связи, по требованию нового владельца телефонизированного\nпомещения в течение тридцати дней обязан заключить с ним договор об\nоказании услуг связи. В случае, если в телефонизированном помещении остались проживать члены\nсемьи абонента, договор об оказании услуг связи переоформляется на\nодного из них в соответствии с правилами оказания услуг связи. Оператор связи до истечения установленного Гражданским кодексом\nРоссийской Федерации срока принятия наследства, в состав которого\nвходит телефонизированное помещение, не имеет права распоряжаться\nсоответствующим абонентским номером. При наследовании указанного\nпомещения с наследником заключается договор об оказании услуг связи. Наследник обязан оплатить оператору связи стоимость оказанных услуг\nсвязи за период до вступления в права наследования. Информация об изменениях:\nФедеральным законом от 21 июля 2014 г. N 272-ФЗ статья 45 настоящего\nФедерального закона дополнена пунктом 6, вступающим в силу по\nистечении девяноста дней после дня официального опубликования\nназванного Федерального закона\n6. Абонент вправе обратиться к оператору подвижной радиотелефонной\nсвязи с требованием о прекращении передачи на его пользовательское\nоборудование (оконечное оборудование) коротких текстовых сообщений с\nуказанием абонентского номера или уникального кода идентификации,\nкоторые содержатся в таких сообщениях и от получения которых абонент\nотказывается, за исключением сообщений, передача которых\nосуществляется оператором подвижной радиотелефонной связи в\nсоответствии с законодательством Российской Федерации. Оператор подвижной радиотелефонной связи без взимания платы с абонента\nобязан прекратить рассылку по сети подвижной радиотелефонной связи на\nпользовательское оборудование (оконечное оборудование) абонента с\nабонентского номера или уникального кода идентификации, указанных в\nобращении абонента. Информация об изменениях:\nСтатья 45 дополнена пунктом 7 с 1 июня 2021 г. - Федеральный закон от\n30 декабря 2020 г. N 533-ФЗ\n7. Физическое лицо, зарегистрированное в единой системе идентификации\nи аутентификации, вправе вносить в единую систему идентификации и\nаутентификации с использованием единого портала государственных и\nмуниципальных услуг, а также исключать из указанной системы:\nсведения об одном или нескольких абонентских номерах, выделенных ему\nоператором подвижной радиотелефонной связи;\nидентификатор пользовательского оборудования (оконечного\nоборудования), который используется в его пользовательском\nоборудовании (оконечном оборудовании) в привязке к его абонентскому\nномеру, выделенному оператором подвижной радиотелефонной связи. В случае утраты пользовательского оборудования (оконечного\nоборудования), идентификатор которого внесен в единую систему\nидентификации и аутентификации, физическое лицо, указанное в абзаце\nпервом настоящего пункта, вправе внести сведения об утрате такого\nпользовательского оборудования (оконечного оборудования) в единую\nсистему идентификации и аутентификации с использованием единого\nпортала государственных и муниципальных услуг. После получения из\nединой системы идентификации и аутентификации информации об утрате\nпользовательского оборудования (оконечного оборудования) и в случае\nподтверждения уникальности идентификатора пользовательского\nоборудования (оконечного оборудования), внесенного в единую систему\nидентификации и аутентификации, на основании сведений, имеющихся в\nраспоряжении оператора подвижной радиотелефонной связи, данный\nоператор обязан не оказывать услуги связи абоненту - физическому лицу\nили пользователю услугами связи абонента - юридического лица либо\nиндивидуального предпринимателя в случае использования им утраченного\nпользовательского оборудования (оконечного оборудования). Порядок\nвзаимодействия оператора подвижной радиотелефонной связи с оператором\nединой системы идентификации и аутентификации устанавливается\nПравительством Российской Федерации. Информация об изменениях:\nСтатья 45 дополнена пунктом 8 с 1 июня 2021 г. - Федеральный закон от\n30 декабря 2020 г. N 533-ФЗ\n8. При получении оператором подвижной радиотелефонной связи от\nоператора единой системы идентификации и аутентификации запроса о\nсоответствии данных об абоненте - физическом лице или пользователе\nуслугами связи абонента - юридического лица либо индивидуального\nпредпринимателя, содержащихся в единой системе идентификации и\nаутентификации, данным об абоненте - физическом лице или пользователе\nуслугами связи абонента - юридического лица либо индивидуального\nпредпринимателя, которые получены оператором подвижной радиотелефонной\nсвязи в результате проведения проверки достоверности сведений в\nсоответствии с пунктом 6 статьи 44 настоящего Федерального закона,\nоператор подвижной радиотелефонной связи предоставляет соответствующую\nинформацию в единую систему идентификации и аутентификации. Указанное взаимодействие между оператором подвижной радиотелефонной\nсвязи и оператором единой системы идентификации и аутентификации\nосуществляется посредством единой системы межведомственного\nэлектронного взаимодействия. Информация об изменениях:\nФедеральный закон дополнен статьей 45.1 с 1 января 2025 г. -\nФедеральный закон от 8 августа 2024 г. N 303-ФЗ\nСм. будущую редакцию\nСтатья 46. Обязанности операторов связи\nГАРАНТ:\nСм. комментарии к статье 46 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 1 января 2025 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. будущую редакцию\nПункт 1 изменен с 1 сентября 2023 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n1. Оператор связи обязан:\nоказывать пользователям услугами связи услуги связи в соответствии с\nзаконодательством Российской Федерации, техническими нормами и\nправилами, лицензией, а также договором об оказании услуг связи;\nГАРАНТ:\nДействие абзаца третьего пункта 1 статьи 46 (в редакции Федерального\nзакона от 14 февраля 2010 г. N 10-ФЗ) распространяется на\nправоотношения, возникшие с 1 января 2010 г. руководствоваться при проектировании, построении, реконструкции, вводе\nв эксплуатацию и эксплуатации сетей связи нормативными правовыми\nактами федерального органа исполнительной власти в области связи,\nосуществлять построение сетей связи с учетом требований обеспечения\nустойчивости и безопасности их функционирования, а также требований,\nпредусмотренных пунктом 2 статьи 64 настоящего Федерального закона, а\nтакже Федерального закона \"Об обеспечении вызова экстренных\nоперативных служб по единому номеру \"112\" и о внесении изменений в\nотдельные законодательные акты Российской Федерации\". Связанные с этим\nрасходы, а также расходы на создание и эксплуатацию систем управления\nсвоих сетей связи и их взаимодействие с единой сетью электросвязи\nРоссийской Федерации несут операторы связи;\nабзац четвертый утратил силу;\nИнформация об изменениях:\nСм. текст абзаца четвертого пункта 1 статьи 46\nсоблюдать требования, касающиеся организационно-технического\nвзаимодействия с другими сетями связи, пропуска трафика и его\nмаршрутизации и устанавливаемые федеральным органом исполнительной\nвласти в области связи, а также требования к ведению взаиморасчетов и\nобязательным платежам;\nпредставлять статистическую отчетность по форме и в порядке, которые\nустановлены федеральными законами и иными нормативными правовыми\nактами Российской Федерации;\nпредоставлять по запросам федерального органа исполнительной власти в\nобласти связи для реализации его полномочий информацию, в том числе о\nтехническом состоянии, перспективах развития сетей связи и средств\nсвязи, об условиях оказания услуг связи, услуг присоединения и услуг\nпо пропуску трафика, о применяемых тарифах и расчетных таксах, по\nформе и в порядке, которые установлены федеральными законами и иными\nнормативными правовыми актами Российской Федерации;\nпрекратить оказание услуг по пропуску по своей сети трафика,\nсодержащего осуществляемую с нарушением требований настоящего\nФедерального закона рассылку;\nпрекратить оказание услуг связи при поступлении соответствующего\nзапроса от органа, осуществляющего оперативно-разыскную деятельность,\nзапроса от федерального органа исполнительной власти, осуществляющего\nфункции по контролю и надзору в сфере средств массовой информации,\nмассовых коммуникаций, информационных технологий и связи,\nсформированного по результатам мониторинга соблюдения операторами\nсвязи обязанности по проверке достоверности сведений об абоненте и\nсведений о пользователях услугами связи абонента - юридического лица\nлибо индивидуального предпринимателя, или предписания указанного\nфедерального органа исполнительной власти, сформированного по\nрезультатам контрольных мероприятий, в случае неподтверждения в\nтечение пятнадцати суток соответствия персональных данных фактических\nпользователей сведениям, заявленным в абонентских договорах, в случае\nпрекращения деятельности абонентом - юридическим лицом (за исключением\nслучаев реорганизации юридического лица) либо прекращения физическим\nлицом деятельности в качестве индивидуального предпринимателя,\nявляющегося абонентом, а также в случае предотвращения и пресечения\nпреступлений с использованием сетей связи и средств связи;\nв случае установки в сети электросвязи, используемой для организации\nвзаимодействия объектов критической информационной инфраструктуры\nРоссийской Федерации, средств, предназначенных для поиска признаков\nкомпьютерных атак в таких сетях электросвязи, обеспечивать выполнение\nутвержденных в соответствии с Федеральным законом \"О безопасности\nкритической информационной инфраструктуры Российской Федерации\"\nпорядка, технических условий установки и эксплуатации таких средств и\nих сохранность;\nсоблюдать требования, предусмотренные статьями 56.2 и 65.1 настоящего\nФедерального закона;\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным абзацем двенадцатым\n(в редакции Федерального закона от 4 августа 2023 г. N 473-ФЗ), не\nприменяются положения частей 1 и 4 статьи 3 Федерального закона от 31\nиюля 2020 г. N 247-ФЗ\nнаправить в порядке, установленном Правительством Российской\nФедерации, в радиочастотную службу уведомление в электронной форме о\nдате начала оказания услуг по предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\" не менее чем за\nдевяносто дней до начала оказания таких услуг. Информация об изменениях:\nФедеральным законом от 1 декабря 2014 г. N 419-ФЗ пункт 2 статьи 46\nнастоящего Федерального закона изложен в новой редакции, вступающей в\nсилу с 1 июля 2016 г. См. текст пункта в предыдущей редакции\n2. Оператор связи обеспечивает в соответствии с законодательством\nРоссийской Федерации о социальной защите инвалидов условия для\nбеспрепятственного доступа инвалидов к объектам связи, включая:\nоснащение объектов связи, предназначенных для работы с пользователями\nуслугами связи, надписями, иной текстовой и графической информацией,\nвыполненной крупным шрифтом, в том числе с применением\nрельефно-точечного шрифта Брайля;\nобеспечение инвалидам возможности самостоятельного передвижения по\nобъекту связи в целях пользования общедоступными услугами связи;\nдоведение работниками оператора связи информации об услугах связи до\nинвалидов иными доступными им способами. На объектах связи инвалидам без взимания дополнительной платы\nоператором связи предоставляются следующие услуги:\nдублирование необходимой для инвалидов звуковой и зрительной\nинформации;\nдопуск собаки-проводника при наличии документа, подтверждающего ее\nспециальное обучение и выдаваемого по форме и в порядке, которые\nопределяются федеральным органом исполнительной власти, осуществляющим\nфункции по выработке и реализации государственной политики и\nнормативно-правовому регулированию в сфере социальной защиты\nнаселения;\nпомощь работников оператора связи при пользовании пользовательским\nоборудованием (оконечным оборудованием). Порядок обеспечения оператором связи условий доступности для инвалидов\nобъектов связи и предоставляемых услуг связи устанавливается\nфедеральным органом исполнительной власти в области связи по\nсогласованию с федеральным органом исполнительной власти,\nосуществляющим функции по выработке и реализации государственной\nполитики и нормативно-правовому регулированию в сфере социальной\nзащиты населения. 3. Оператор связи в целях информирования пользователей услугами связи\nо действующей на его сети связи нумерации обязан создавать систему\nбесплатного информационно-справочного обслуживания, а также\nпредоставлять на платной основе, исходя из экономически обоснованных\nзатрат, сведения об абонентах его сети связи организациям,\nзаинтересованным в создании своих систем информационно-справочного\nобслуживания. Информация об изменениях:\nПункт 4 изменен с 1 марта 2022 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n4. Оператор связи, который оказывает услуги связи для целей\nтелевизионного вещания и (или) радиовещания (за исключением услуг\nсвязи для целей проводного радиовещания) на основании договора с\nабонентом, в соответствии с требованиями полученной лицензии обязан\nосуществлять в эксплуатируемых им сетях связи в неизменном виде за\nсвой счет (без заключения договоров с вещателями обязательных\nобщедоступных телеканалов и (или) радиоканалов и без взимания с них\nплаты за трансляцию обязательных общедоступных телеканалов и (или)\nрадиоканалов, а также без взимания платы с абонентов оператора связи\nза право просмотра и (или) прослушивания обязательных общедоступных\nтелеканалов и (или) радиоканалов) трансляцию обязательных\nобщедоступных телеканалов и (или) радиоканалов. Последовательность позиций общероссийских обязательных общедоступных\nтелеканалов и (или) радиоканалов определяется Президентом Российской\nФедерации (с 1 позиции по 10 позицию для телеканалов и с 1 позиции по\n3 позицию для радиоканалов), а для иных обязательных общедоступных\nтелеканалов - по результатам проведения торгов (конкурса, аукциона) на\nправо осуществления эфирного цифрового наземного вещания с\nиспользованием позиций в мультиплексах на всей территории Российской\nФедерации (с 11 позиции по 20 позицию для телеканалов). Обязательный общедоступный телеканал субъекта Российской Федерации\nтранслируется оператором обязательных общедоступных телеканалов и\n(или) радиоканалов (кроме оператора, осуществляющего трансляцию\nобязательных общедоступных телеканалов и (или) радиоканалов с\nиспользованием сетей спутникового телерадиовещания) в эксплуатируемых\nим сетях связи на территории соответствующего субъекта Российской\nФедерации на 21 позиции. Муниципальный обязательный общедоступный телеканал транслируется\nоператором обязательных общедоступных телеканалов и (или) радиоканалов\n(кроме оператора, осуществляющего трансляцию обязательных\nобщедоступных телеканалов и (или) радиоканалов с использованием сетей\nспутникового телерадиовещания) в эксплуатируемых им сетях связи на\nтерритории соответствующего муниципального образования на 22 позиции в\nпорядке, установленном Правительством Российской Федерации. Требования к качеству звука и (или) изображения и условия соблюдения\nпоследовательности позиций обязательных общедоступных телеканалов и\n(или) радиоканалов определяются федеральным органом исполнительной\nвласти в области связи. Услуги оператора обязательных общедоступных телеканалов и (или)\nрадиоканалов по предоставлению абоненту доступа к его сети связи и\nиные входящие в состав услуг связи для целей телевизионного вещания и\n(или) радиовещания услуги оказываются абонентам на возмездной основе. Информация об изменениях:\nФедеральным законом от 13 июля 2015 г. N 257-ФЗ статья 46 настоящего\nФедерального закона дополнена пунктом 4.1\n4.1. Оператор связи, оказывающий услуги связи для целей телевизионного\nвещания и (или) радиовещания (за исключением услуг связи для целей\nпроводного радиовещания), не вправе изменять телеканалы и (или)\nрадиоканалы, включая совокупность теле-, радиопрограмм и (или) иных\nаудиовизуальных, звуковых, текстовых сообщений и материалов,\nтранслируемые в эксплуатируемых им сетях связи, кроме случаев\nпредварительного согласования возможности такого изменения с\nвещателями телеканалов и (или) радиоканалов и случаев, установленных\nзаконодательством Российской Федерации. Информация об изменениях:\nСтатья 46 дополнена пунктом 4.2 с 28 декабря 2018 г. - Федеральный\nзакон от 27 декабря 2018 г. N 529-ФЗ\n4.2. Оператор обязательных общедоступных телеканалов и (или)\nрадиоканалов, оказывающий услуги связи для целей телевизионного\nвещания и (или) радиовещания с использованием сетей спутникового\nтелерадиовещания, не вправе отказать гражданам, проживающим в\nнаселенных пунктах, расположенных вне зоны охвата сетью эфирной\nцифровой наземной трансляции обязательных общедоступных телеканалов и\n(или) радиоканалов, в заключении договора о предоставлении доступа к\nсвоей сети связи в целях получения возможности просмотра и (или)\nпрослушивания общероссийских обязательных общедоступных телеканалов и\n(или) радиоканалов, а также телеканалов, получивших право на\nосуществление эфирного цифрового наземного вещания с использованием\nпозиций в мультиплексах на всей территории Российской Федерации, без\nвзимания платы за право просмотра и (или) прослушивания таких каналов. Оператор обязательных общедоступных телеканалов и (или) радиоканалов,\nоказывающий услуги связи для целей телевизионного вещания и (или)\nрадиовещания с использованием сетей спутникового телерадиовещания, не\nвправе обусловливать предоставление возможности просмотра и (или)\nпрослушивания телеканалов и (или) радиоканалов, указанных в абзаце\nпервом настоящего пункта, для граждан, которые проживают в населенных\nпунктах, расположенных вне зоны охвата сетью эфирной цифровой наземной\nтрансляции обязательных общедоступных телеканалов и (или)\nрадиоканалов, уплатой иных платежей, за исключением платы за\nпредоставление доступа к своей сети связи оператора, взимаемой\nоднократно при заключении договора, предусмотренного абзацем первым\nнастоящего пункта. Перечень населенных пунктов, расположенных вне зоны охвата сетью\nэфирной цифровой наземной трансляции обязательных общедоступных\nтелеканалов и (или) радиоканалов, с указанием для каждого населенного\nпункта перечня операторов обязательных общедоступных телеканалов и\n(или) радиоканалов, оказывающих услуги связи для целей телевизионного\nвещания и (или) радиовещания с использованием сетей спутникового\nтелерадиовещания в таких населенных пунктах, утверждается федеральным\nорганом исполнительной власти в области связи и размещается на его\nофициальном сайте в информационно-телекоммуникационной сети\n\"Интернет\". Информация об изменениях:\nСтатья 46 дополнена пунктом 4.3 с 28 декабря 2018 г. - Федеральный\nзакон от 27 декабря 2018 г. N 529-ФЗ\n4.3. Предусмотренный абзацем первым пункта 4.2 настоящей статьи\nдоговор может быть заключен сторонами при одновременном соблюдении\nследующих условий:\n1) гражданин проживает в населенном пункте, предусмотренном абзацем\nпервым пункта 4.2 настоящей статьи, и обращается к оператору\nобязательных общедоступных телеканалов и (или) радиоканалов,\nоказывающему услуги связи для целей телевизионного вещания и (или)\nрадиовещания с использованием сетей спутникового телерадиовещания, в\nданном населенном пункте;\n2) гражданин владеет пользовательским оборудованием (оконечным\nоборудованием), которое может быть использовано в сети связи\nконкретного оператора обязательных общедоступных телеканалов и (или)\nрадиоканалов, оказывающего услуги связи для целей телевизионного\nвещания и (или) радиовещания с использованием сети спутникового\nтелерадиовещания, к которому он обращается;\n3) гражданин и (или) члены его семьи, проживающие с ним в одном жилом\nпомещении, не имеют действующего договора, предусмотренного абзацем\nпервым пункта 4.2 настоящей статьи и заключенного с любым из\nоператоров обязательных общедоступных телеканалов и (или)\nрадиоканалов, оказывающих услуги связи для целей телевизионного\nвещания и (или) радиовещания с использованием сетей спутникового\nтелерадиовещания. Информация об изменениях:\nСтатья 46 дополнена пунктом 4.4 с 28 декабря 2018 г. - Федеральный\nзакон от 27 декабря 2018 г. N 529-ФЗ\n4.4. В случае изменения места жительства гражданина, с которым\nзаключен договор, предусмотренный абзацем первым пункта 4.2 настоящей\nстатьи, или в случае его смерти такой договор может быть перезаключен\nс любым членом семьи этого гражданина, указанным в подпункте 3 пункта\n4.3 настоящей статьи, без взимания платы за предоставление доступа к\nсети связи оператора. Информация об изменениях:\nСтатья 46 дополнена пунктом 4.5 с 28 декабря 2018 г. - Федеральный\nзакон от 27 декабря 2018 г. N 529-ФЗ\n4.5. Операторы обязательных общедоступных телеканалов и (или)\nрадиоканалов, оказывающие услуги связи для целей телевизионного\nвещания и (или) радиовещания с использованием сетей спутникового\nтелерадиовещания, вправе осуществлять обмен информацией о заключении и\nо расторжении ранее заключенных договоров, предусмотренных абзацем\nпервым пункта 4.2 настоящей статьи. Оператор обязательных общедоступных телеканалов и (или) радиоканалов,\nоказывающий услуги связи для целей телевизионного вещания и (или)\nрадиовещания с использованием сетей спутникового телерадиовещания,\nвправе в одностороннем порядке расторгнуть договор, предусмотренный\nабзацем первым пункта 4.2 настоящей статьи, и прекратить доступ к\nсвоей сети связи в случае несоблюдения условий, указанных в подпунктах\n1 - 3 пункта 4.3 настоящей статьи. Информация об изменениях:\nПункт 5 изменен с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 216-ФЗ\nСм. предыдущую редакцию\n5. Оператор связи, оказывающий услуги по предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\", обязан:\n1) осуществлять ограничение и возобновление доступа к информации,\nраспространяемой посредством информационно-телекоммуникационной сети\n\"Интернет\", в порядке, установленном Федеральным законом от 27 июля\n2006 года N 149-ФЗ \"Об информации, информационных технологиях и о\nзащите информации\";\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным подпунктом 2 (в\nредакции Федерального закона от 8 августа 2024 г. N 216-ФЗ), не\nприменяются положения частей 1 и 4 статьи 3 Федерального закона от 31\nиюля 2020 года N 247-ФЗ\n2) обеспечивать установку в своей сети связи предоставляемых в\nпорядке, предусмотренном федеральным органом исполнительной власти,\nосуществляющим функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи,\nтехнических средств контроля за соблюдением оператором связи,\nсобственником или иным владельцем технологических сетей связи\nтребований настоящего Федерального закона, а также требований\nФедерального закона от 27 июля 2006 года N 149-ФЗ \"Об информации,\nинформационных технологиях и о защите информации\", предусматривающих\nограничение доступа к информации;\n3) соблюдать требования, предусмотренные пунктом 9.1 статьи 56.2\nнастоящего Федерального закона. Информация об изменениях:\nПункт 5.1 изменен с 1 сентября 2023 г. - Федеральный закон от 4\nавгуста 2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным пунктом 5.1 (в\nредакции Федерального закона от 4 августа 2023 г. N 473-ФЗ), не\nприменяются положения частей 1 и 4 статьи 3 Федерального закона от 31\nиюля 2020 г. N 247-ФЗ\n5.1. Оператор связи, оказывающий услуги по предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\" и (или) услуги\nприсоединения к его сети передачи данных сети передачи данных другого\nоператора связи, оказывающего услуги по предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\", обязан\nобеспечивать установку в своей сети связи технических средств\nпротиводействия угрозам на средствах связи, обеспечивающих передачу\nданных со скоростью более чем десять гигабит в секунду, и соблюдать\nпредусмотренные пунктом 3 статьи 65.1 настоящего Федерального закона\nтехнические условия установки технических средств противодействия\nугрозам, а также требования к сетям связи. Порядок установки, эксплуатации и модернизации в сети связи оператора\nсвязи технических средств противодействия угрозам утверждается\nПравительством Российской Федерации. Оператор связи, оказывающий услуги по предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\", не обязан\nограничивать доступ к информации, распространяемой посредством\nинформационно-телекоммуникационной сети \"Интернет\", доступ к которой\nдолжен быть ограничен в соответствии с Федеральным законом от 27 июля\n2006 года N 149-ФЗ \"Об информации, информационных технологиях и о\nзащите информации\", если доступ к такой информации в сети связи\nоператора связи ограничивается с помощью технических средств\nпротиводействия угрозам в порядке централизованного управления сетью\nсвязи общего пользования. Оператор связи не может быть привлечен к ответственности и к нему не\nмогут быть применены меры реагирования за нарушения лицензионных\nтребований, если нарушения вызваны сбоями в сетях связи в результате\nфункционирования технических средств противодействия угрозам. Информация об изменениях:\nПункт 5.2 изменен с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 216-ФЗ\nСм. предыдущую редакцию\n5.2. Оператор связи, оказывающий услуги по предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\" и (или) услуги\nприсоединения к его сети связи сети связи другого оператора связи,\nоказывающего услуги по предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\", и (или) оператор\nсвязи, оказывающий услуги присоединения к его сети передачи данных\nсети передачи данных другого оператора связи, оказывающего услуги по\nпредоставлению доступа к информационно-телекоммуникационной сети\n\"Интернет\", обязаны обеспечить пропуск трафика на присоединенную сеть\nсвязи через технические средства противодействия угрозам. Информация об изменениях:\nСтатья 46 дополнена пунктом 5.2-1 с 8 августа 2024 г. - Федеральный\nзакон от 8 августа 2024 г. N 216-ФЗ\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным пунктом 5.2-1 (в\nредакции Федерального закона от 8 августа 2024 г. N 216-ФЗ), не\nприменяются положения частей 1 и 4 статьи 3 Федерального закона от 31\nиюля 2020 года N 247-ФЗ\n5.2-1. Операторы связи, указанные в пункте 5.2 настоящей статьи,\nобязаны предоставлять в федеральный орган исполнительной власти,\nосуществляющий функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи,\nинформацию, позволяющую идентифицировать средства связи и\nпользовательское оборудование (оконечное оборудование) в\nинформационно-телекоммуникационной сети \"Интернет\" на территории\nРоссийской Федерации, территории субъекта Российской Федерации или\nчасти территории субъекта Российской Федерации, в электронной форме в\nсроки, порядке, составе и формате, которые устанавливаются указанным\nфедеральным органом исполнительной власти. Информация об изменениях:\nПункт 5.3 изменен с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. предыдущую редакцию\n5.3. Оператор связи, который оказывает абоненту - физическому лицу\nуслуги связи по передаче данных и предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\" (за исключением\nслучаев оказания таких услуг с использованием спутниковых сетей\nсвязи), обязан без взимания платы оказывать такие услуги связи\nабоненту - физическому лицу для доступа к сайтам в\nинформационно-телекоммуникационной сети \"Интернет\", информационным\nсистемам и программам для электронных вычислительных машин, включенным\nв перечень отечественных социально значимых информационных ресурсов. В перечень отечественных социально значимых информационных ресурсов\nвключаются официальные сайты государственных органов и органов\nместного самоуправления в информационно-телекоммуникационной сети\n\"Интернет\", официальные сайты государственных внебюджетных фондов\nРоссийской Федерации в информационно-телекоммуникационной сети\n\"Интернет\", порталы государственных и муниципальных услуг,\nопределяемые правительственной комиссией. В указанный перечень могут\nвключаться иные сайты в информационно-телекоммуникационной сети\n\"Интернет\", информационные системы и программы для электронных\nвычислительных машин, определяемые правительственной комиссией. Положение о правительственной комиссии, ее состав и порядок принятия\nею решений утверждаются Правительством Российской Федерации. Порядок ведения уполномоченным Правительством Российской Федерации\nфедеральным органом исполнительной власти перечня отечественных\nсоциально значимых информационных ресурсов, в том числе критерии\nотбора сайтов в информационно-телекоммуникационной сети \"Интернет\",\nинформационных систем и программ для электронных вычислительных машин\nдля их включения в указанный перечень, требования к владельцам сайтов\nв информационно-телекоммуникационной сети \"Интернет\", информационных\nсистем и программ для электронных вычислительных машин, включенных в\nуказанный перечень, устанавливаются Правительством Российской\nФедерации. Условия предоставления предусмотренных настоящим пунктом услуг связи в\nчасти доступа к сайтам в информационно-телекоммуникационной сети\n\"Интернет\", информационным системам и программам для электронных\nвычислительных машин, включенным в перечень отечественных социально\nзначимых информационных ресурсов, устанавливаются правилами оказания\nуслуг связи. Информация об изменениях:\nФедеральным законом от 25 декабря 2012 г. N 253-ФЗ статья 46\nнастоящего Федерального закона дополнена пунктом 6, вступающим в силу\nс 1 декабря 2013 г. 6. Оператор подвижной радиотелефонной связи, с которым абонент,\nпринявший решение сохранить свой абонентский номер, заключает договор\nоб оказании услуг связи, обязан включить данный номер в свой ресурс\nнумерации и обеспечить оказание услуг подвижной радиотелефонной связи\nна срок действия такого договора в порядке и на условиях, которые\nустановлены правилами оказания услуг подвижной радиотелефонной связи. Оператор подвижной радиотелефонной связи, оказывавший этому абоненту\nуслуги подвижной радиотелефонной связи и выделивший при заключении\nдоговора об оказании услуг связи абонентский номер из своего ресурса\nнумерации, обязан обеспечить передачу данного номера в сеть другого\nоператора подвижной радиотелефонной связи в порядке и в сроки, которые\nустановлены порядком организационно-технического взаимодействия\nоператоров подвижной радиотелефонной связи при обеспечении перенесения\nабонентского номера. Информация об изменениях:\nФедеральным законом от 25 ноября 2013 г. N 314-ФЗ статья 46 настоящего\nФедерального закона дополнена пунктом 7, вступающим в силу с 1 марта\n2014 г. 7. Оператор подвижной радиотелефонной связи, нарушивший установленный\nв соответствии с пунктом 6 настоящей статьи срок передачи в сеть\nдругого оператора подвижной радиотелефонной связи абонентского номера,\nрешение о сохранении которого принял абонент, обязан обеспечить\nабоненту возможность безвозмездного пользования подвижной\nрадиотелефонной связью в соответствии с условиями ранее заключенного\nдоговора об оказании услуг подвижной радиотелефонной связи до момента\nфактической передачи данного номера в сеть выбранного абонентом\nоператора подвижной радиотелефонной связи. Информация об изменениях:\nСтатья 46 дополнена пунктом 8 с 5 января 2018 г. - Федеральный закон\nот 5 декабря 2017 г. N 386-ФЗ\n8. Оператор подвижной радиотелефонной связи, обеспечивающий передачу\nкороткого текстового сообщения абонента, инициирующего отправление\nтакого сообщения, при передаче такого сообщения обязан передавать в\nнеизменном виде абонентский номер, выделенный данному абоненту на\nосновании договора об оказании услуг связи. Информация об изменениях:\nПункт 9 изменен с 1 сентября 2023 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n9. Оператор связи, с сети связи которого инициируется телефонный\nвызов, обязан передавать в сеть связи другого оператора связи,\nучаствующего в установлении телефонного соединения, в неизменном виде\nабонентский номер, выделенный на основании договора об оказании услуг\nсвязи абоненту, инициировавшему телефонный вызов. Абзац утратил силу с 2 июля 2021 г. - Федеральный закон от 2 июля\n2021 г. N 319-ФЗ\nИнформация об изменениях:\nСм. предыдущую редакцию\nГАРАНТ:\nК нормативным правовым актам РФ, устанавливающим обязательные\nтребования и предусмотренным абзацем третьим пункта 9, не применяются\nположения части 1 статьи 3 Федерального закона от 31 июля 2020 года\nN 247-ФЗ\nОператор связи, с сети передачи данных которого инициируется\nсоединение для целей передачи голосовой информации, обязан передавать\nв сеть передачи данных другого оператора связи, участвующего в\nустановлении соединения, в неизменном виде уникальный код\nидентификации, выделенный на основании договора об оказании услуг\nсвязи абоненту, инициировавшему соединение для целей передачи\nголосовой информации. Оператор связи, участвующий в установлении телефонного соединения или\nсоединения в сети передачи данных для целей передачи голосовой\nинформации, обязан передавать в сеть связи другого оператора связи,\nучаствующего в установлении таких соединений, в неизменном виде\nполученные абонентский номер или уникальный код идентификации. Информация об изменениях:\nПункт 10 изменен с 1 января 2023 г. - Федеральный закон от 2 июля\n2021 г. N 319-ФЗ\nСм. предыдущую редакцию\n10. При оказании услуг связи и (или) услуг по пропуску трафика\nоператор связи обязан проверить соблюдение требований, установленных\nпунктами 8 и 9 настоящей статьи, с использованием системы обеспечения\nсоблюдения операторами связи требований при оказании услуг связи и\nуслуг по пропуску трафика в сети связи общего пользования. Оператор связи обязан прекратить оказание услуг связи и (или) услуг по\nпропуску трафика в свою сеть связи в случае:\nесли при использовании системы обеспечения соблюдения операторами\nсвязи требований при оказании услуг связи и услуг по пропуску трафика\nв сети связи общего пользования установлено отсутствие информации об\nинициировании соединения абонентом, в том числе для отправки короткого\nтекстового сообщения (за исключением случая, если соединение\nинициировано с сети связи иностранного оператора связи и\nсопровождается нумерацией, соответствующей иностранной системе и плану\nнумерации);\nесли инициированное с сети связи иностранного оператора связи\nсоединение, в том числе для передачи короткого текстового сообщения,\nсопровождается нумерацией, соответствующей российской системе и плану\nнумерации (за исключением случаев, если соединение инициируется\nабонентом российского оператора подвижной радиотелефонной связи,\nнаходящимся за пределами территории Российской Федерации);\nесли у оператора связи, участвующего в установлении соединения, в том\nчисле для передачи короткого текстового сообщения, отсутствует\nинформация об абонентском номере или уникальном коде идентификации\nабонента, инициировавшего это соединение. Информация об изменениях:\nСтатья 46 дополнена пунктом 11 с 1 июня 2019 г. - Федеральный закон от\n27 декабря 2018 г. N 527-ФЗ\n11. На территории Российской Федерации оператор подвижной\nрадиотелефонной связи в своей сети связи устанавливает одинаковые\nусловия оказания услуг подвижной радиотелефонной связи каждому\nабоненту независимо от того, находится ли абонент в пределах\nтерритории субъекта Российской Федерации, указанной в решении о\nвыделении такому оператору связи ресурса нумерации, включающего в себя\nвыделенный абоненту абонентский номер, или за пределами указанной\nтерритории. Информация об изменениях:\nСтатья 46 дополнена пунктом 12 с 1 июля 2021 г. - Федеральный закон от\n30 декабря 2020 г. N 535-ФЗ\n12. Оператор связи, оказывающий услуги связи для целей кабельного\nтелевизионного вещания, обязан предоставить федеральному органу\nисполнительной власти, осуществляющему функции по контролю и надзору в\nсфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи, и радиочастотной службе доступ к\nсвоей сети связи для целей установки в ней технических средств\nконтроля за соблюдением редакциями телеканалов (телепрограмм) и\nвещателями телеканалов, транслируемых в сети связи указанного\nоператора связи, законодательства Российской Федерации о средствах\nмассовой информации. Порядок установки федеральным органом\nисполнительной власти, осуществляющим функции по контролю и надзору в\nсфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи, и радиочастотной службой указанных\nтехнических средств контроля утверждается федеральным органом\nисполнительной власти, осуществляющим функции по контролю и надзору в\nсфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи. Информация об изменениях:\nПункт 13 изменен с 1 января 2025 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. будущую редакцию\nПункт 13 изменен с 1 сентября 2023 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным пунктом 13 (в\nредакции Федерального закона от 4 августа 2023 г. N 473-ФЗ), не\nприменяются положения частей 1 и 4 статьи 3 Федерального закона от 31\nиюля 2020 г. N 247-ФЗ\nК нормативным правовым актам РФ, предусмотренным пунктом 13 (в\nредакции Федерального закона от 30 декабря 2021 г. N 465-ФЗ), не\nприменяются положения части 1 статьи 3 Федерального закона от 31 июля\n2020 года N 247-ФЗ\nК нормативным правовым актам РФ, устанавливающим обязательные\nтребования и предусмотренным пунктом 13, не применяются положения\nчасти 1 статьи 3 Федерального закона от 31 июля 2020 года N 247-ФЗ\n13. Для осуществления мониторинга соблюдения операторами связи\nобязанности по проверке достоверности сведений об абонентах и сведений\nо пользователях услугами связи абонентов - юридических лиц либо\nиндивидуальных предпринимателей, в том числе представленных лицами,\nдействующими от имени операторов связи, оператор подвижной\nрадиотелефонной связи обязан представить в федеральный орган\nисполнительной власти, осуществляющий функции по контролю и надзору в\nсфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи, в том числе по его запросу, в\nэлектронной форме в сроки, порядке, составе и формате, которые\nустановлены Правительством Российской Федерации, следующую информацию:\nо способах подтверждения сведений об абонентах и сведений о\nпользователях услугами связи абонентов - юридических лиц либо\nиндивидуальных предпринимателей и результатах проведенных проверок\nдостоверности таких сведений;\nсведения об абонентах и сведения о пользователях услугами связи\nабонентов - юридических лиц либо индивидуальных предпринимателей;\nо статусе функционирования идентификационных модулей, используемых\nабонентами и пользователями услугами связи абонентов - юридических лиц\nлибо индивидуальных предпринимателей;\nабзац утратил силу с 30 декабря 2021 г. - Федеральный закон от 30\nдекабря 2021 г. N 465-ФЗ\nИнформация об изменениях:\nСм. предыдущую редакцию\nоб объеме и периоде оказания услуг связи абонентам и пользователям\nуслугами связи абонентов - юридических лиц либо индивидуальных\nпредпринимателей;\nо дате заключения и (или) расторжения договора об оказании услуг\nсвязи;\nо дате начала оказания услуг связи пользователям услугами связи\nабонентов - юридических лиц либо индивидуальных предпринимателей,\nдостоверные сведения о которых внесены в единую систему идентификации\nи аутентификации;\nперечень абонентских номеров, выделенных абонентам, с которыми\nзаключены договоры об оказании услуг подвижной радиотелефонной связи в\nсоответствии с законодательством Российской Федерации о контрактной\nсистеме в сфере закупок товаров, работ, услуг для обеспечения\nгосударственных и муниципальных нужд. Информация об изменениях:\nСтатья 46 дополнена пункт 14 с 30 декабря 2021 г. - Федеральный закон\nот 30 декабря 2021 г. N 465-ФЗ\n14. При прохождении физическими или юридическими лицами процедур\nаутентификации посредством единой системы идентификации и\nаутентификации, а также при совершении физическими или юридическими\nлицами с использованием единой системы идентификации и аутентификации\nзначимых действий, перечень которых утверждается Правительством\nРоссийской Федерации, оператор подвижной радиотелефонной связи в\nсоответствии с правилами оказания услуг связи обязан без взимания\nплаты незамедлительно осуществить передачу короткого текстового\nсообщения, содержащего код подтверждения аутентификации или код\nподтверждения совершения значимого действия, соответствующему\nфизическому или юридическому лицу на абонентский номер, указанный\nтаким лицом в единой системе идентификации и аутентификации. Информация об изменениях:\nСтатья 46 дополнена пунктом 15 с 1 декабря 2022 г. - Федеральный закон\nот 14 июля 2022 г. N 356-ФЗ\nГАРАНТ:\nОператоры связи, получившие лицензии на оказание услуг связи до 1\nдекабря 2022 г., обязаны представить отчет, предусмотренный настоящим\nпунктом, в федеральный орган исполнительной власти, осуществляющий\nфункции по контролю и надзору в сфере средств массовой информации,\nмассовых коммуникаций, информационных технологий и связи, до 1 марта\n2023 г. включительно\n15. Оператор связи ежегодно представляет в федеральный орган\nисполнительной власти, осуществляющий функции по контролю и надзору в\nсфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи, отчет о своей деятельности в\nэлектронной форме, который в том числе должен содержать информацию о\nсети связи, об используемых таким оператором связи средствах связи в\nсоставе сети связи, а также об оказанных услугах связи, который\nподписывается усиленной квалифицированной электронной подписью\nуполномоченного должностного лица. Указанный отчет подтверждает осуществление оператором связи\nдеятельности по оказанию услуг связи. Не допускается представление\nотчета, содержащего заведомо недостоверные или неполные сведения об\nоказанных оператором связи услугах связи. Форма отчета о деятельности оператора связи, состав сведений,\nобязательных к указанию в отчете, срок и порядок его представления\nустанавливаются Правительством Российской Федерации. ГАРАНТ:\nК нормативному правовому акту Правительства РФ, предусмотренному\nнастоящим пунктом, не применяются положения части 1 статьи 3\nФедерального закона от 31 июля 2020 г. N 247-ФЗ \"Об обязательных\nтребованиях в Российской Федерации\"\nИнформация об изменениях:\nФедеральный закон дополнен статьей 46.1 с 1 января 2023 г. -\nФедеральный закон от 2 июля 2021 г. N 319-ФЗ\nСтатья 46.1. Система обеспечения соблюдения операторами связи\nтребований при оказании услуг связи и услуг по пропуску трафика в сети\nсвязи общего пользования\n1. В целях обеспечения соблюдения операторами связи обязанностей,\nпредусмотренных пунктами 8, 9 и 10 статьи 46 настоящего Федерального\nзакона, радиочастотная служба создает и обеспечивает функционирование\nи развитие системы обеспечения соблюдения операторами связи требований\nпри оказании услуг связи и услуг по пропуску трафика в сети связи\nобщего пользования. ГАРАНТ:\nК нормативным правовым актам РФ, устанавливающим обязательные\nтребования и предусмотренным пунктом 2 статьи 46.1, не применяются\nположения части 1 статьи 3 Федерального закона от 31 июля 2020 года\nN 247-ФЗ\n2. Операторы связи в целях обеспечения соблюдения обязанностей,\nпредусмотренных пунктами 8, 9 и 10 статьи 46 настоящего Федерального\nзакона, обязаны подключиться к системе обеспечения соблюдения\nоператорами связи требований при оказании услуг связи и услуг по\nпропуску трафика в сети связи общего пользования, направлять в систему\nобеспечения соблюдения операторами связи требований при оказании услуг\nсвязи и услуг по пропуску трафика в сети связи общего пользования и\nполучать из указанной системы сведения в сроки, порядке, составе,\nформате и случаях, которые установлены Правительством Российской\nФедерации. 3. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, проводит мониторинг\nсоблюдения операторами связи обязанностей, предусмотренных пунктами 8,\n9 и 10 статьи 46 настоящего Федерального закона и пунктом 2 настоящей\nстатьи, в том числе с использованием сведений, полученных из системы\nобеспечения соблюдения операторами связи требований при оказании услуг\nсвязи и услуг по пропуску трафика в сети связи общего пользования. ГАРАНТ:\nК нормативным правовым актам РФ, устанавливающим обязательные\nтребования и предусмотренным пунктом 4 статьи 46.1, не применяются\nположения части 1 статьи 3 Федерального закона от 31 июля 2020 года\nN 247-ФЗ\n4. Система обеспечения соблюдения операторами связи требований при\nоказании услуг связи и услуг по пропуску трафика в сети связи общего\nпользования взаимодействует с единой системой идентификации и\nаутентификации, базой данных перенесенных абонентских номеров,\nсистемами операторов связи, иными определенными Правительством\nРоссийской Федерации системами. ГАРАНТ:\nК нормативным правовым актам РФ, устанавливающим обязательные\nтребования и предусмотренным пунктом 5 статьи 46.1, не применяются\nположения части 1 статьи 3 Федерального закона от 31 июля 2020 года\nN 247-ФЗ\n5. Требования к системе обеспечения соблюдения операторами связи\nтребований при оказании услуг связи и услуг по пропуску трафика в сети\nсвязи общего пользования, правила функционирования и взаимодействия\nуказанной системы с информационными системами и иными системами, в том\nчисле с системами операторов связи, определяются Правительством\nРоссийской Федерации. Статья 47. Льготы и преимущества при пользовании услугами связи\nГАРАНТ:\nСм. комментарии к статье 47 настоящего Федерального закона\n1. Для отдельных категорий пользователей услугами связи международными\nдоговорами Российской Федерации, федеральными законами, законами\nсубъектов Российской Федерации могут устанавливаться льготы и\nпреимущества в части очередности оказания услуг связи, порядка и\nразмера их оплаты. ГАРАНТ:\nПункт 2 статьи 47 настоящего Федерального закона вступает в силу с 1\nянваря 2005 г. 2. Пользователи услугами связи, указанные в пункте 1 настоящей статьи,\nобязаны вносить плату за оказанные им услуги связи в полном объеме с\nпоследующей компенсацией произведенных ими расходов непосредственно за\nсчет средств бюджета соответствующего уровня. Статья 48. Использование языков и алфавитов при оказании услуг связи\nГАРАНТ:\nСм. комментарии к статье 48 настоящего Федерального закона\n1. В Российской Федерации служебное делопроизводство в области связи\nосуществляется на русском языке. 2. Взаимоотношения операторов связи с пользователями услугами связи,\nвозникающие при оказании услуг связи на территории Российской\nФедерации, осуществляются на русском языке. 3. Адреса отправителей и получателей телеграмм, почтовых отправлений и\nпочтовых отправлений денежных средств, пересылаемых в пределах\nРоссийской Федерации, должны оформляться на русском языке. Адреса\nотправителей и получателей телеграмм, почтовых отправлений и почтовых\nпереводов денежных средств, пересылаемых в пределах территорий\nреспублик, находящихся в составе Российской Федерации, могут\nоформляться на государственных языках соответствующих республик при\nусловии дублирования адресов отправителей и получателей на русском\nязыке. 4. Текст телеграммы должен быть написан буквами алфавита русского\nязыка или буквами латинского алфавита. 5. Международные сообщения, передаваемые по сетям электросвязи и сетям\nпочтовой связи, обрабатываются на языках, определяемых международными\nдоговорами Российской Федерации. Статья 49. Учетно-отчетное время в области связи\nГАРАНТ:\nСм. комментарии к статье 49 настоящего Федерального закона\n1. В технологических процессах передачи и приема сообщений\nэлектросвязи и почтовой связи, их обработки в пределах территории\nРоссийской Федерации операторами электросвязи и операторами почтовой\nсвязи применяется единое учетно-отчетное время - московское. 2. В международной связи учетно-отчетное время определяется\nмеждународными договорами Российской Федерации. Информация об изменениях:\nФедеральным законом от 2 декабря 2013 г. N 338-ФЗ в пункт 3 статьи 49\nнастоящего Федерального закона внесены изменения\nСм. текст пункта в предыдущей редакции\n3. Информирование пользователя или пользователей услугами связи о\nвремени оказания услуги связи, требующей их непосредственного участия,\nосуществляется оператором связи с указанием времени, действующего в\nчасовой зоне по месту нахождения пользователя или пользователей\nуслугами связи. Статья 50. Служебная электросвязь\nГАРАНТ:\nСм. комментарии к статье 50 настоящего Федерального закона\n1. Служебная электросвязь используется для целей\nоперативно-технического и административного управления сетями связи и\nне может быть использована для оказания услуг связи на условиях\nдоговора возмездного оказания услуг связи. 2. Операторы связи предоставляют служебную электросвязь в порядке,\nопределяемом федеральным органом исполнительной власти в области\nсвязи. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 44-ФЗ в статью 51 настоящего\nФедерального закона внесены изменения, вступающие в силу с 1 июня 2016\nг. См. текст статьи в предыдущей редакции\nСтатья 51. Оказание услуг связи, услуг присоединения и услуг по\nпропуску трафика для обеспечения государственных или муниципальных\nнужд\nГАРАНТ:\nСм. комментарии к статье 51 настоящего Федерального закона\nОказание услуг связи, услуг присоединения и услуг по пропуску трафика\nдля обеспечения государственных или муниципальных нужд осуществляется\nна основе государственного или муниципального контракта, заключенного\nв порядке, установленном гражданским законодательством и\nзаконодательством Российской Федерации о контрактной системе в сфере\nзакупок товаров, работ, услуг для обеспечения государственных и\nмуниципальных нужд, в объеме, соответствующем объему финансирования\nпредусмотренных соответствующими бюджетами расходов на оплату услуг\nсвязи. Информация об изменениях:\nНаименование изменено с 30 декабря 2021 г. - Федеральный закон от 30\nдекабря 2021 г. N 465-ФЗ\nСм. предыдущую редакцию\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным статьей 51.1 (в\nредакции Федерального закона от 30 декабря 2021 г. N 465-ФЗ), не\nприменяются положения части 1 статьи 3 Федерального закона от 31 июля\n2020 года N 247-ФЗ\nСтатья 51.1. Особенности оказания услуг связи, услуг присоединения и\nуслуг по пропуску трафика для нужд органов государственной власти,\nнужд обороны страны, безопасности государства и обеспечения\nправопорядка, а также иных государственных органов, органов местного\nсамоуправления и организаций\nГАРАНТ:\nСм. комментарии к статье 51.1 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 30 декабря 2021 г. - Федеральный закон от 30 декабря\n2021 г. N 465-ФЗ\nСм. предыдущую редакцию\n1. Федеральный орган исполнительной власти в области связи вправе\nустановить дополнительные требования к сетям связи, входящим в состав\nсети связи общего пользования и используемым для оказания услуг связи:\nдля нужд органов государственной власти, нужд обороны страны,\nбезопасности государства и обеспечения правопорядка, - по согласованию\nс федеральными органами исполнительной власти, в ведении которых\nнаходятся сети связи специального назначения, предназначенные для нужд\nорганов государственной власти, нужд обороны страны, безопасности\nгосударства и обеспечения правопорядка;\nдля нужд иных государственных органов, органов местного самоуправления\nи организаций, - в случае, если финансирование оказания услуг связи,\nуслуг присоединения и услуг по пропуску трафика для таких нужд\nосуществляется за счет средств бюджетов бюджетной системы Российской\nФедерации. Информация об изменениях:\nПункт 2 изменен с 30 декабря 2021 г. - Федеральный закон от 30 декабря\n2021 г. N 465-ФЗ\nСм. предыдущую редакцию\n2. Цены на услуги связи, услуги присоединения и услуги по пропуску\nтрафика, оказываемые для нужд органов государственной власти, нужд\nобороны страны, безопасности государства и обеспечения правопорядка,\nустанавливаемые в государственных контрактах, а также цены на данные\nуслуги для нужд иных государственных органов, органов местного\nсамоуправления и организаций в случае, если финансирование оказания\nданных услуг для таких нужд осуществляется за счет средств бюджетов\nбюджетной системы Российской Федерации, устанавливаемые в контрактах\n(договорах), заключаемых в соответствии с законодательством Российской\nФедерации о контрактной системе в сфере закупок товаров, работ, услуг\nдля обеспечения государственных и муниципальных нужд, должны\nопределяться исходя из необходимости компенсации экономически\nобоснованных затрат, связанных с оказанием данных услуг, и возмещения\nобоснованной нормы прибыли (рентабельности) от капитала, используемого\nпри оказании данных услуг. Информация об изменениях:\nПункт 3 изменен с 30 декабря 2021 г. - Федеральный закон от 30 декабря\n2021 г. N 465-ФЗ\nСм. предыдущую редакцию\n3. Изменение цен на услуги связи, услуги присоединения и услуги по\nпропуску трафика, оказываемые для нужд органов государственной власти,\nнужд обороны страны, безопасности государства и обеспечения\nправопорядка, а также для нужд иных государственных органов, органов\nместного самоуправления и организаций в случае, если финансирование\nоказания данных услуг осуществляется за счет средств бюджетов\nбюджетной системы Российской Федерации, и изменение условий оплаты\nоказанных услуг для таких нужд допускаются в порядке, установленном\nгосударственным контрактом, не более чем один раз в год, а при\nзаключении контракта (договора) в соответствии с законодательством\nРоссийской Федерации о контрактной системе в сфере закупок товаров,\nработ, услуг для обеспечения государственных и муниципальных нужд - в\nсоответствии с требованиями такого законодательства. В случае, если финансирование оказания услуг связи, услуг\nприсоединения и услуг по пропуску трафика для нужд государственных\nорганов, органов местного самоуправления и организаций осуществляется\nза счет средств бюджетов бюджетной системы Российской Федерации и\nусловия контракта (договора), заключаемого в текущем периоде в\nсоответствии с законодательством Российской Федерации о контрактной\nсистеме в сфере закупок товаров, работ, услуг для обеспечения\nгосударственных и муниципальных нужд, не отличаются от условий\nаналогичного контракта (договора), заключенного в прошедшем периоде,\nцена на данные услуги в заключаемом в текущем периоде контракте\n(договоре) не может превышать цену, формируемую относительно цены\nзаключенного в прошедшем периоде контракта (договора), с учетом\nиндексации исходя из индекса роста потребительских цен за предыдущий\nгод. Информация об изменениях:\nПункт 4 изменен с 30 декабря 2021 г. - Федеральный закон от 30 декабря\n2021 г. N 465-ФЗ\nСм. предыдущую редакцию\n4. При исполнении контрактов (договоров) на оказание услуг связи,\nуслуг присоединения и услуг по пропуску трафика, заключаемых в\nсоответствии с законодательством Российской Федерации о контрактной\nсистеме в сфере закупок товаров, работ, услуг для обеспечения\nгосударственных и муниципальных нужд, иных государственных контрактов\nдля нужд органов государственной власти, нужд обороны страны,\nбезопасности государства и обеспечения правопорядка, а также для нужд\nиных государственных органов, органов местного самоуправления и\nорганизаций в случае, если финансирование оказания данных услуг\nосуществляется за счет средств бюджетов бюджетной системы Российской\nФедерации, оператор связи, заключивший указанные контракты (договоры),\nне вправе приостанавливать и (или) прекращать оказание услуг связи,\nуслуг присоединения и услуг по пропуску трафика без согласия в\nписьменной форме соответствующего заказчика. При этом, в том числе после окончания срока действия контракта\n(договора), предусмотренного абзацем первым настоящего пункта:\nоператор связи оказывает заказчику услуги связи, услуги присоединения\nи услуги по пропуску трафика в соответствии с требованиями,\nустановленными таким контрактом (договором), а также вправе направлять\nзаказчику запрос о подтверждении факта оказания ему услуг и требовать\nоплату данных услуг при отсутствии заключенного контракта (договора) в\nсудебном порядке;\nзаказчик, которому оказаны услуги связи, услуги присоединения и услуги\nпо пропуску трафика, при поступлении от оператора связи запроса,\nпредусмотренного абзацем третьим настоящего пункта, направляет\nоператору связи подтверждение факта оказания заказчику услуг. Статья 52. Вызов экстренных оперативных служб\nГАРАНТ:\nСм. комментарии к статье 52 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 1 января 2022 г. - Федеральный закон от 30 декабря\n2020 г. N 488-ФЗ\nСм. предыдущую редакцию\n1. Оператор связи обязан обеспечить возможность круглосуточного\nбесплатного для пользователя услугами связи вызова экстренных\nоперативных служб (пожарной охраны, полиции, скорой медицинской\nпомощи, аварийной газовой службы и других служб, полный перечень\nкоторых определяется Правительством Российской Федерации). Бесплатный вызов экстренных оперативных служб должен быть обеспечен\nкаждому пользователю услугами связи посредством набора единого номера\nвызова экстренных оперативных служб, а также установленных в\nсоответствии с российской системой и планом нумерации номеров вызовов\nсоответствующих экстренных оперативных служб. Срок передачи операторами связи вызовов в систему обеспечения вызова\nэкстренных оперативных служб по единому номеру определяется\nфедеральным органом исполнительной власти в области связи в отношении\nкаждого субъекта Российской Федерации. Оператор связи обязан предоставить диспетчерам экстренных оперативных\nслужб, операторам системы обеспечения вызова экстренных оперативных\nслужб по единому номеру информацию о месте нахождения\nпользовательского оборудования (оконечного оборудования), с которого\nбыли осуществлены вызов или передача сообщения о происшествии, и иную\nнеобходимую для обеспечения реагирования по вызову или сообщению о\nпроисшествии по единому номеру информацию, порядок предоставления и\nобъем которых, в том числе правила определения места нахождения\nпользовательского оборудования, определяются федеральным органом\nисполнительной власти в области связи. Согласие пользователя услугами\nсвязи, осуществившего вызов или передачу сообщения о происшествии по\nединому номеру вызова экстренных оперативных служб, на обработку и\nпредоставление персональных данных, предусмотренных настоящим пунктом,\nне требуется. Оператор связи обязан обеспечить возможность вызова экстренных\nоперативных служб инвалидами путем отправления коротких текстовых\nсообщений через подвижную радиотелефонную связь. ГАРАНТ:\nСм. Методические рекомендации по порядку и правилам построения и\nфункционирования телекоммуникационной подсистемы системы обеспечения\nвызова экстренных оперативных служб по единому номеру \"112\",\nутвержденные Министерством связи и массовых коммуникаций РФ 10 ноября\n2017 г. См. Методические рекомендации по обеспечению предоставления\nоператорами связи информации о месте нахождения пользовательского\nоборудования (оконечного оборудования) операторам системы обеспечения\nвызова экстренных оперативных служб по единому номеру \"112\" (утв. Министерством связи и массовых коммуникаций РФ 9 октября 2017 г.)\nСм. Положение о системе обеспечения вызова экстренных оперативных\nслужб по единому номеру \"112\", утвержденное постановлением\nПравительства РФ от 21 ноября 2011 г. N 958\nСм. Федеральную целевую программу \"Создание системы обеспечения вызова\nэкстренных оперативных служб по единому номеру \"112\" в Российской\nФедерации на 2013 - 2017 годы\", утвержденную постановлением\nПравительства РФ от 16 марта 2013 г. N 223\nСм. Концепцию федеральной целевой программы \"Создание системы\nобеспечения вызова экстренных оперативных служб по единому номеру\n\"112\" в Российской Федерации на 2012-2017 годы\", утвержденной\nраспоряжением Правительства РФ от 4 мая 2012 г. N 716-р\nСм. Концепцию создания системы обеспечения вызова экстренных\nоперативных служб через единый номер \"112\" на базе единых\nдежурно-диспетчерских служб муниципальных образований, одобренную\nраспоряжением Правительства РФ от 25 августа 2008 г. N 1240-р\nИнформация об изменениях:\nПункт 2 изменен с 1 января 2022 г. - Федеральный закон от 30 декабря\n2020 г. N 488-ФЗ\nСм. предыдущую редакцию\n2. Расходы операторов связи на присоединение сетей связи экстренных\nоперативных служб и системы обеспечения вызова экстренных оперативных\nслужб по единому номеру \"112\" субъекта Российской Федерации (далее -\nсистема-112) к сети связи общего пользования и передачу сообщений этих\nслужб, осуществляемую в рамках функционирования системы-112,\nпользователям, получающим услуги связи посредством сети связи общего\nпользования, возмещаются на основании договоров, заключаемых\nоператорами связи с органами и организациями, создавшими\nсоответствующие экстренные оперативные службы или систему-112. Статья 53. Базы данных об абонентах операторов связи\nГАРАНТ:\nСм. комментарии к статье 53 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. предыдущую редакцию\n1. Сведения об абонентах и оказываемых им услугах связи, ставшие\nизвестными операторам связи в силу исполнения договора об оказании\nуслуг связи, являются информацией ограниченного доступа и подлежат\nзащите в соответствии с законодательством Российской Федерации. К сведениям об абонентах относятся фамилия, имя, отчество или\nпсевдоним абонента - физического лица, наименование (фирменное\nнаименование) абонента - юридического лица, фамилия, имя, отчество\nруководителя и работников этого юридического лица, а также адрес\nабонента или адрес установки оконечного оборудования, абонентские\nномера и другие данные, позволяющие идентифицировать абонента или его\nоконечное оборудование, в том числе идентификатор пользовательского\nоборудования (оконечного оборудования), сведения баз данных систем\nрасчета за оказанные услуги связи, в том числе о соединениях, трафике\nи платежах абонента. Предоставление третьим лицам сведений об абонентах - физических лицах\nможет осуществляться только с их согласия, за исключением случаев,\nпредусмотренных настоящим Федеральным законом и другими федеральными\nзаконами. Обязанность предоставить доказательство получения согласия абонента -\nфизического лица на предоставление сведений о нем третьим лицам\nвозлагается на оператора связи. Оператор связи вправе поручить в соответствии с частью 3 статьи 6\nФедерального закона от 27 июля 2006 года N 152-ФЗ \"О персональных\nданных\" обработку персональных данных абонента - физического лица\nтретьим лицам. В случае, если оператор связи поручает обработку персональных данных\nабонента - физического лица третьему лицу в целях заключения и (или)\nисполнения договора об оказании услуг связи, стороной которого\nявляется абонент - физическое лицо, и (или) в целях осуществления прав\nи законных интересов оператора связи или абонента - физического лица,\nсогласие абонента - физического лица на это поручение, в том числе на\nпередачу его персональных данных такому третьему лицу, обработку\nперсональных данных таким третьим лицом в соответствии с поручением\nоператора связи, не требуется. Не требуется согласие пользователя услугами связи абонента -\nюридического лица либо индивидуального предпринимателя на передачу\nтаким абонентом его персональных данных оператору связи в соответствии\nс настоящим Федеральным законом. Информация об изменениях:\nПункт 2 изменен с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. предыдущую редакцию\n2. В целях информационно-справочного обслуживания операторы связи\nвправе создавать общедоступные базы данных об абонентах. В эти базы\nданных могут включаться:\nфамилия, имя, отчество, абонентские номера абонента - физического лица\n(с его письменного согласия);\nнаименование (фирменное наименование), абонентские номера, адрес\nустановки оконечного оборудования, указанный в договоре об оказании\nуслуг связи, абонента - юридического лица. По требованию в письменной форме абонента сведения об абоненте\nнезамедлительно должны уточняться оператором связи. Сведения об\nабоненте - физическом лице должны быть исключены в любое время из\nобщедоступной базы данных об абонентах по его требованию либо по\nрешению суда или иных уполномоченных государственных органов\nРоссийской Федерации. Информация об изменениях:\nФедеральный закон дополнен статьей 53.1 с 2 июля 2021 г. - Федеральный\nзакон от 2 июля 2021 г. N 331-ФЗ\nСтатья 53.1. Предоставление сведений в рамках программы\nэкспериментального правового режима в сфере цифровых инноваций\nВ случае, порядке и на условиях, которые предусмотрены программой\nэкспериментального правового режима в сфере цифровых инноваций,\nутвержденной в соответствии с Федеральным законом от 31 июля 2020 года\nN 258-ФЗ \"Об экспериментальных правовых режимах в сфере цифровых\nинноваций в Российской Федерации\", операторы подвижной радиотелефонной\nсвязи, являющиеся субъектами экспериментального правового режима в\nсфере цифровых инноваций, имеют право предоставлять иным субъектам\nтого же экспериментального правового режима сведения о количестве\nабонентов, находящихся в определенный период времени на определенной\nтерритории в границах территории действия данного экспериментального\nправового режима. Статья 54. Оплата услуг связи\nГАРАНТ:\nСм. комментарии к статье 54 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. предыдущую редакцию\n1. Оплата услуг связи производится посредством наличных или\nбезналичных расчетов - непосредственно после оказания таких услуг,\nпутем внесения аванса или с отсрочкой платежа. Порядок и форма оплаты услуг связи определяются договором об оказании\nуслуг связи, если иное не установлено законодательством Российской\nФедерации. В случае, если тарифы на услуги данного оператора связи\nподлежат государственному регулированию, по требованию абонента -\nфизического лица оператор связи обязан предоставить этому абоненту -\nфизическому лицу возможность оплаты предоставления доступа к сети\nсвязи с рассрочкой платежа не менее чем на шесть месяцев с\nпервоначальным взносом не более чем тридцать процентов от\nустановленной платы. Оплате абонентом не подлежит телефонное соединение, установленное в\nрезультате вызова другим абонентом, за исключением случаев, если\nтелефонное соединение установлено:\nпри помощи телефониста с оплатой за счет вызываемого пользователя\nуслугами связи;\nс использованием назначенных федеральным органом исполнительной власти\nв области связи кодов доступа к услугам электросвязи;\nс вызываемым абонентом, находящимся за пределами территории Российской\nФедерации. Оплата местных телефонных соединений производится по выбору абонента -\nфизического лица с применением абонентской или повременной системы\nоплаты. Информация об изменениях:\nФедеральным законом от 7 ноября 2011 г. N 303-ФЗ пункт 2 статьи 54\nнастоящего Федерального закона изложен в новой редакции\nСм. текст пункта в предыдущей редакции\n2. Основанием для осуществления расчетов за услуги связи являются\nпоказания средств измерений, средств связи с измерительными функциями,\nучитывающих объем оказанных услуг связи операторами связи, а также\nусловия заключенного с пользователем услугами связи договора об\nоказании услуг связи. 3. Утратил силу с 1 января 2005 г. Информация об изменениях:\nСм. текст пункта 3 статьи 54\nИнформация об изменениях:\nПункт 4 изменен с 8 августа 2024 г. - Федеральный закон от 8 августа\n2024 г. N 303-ФЗ\nСм. предыдущую редакцию\n4. Денежные средства, вносимые абонентом - физическим лицом,\nабонентом - юридическим лицом и (или) пользователем услугами связи -\nфизическим лицом за услуги связи, могут быть использованы для\nувеличения остатка электронных денежных средств таких абонента -\nфизического лица и (или) пользователя услугами связи - физического\nлица в соответствии с Федеральным законом от 27 июня 2011 года\nN 161-ФЗ \"О национальной платежной системе\". Информация об изменениях:\nФедеральным законом от 23 июля 2013 г. N 229-ФЗ статья 54 настоящего\nФедерального закона дополнена пунктом 5, вступающим в силу с 1 мая\n2014 г. 5. Не подлежат оплате иные услуги связи, технологически неразрывно\nсвязанные с услугами подвижной радиотелефонной связи и направленные на\nповышение их потребительской ценности, в том числе контентные услуги,\nоказанные с нарушением требований, установленных настоящим Федеральным\nзаконом. Информация об изменениях:\nСтатья 54 дополнена пунктом 6 с 1 июня 2018 г. - Федеральный закон от\n29 июля 2017 г. N 245-ФЗ\nГАРАНТ:\nДействие положений пункта 6 статьи 54 (в редакции Федерального закона\nот 29 июля 2017 г. N 245-ФЗ) распространяется на отношения, возникшие\nиз договоров, заключенных до 1 июня 2018 г. 6. Оплата услуг подвижной радиотелефонной связи, оказываемых\nабонентам - юридическим лицам либо индивидуальным предпринимателям,\nосуществляется только в форме безналичных расчетов посредством\nперечисления денежных средств с расчетных счетов таких абонентов в\nкоммерческих банках и других кредитных организациях, имеющих лицензию\nЦентрального банка Российской Федерации. Ограничения, установленные настоящим пунктом, не применяются в\nотношении оплаты услуг подвижной радиотелефонной связи, оказываемых\nпользователям услуг связи абонентов - юридических лиц либо\nиндивидуальных предпринимателей, сведения о которых переданы такими\nабонентами оператору связи в соответствии с настоящим Федеральным\nзаконом. Информация об изменениях:\nСтатья 54 дополнена пунктом 7 с 1 января 2025 г. - Федеральный закон\nот 8 августа 2024 г. N 303-ФЗ\nСм. будущую редакцию\nСтатья 55. Подача жалоб и предъявление претензий и их рассмотрение\nГАРАНТ:\nСм. комментарии к статье 55 настоящего Федерального закона\n1. Пользователь услугами связи вправе обжаловать в административном\nили судебном порядке решения и действия (бездействие) органа или\nдолжностного лица, оператора связи, связанные с оказанием услуг связи,\nа также с обеспечением эксплуатационной готовности радиочастотного\nспектра. 2. Оператор связи обязан иметь книгу жалоб и предложений и выдавать ее\nпо первому требованию пользователя услугами связи. 3. Рассмотрение жалоб пользователей услугами связи осуществляется в\nпорядке, установленном законодательством Российской Федерации. 4. В случае неисполнения или ненадлежащего исполнения обязательств,\nвытекающих из договора об оказании услуг связи, пользователь услугами\nсвязи до обращения в суд предъявляет оператору связи претензию. 5. Претензии предъявляются в следующие сроки:\n1) в течение шести месяцев со дня оказания услуги связи, отказа в ее\nоказании или дня выставления счета за оказанную услугу связи - по\nвопросам, связанным с отказом в оказании услуги связи, несвоевременным\nили ненадлежащим исполнением обязательств, вытекающих из договора об\nоказании услуг связи, либо невыполнением или ненадлежащим выполнением\nработ в области электросвязи (за исключением жалоб, связанных с\nтелеграфными сообщениями);\n2) в течение шести месяцев со дня отправки почтового отправления,\nосуществления почтового перевода денежных средств - по вопросам,\nсвязанным с недоставкой, несвоевременной доставкой, повреждением или\nутратой почтового отправления, невыплатой или несвоевременной выплатой\nпереведенных денежных средств;\n3) в течение месяца со дня подачи телеграммы - по вопросам, связанным\nс недоставкой, несвоевременной доставкой телеграммы или искажением\nтекста телеграммы, изменяющим ее смысл. 6. К претензии прилагаются копия договора об оказании услуг связи или\nиного удостоверяющего факт заключения договора документа (квитанция,\nопись вложения и тому подобные) и иные документы, которые необходимы\nдля рассмотрения претензии по существу и в которых должны быть указаны\nсведения о неисполнении или ненадлежащем исполнении обязательств по\nдоговору об оказании услуг связи, а в случае предъявления претензии о\nвозмещении ущерба - о факте и размере причиненного ущерба. Информация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 42-ФЗ пункт 7 статьи 55\nнастоящего Федерального закона изложен в новой редакции, вступающей в\nсилу по истечении 30 дней после дня официального опубликования\nназванного приказа\nСм. текст пункта в предыдущей редакции\n7. Претензия подлежит регистрации оператором связи не позднее рабочего\nдня, следующего за днем ее поступления. Оператор связи в течение\nтридцати дней со дня регистрации претензии обязан рассмотреть ее и\nпроинформировать о результатах ее рассмотрения лицо, предъявившее\nпретензию. Указанная информация направляется в форме документа на\nбумажном носителе или в форме электронного документа, подписанного\nпростой электронной подписью, если такая форма указана в претензии. 8. Для претензий отдельных видов предусматриваются особые сроки их\nрассмотрения:\n1) претензии, связанные с почтовыми отправлениями и почтовыми\nпереводами денежных средств, пересылаемых (переводимых) в пределах\nодного поселения, рассматриваются в течение пяти дней со дня\nрегистрации претензий;\nИнформация об изменениях:\nПодпункт 2 изменен с 18 марта 2023 г. - Федеральный закон от 18 марта\n2023 г. N 76-ФЗ\nСм. предыдущую редакцию\n2) претензии, связанные со всеми другими почтовыми отправлениями и\nпочтовыми переводами денежных средств, рассматриваются в срок,\nустановленный федеральным законом о почтовой связи;\nИнформация об изменениях:\nФедеральным законом от 2 марта 2016 г. N 42-ФЗ пункт 8 статьи 55\nдополнен подпунктом 3, вступающим в силу по истечении 30 дней после\nдня официального опубликования названного приказа\n3) претензии, связанные с оказанием услуг междугородной и\nмеждународной телефонной связи и с обеспечением оператором связи\nабоненту возможности пользоваться услугами подвижной радиотелефонной\nсвязи за пределами территории Российской Федерации, оказываемыми\nдругим оператором связи, с которым у абонента договор об оказании\nуслуг подвижной радиотелефонной связи не заключен, рассматриваются в\nтечение шестидесяти дней со дня регистрации претензий. Информация об изменениях:\nСтатья 55 дополнена пунктом 8.1 с 1 ноября 2019 г. - Федеральный закон\nот 1 мая 2019 г. N 90-ФЗ\n8.1. Если в ходе рассмотрения претензии выявлено, что неисполнение или\nненадлежащее исполнение обязательств, вытекающих из договора оказания\nуслуг связи, может быть вызвано сбоями в сетях связи в результате\nфункционирования технических средств противодействия угрозам, оператор\nсвязи вправе направить в федеральный орган исполнительной власти,\nосуществляющий функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи,\nв порядке организационно-технического взаимодействия, предусмотренного\nпунктом 5 статьи 65.1 настоящего Федерального закона, запрос о\nпредоставлении сведений о функционировании технических средств\nпротиводействия угрозам. 9. При отклонении претензии полностью или частично либо неполучении\nответа в установленные для ее рассмотрения сроки пользователь услугами\nсвязи имеет право предъявить иск в суд. Статья 56. Лица, имеющие право на предъявление претензий, и место\nпредъявления претензий\nГАРАНТ:\nСм. комментарии к статье 56 настоящего Федерального закона\n1. Право на предъявление претензии имеют:\nабонент по обязательствам, вытекающим из договора об оказании услуг\nсвязи;\nпользователь услугами связи, которому отказано в оказании таких услуг;\nотправитель или получатель почтовых отправлений в случаях, указанных в\nподпунктах 2 и 3 пункта 5 статьи 55 настоящего Федерального закона. 2. Претензии предъявляются оператору связи, заключившему договор об\nоказании услуг связи или отказавшему в заключении такого договора. Претензии, связанные с приемом или вручением почтовых или телеграфных\nотправлений, могут предъявляться как оператору связи, принявшему\nотправление, так и оператору связи по месту назначения отправления. Информация об изменениях:\nФедеральный закон дополнен главой 7.1 с 1 ноября 2019 г. - Федеральный\nзакон от 1 мая 2019 г. N 90-ФЗ\nГлава 7.1. Обеспечение устойчивого, безопасного и целостного функционирования на территории Российской Федерации информационно-телекоммуникационной сети \"Интернет\"\nСтатья 56.1. Организация деятельности по обеспечению устойчивого,\nбезопасного и целостного функционирования на территории Российской\nФедерации информационно-телекоммуникационной сети \"Интернет\"\nИнформация об изменениях:\nПункт 1 изменен с 1 декабря 2023 г. - Федеральный закон от 31 июля\n2023 г. N 406-ФЗ\nСм. предыдущую редакцию\n1. Обеспечение устойчивого, безопасного и целостного функционирования\nна территории Российской Федерации информационно-телекоммуникационной\nсети \"Интернет\" осуществляется операторами связи, собственниками или\nиными владельцами технологических сетей связи, собственниками или\nиными владельцами точек обмена трафиком, собственниками или иными\nвладельцами линий связи, пересекающих Государственную границу\nРоссийской Федерации, иными лицами, если такие лица имеют уникальный\nидентификатор совокупности средств связи и иных технических средств в\nинформационно-телекоммуникационной сети \"Интернет\" (далее - номер\nавтономной системы), а также иными лицами, указанными в статье 10.2-1\nФедерального закона от 27 июля 2006 года N 149-ФЗ \"Об информации,\nинформационных технологиях и о защите информации\". 2. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, координирует\nобеспечение устойчивого, безопасного и целостного функционирования на\nтерритории Российской Федерации информационно-телекоммуникационной\nсети \"Интернет\". Информация об изменениях:\nПункт 3 изменен с 1 декабря 2023 г. - Федеральный закон от 31 июля\n2023 г. N 406-ФЗ\nСм. предыдущую редакцию\nГАРАНТ:\nК НПА, устанавливающим обязательные требования и предусмотренным\nпунктом 3 (в редакции Федерального закона от 31 июля 2023 г. N\n406-ФЗ), не применяются положения частей 1 и 4 статьи 3 Федерального\nзакона от 31 июля 2020 г. N 247-ФЗ\n3. В целях приобретения практических навыков по обеспечению\nустойчивого, безопасного и целостного функционирования на территории\nРоссийской Федерации информационно-телекоммуникационной сети\n\"Интернет\" и сети связи общего пользования лица, указанные в статье\n56.2 настоящего Федерального закона, а также лица, указанные в статье\n10.2-1 Федерального закона от 27 июля 2006 года N 149-ФЗ \"Об\nинформации, информационных технологиях и о защите информации\", обязаны\nучаствовать в учениях, положение о проведении которых, в том числе\nцели и задачи их проведения, а также перечень участников,\nустанавливает Правительство Российской Федерации. Информация об изменениях:\nПункт 4 изменен с 1 декабря 2023 г. - Федеральный закон от 31 июля\n2023 г. N 406-ФЗ\nСм. предыдущую редакцию\n4. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, утверждает порядок\nучета информации, полученной в соответствии со статьей 56.2 настоящего\nФедерального закона. Информация об изменениях:\nФедеральный закон дополнен статьей 56.1-1 с 1 января 2023 г. -\nФедеральный закон от 2 июля 2021 г. N 319-ФЗ\nСтатья 56.1-1. Обязанности операторов связи, собственников или иных\nвладельцев технологических сетей связи, собственников или иных\nвладельцев точек обмена трафиком, собственников или иных владельцев\nлиний связи, пересекающих Государственную границу Российской Федерации\nГАРАНТ:\nК нормативным правовым актам РФ, устанавливающим обязательные\nтребования и предусмотренным пунктом 2 статьи 56.1-1, не применяются\nположения части 1 статьи 3 Федерального закона от 31 июля 2020 года\nN 247-ФЗ\n1. Операторы связи, собственники или иные владельцы технологических\nсетей связи, собственники или иные владельцы точек обмена трафиком,\nсобственники или иные владельцы линий связи, пересекающих\nГосударственную границу Российской Федерации, обязаны соблюдать\nтребования, установленные федеральным органом исполнительной власти в\nобласти связи, к линиям связи, пересекающим Государственную границу\nРоссийской Федерации, к средствам связи, к которым подключаются\nуказанные линии. 2. Операторы связи, собственники или иные владельцы технологических\nсетей связи, собственники или иные владельцы точек обмена трафиком,\nсобственники или иные владельцы линий связи, пересекающих\nГосударственную границу Российской Федерации, обязаны направить\nуведомление в федеральный орган исполнительной власти, осуществляющий\nфункции по контролю и надзору в сфере средств массовой информации,\nмассовых коммуникаций, информационных технологий и связи, о выполнении\nтребований, указанных в пункте 1 настоящей статьи, для включения\nсведений о линиях связи, пересекающих Государственную границу\nРоссийской Федерации, и средствах связи, к которым подключаются\nуказанные линии связи в реестр линий связи, пересекающих\nГосударственную границу Российской Федерации, и средств связи, к\nкоторым подключаются указанные линии связи. ГАРАНТ:\nК нормативным правовым актам РФ, устанавливающим обязательные\nтребования и предусмотренным пунктом 3 статьи 56.1-1, не применяются\nположения части 1 статьи 3 Федерального закона от 31 июля 2020 года\nN 247-ФЗ\n3. Правительство Российской Федерации утверждает порядок ведения\nфедеральным органом исполнительной власти, осуществляющим функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, реестра линий связи,\nпересекающих Государственную границу Российской Федерации, и средств\nсвязи, к которым подключаются указанные линии связи, в том числе\nпорядок направления предусмотренного пунктом 2 настоящей статьи\nуведомления операторами связи, собственниками или иными владельцами\nтехнологических сетей связи, собственниками или иными владельцами\nточек обмена трафиком, собственниками или иными владельцами линий\nсвязи, пересекающих Государственную границу Российской Федерации,\nпорядок включения сведений о них в указанный реестр, а также перечень\nсведений, содержащий информацию, которая является общедоступной. Информация об изменениях:\nПункт 4 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным пунктом 4 (в редакции\nФедерального закона от 4 августа 2023 г. N 473-ФЗ), не применяются\nположения частей 1 и 4 статьи 3 Федерального закона от 31 июля 2020 г. N 247-ФЗ\n4. На основании уведомления, предусмотренного пунктом 2 настоящей\nстатьи, федеральный орган исполнительной власти, осуществляющий\nфункции по контролю и надзору в сфере средств массовой информации,\nмассовых коммуникаций, информационных технологий и связи, проводит\nобследование линий связи, пересекающих Государственную границу\nРоссийской Федерации, и средств связи, к которым подключаются\nуказанные линии связи. Порядок проведения такого обследования\nутверждается Правительством Российской Федерации. 5. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, по результатам\nобследования линий связи, пересекающих Государственную границу\nРоссийской Федерации, и средств связи, к которым подключаются\nуказанные линии связи, принимает решение о включении сведений об\nуказанных линиях связи и средствах связи в реестр линий связи,\nпересекающих Государственную границу Российской Федерации, и средств\nсвязи, к которым подключаются указанные линии связи, или об отказе во\nвключении сведений о них в указанный реестр. 6. Основанием для отказа во внесении сведений о линиях связи,\nпересекающих Государственную границу Российской Федерации, и средствах\nсвязи, к которым подключены указанные линии связи, в реестр линий\nсвязи, пересекающих Государственную границу Российской Федерации, и\nсредств связи, к которым подключаются указанные линии связи, является\nнесоблюдение операторами связи, собственниками или иными владельцами\nтехнологических сетей связи, собственниками или иными владельцами\nточек обмена трафиком, собственниками или иными владельцами линий\nсвязи, пересекающих Государственную границу Российской Федерации,\nтребований, указанных в пункте 1 настоящей статьи. 7. Операторы связи, собственники или иные владельцы технологических\nсетей связи, собственники или иные владельцы точек обмена трафиком,\nсобственники или иные владельцы линий связи, пересекающих\nГосударственную границу Российской Федерации, не вправе подключать\nлинии связи, пересекающие Государственную границу Российской\nФедерации, к средствам связи и средства связи к линиям связи,\nпересекающим Государственную границу Российской Федерации, в случае\nотсутствия информации об указанных линиях связи и средствах связи в\nреестре линий связи, пересекающих Государственную границу Российской\nФедерации, и средств связи, к которым подключаются указанные линии\nсвязи. Статья 56.2. Обязанности операторов связи, собственников или иных\nвладельцев технологических сетей связи, собственников или иных\nвладельцев точек обмена трафиком, собственников или иных владельцев\nлиний связи, пересекающих Государственную границу Российской\nФедерации, иных лиц, если такие лица имеют номер автономной системы\nИнформация об изменениях:\nПункт 1 изменен с 1 июля 2021 г.- Федеральный закон от 11 июня 2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n1. В случае передачи во владение или в пользование линии связи,\nпересекающей Государственную границу Российской Федерации, договор о\nтакой передаче должен содержать информацию о цели использования\nуказанной линии связи, а также о средствах связи, установленных на\nуказанной линии связи. Собственники или иные владельцы указанной линии\nсвязи в сроки, порядке, составе и формате, которые определяются\nфедеральным органом исполнительной власти, осуществляющим функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, обязаны представлять\nв электронной форме в данный федеральный орган исполнительной власти\nинформацию о цели использования линии связи, а также о средствах\nсвязи, установленных на указанной линии связи. Контроль за\nдостоверностью и полнотой представляемой информации осуществляется в\nрамках федерального государственного контроля (надзора) в области\nсвязи. Информация об изменениях:\nПункт 2 изменен с 1 сентября 2023 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n2. Собственники или иные владельцы точек обмена трафиком обязаны\nуведомить федеральный орган исполнительной власти, осуществляющий\nфункции по контролю и надзору в сфере средств массовой информации,\nмассовых коммуникаций, информационных технологий и связи, о начале\nосуществления деятельности по обеспечению функционирования точки\nобмена трафиком. Собственники или иные владельцы точек обмена трафиком при подключении\nк их точкам обмена трафиком сетей связи, с использованием которых\nпредоставляется доступ к информационно-телекоммуникационной сети\n\"Интернет\", обязаны обеспечивать установку технических средств\nпротиводействия угрозам в точке обмена трафиком и соблюдать\nпредусмотренные пунктом 3 статьи 65.1 настоящего Федерального закона\nтехнические условия установки технических средств противодействия\nугрозам. ГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным абзацем третьим (в\nредакции Федерального закона от 4 августа 2023 г. N 473-ФЗ), не\nприменяются положения частей 1 и 4 статьи 3 Федерального закона от 31\nиюля 2020 г. N 247-ФЗ\nПорядок установки, эксплуатации и модернизации в точке обмена трафиком\nтехнических средств противодействия угрозам утверждается\nПравительством Российской Федерации. Собственники или иные владельцы точек обмена трафиком при подключении\nк их точкам обмена трафиком сетей связи, с использованием которых\nпредоставляется доступ к информационно-телекоммуникационной сети\n\"Интернет\", обязаны обеспечить пропуск трафика на подключенную сеть\nсвязи через технические средства противодействия угрозам, за\nисключением случаев, если пропуск трафика на подключенную сеть связи\nчерез технические средства противодействия угрозам обеспечен\nоператором связи, оказывающим услуги по предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\", и (или) оператором\nсвязи, оказывающим услуги присоединения к его сети передачи данных\nсети передачи данных другого оператора связи, оказывающего услуги по\nпредоставлению доступа к информационно-телекоммуникационной сети\n\"Интернет\", или иным собственником или владельцем точек обмена\nтрафиком. 3. Правительство Российской Федерации утверждает порядок ведения\nфедеральным органом исполнительной власти, осуществляющим функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, реестра точек обмена\nтрафиком, в том числе порядок направления уведомлений собственниками\nили иными владельцами точек обмена трафиком и порядок включения\nсведений в реестр точек обмена трафиком. Информация об изменениях:\nПункт 4 изменен с 1 июля 2021 г.- Федеральный закон от 11 июня 2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n4. Собственники или иные владельцы точек обмена трафиком не вправе\nподключать к точкам обмена трафиком сети связи, владельцы которых не\nсоблюдают требований, предусмотренных подпунктом 3 пункта 9 настоящей\nстатьи и пунктом 2 статьи 64 настоящего Федерального закона. Контроль\nза соблюдением указанных требований осуществляется в рамках\nфедерального государственного контроля (надзора) в области связи. 5. Федеральный орган исполнительной власти в области связи по\nсогласованию с федеральным органом исполнительной власти в области\nобеспечения безопасности устанавливает требования к обеспечению\nфункционирования точек обмена трафиком, которые включают в себя в том\nчисле требования к обеспечению устойчивого функционирования\nтехнических и программных средств связи, сооружений связи, а также\nпорядок соблюдения требований, предусмотренных пунктом 4 настоящей\nстатьи. 6. Требования пунктов 2 - 5 настоящей статьи не распространяются на\nслучаи присоединения сетей связи, предусмотренные статьями 18 и 19\nнастоящего Федерального закона. 7. Операторы связи, собственники или иные владельцы технологических\nсетей связи, иные лица при использовании линий связи, пересекающих\nГосударственную границу Российской Федерации, в сроки, порядке,\nсоставе и формате, которые устанавливаются федеральным органом\nисполнительной власти, осуществляющим функции по контролю и надзору в\nсфере средств массовой информации, массовых коммуникаций,\nинформационных технологий и связи, обязаны представлять в электронной\nформе в указанный федеральный орган исполнительной власти информацию о\nсредствах связи, обеспечивающих взаимодействие с такими линиями связи,\nв том числе через иные линии связи. 8. В случае, если операторы связи, собственники или иные владельцы\nтехнологических сетей связи имеют номер автономной системы, такие\nоператоры связи, собственники или иные владельцы технологических сетей\nсвязи также обязаны:\n1) соблюдать требования, установленные федеральным органом\nисполнительной власти в области связи, к обеспечению устойчивого\nфункционирования средств связи, обеспечивающих взаимодействие со\nсредствами связи других операторов связи, собственников или иных\nвладельцев технологических сетей связи, в том числе находящихся за\nпределами территории Российской Федерации;\nИнформация об изменениях:\nПодпункт 2 изменен с 1 июля 2021 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n2) в случае использования точек обмена трафиком для взаимодействия с\nимеющими номер автономной системы операторами связи, собственниками\nили иными владельцами технологических сетей связи, иными лицами для\nпередачи сообщений электросвязи использовать точки обмена трафиком,\nсведения о которых содержатся в реестре точек обмена трафиком. Контроль за соблюдением данной обязанности осуществляется в рамках\nфедерального государственного контроля (надзора) в области связи;\nГАРАНТ:\nПоложения настоящего подпункта в части использования национальной\nсистемы доменных имен применяются с 1 января 2021 г. 3) в целях выявления в информационно-телекоммуникационной сети\n\"Интернет\" сетевых адресов, соответствующих доменным именам,\nиспользовать технические и программные средства (в том числе средства\nсвязи), функционирующие в соответствии с требованиями, установленными\nфедеральным органом исполнительной власти в области связи, а также\nнациональную систему доменных имен;\nИнформация об изменениях:\nПодпункт 4 изменен с 1 декабря 2021 г. - Федеральный закон от 2 июля\n2021 г. N 319-ФЗ\nСм. предыдущую редакцию\n4) в сроки, порядке, составе и формате, которые устанавливаются\nфедеральным органом исполнительной власти, осуществляющим функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, представлять в\nэлектронной форме в указанный федеральный орган исполнительной власти,\nв том числе по его требованию, информацию:\nоб имеющемся у них номере автономной системы, а также о сетевых\nадресах, принадлежащих автономной системе;\nо взаимодействии с имеющими номер автономной системы операторами\nсвязи, собственниками или иными владельцами технологических сетей\nсвязи, иными лицами;\nо местах подключения своих средств связи к линиям связи, пересекающим\nГосударственную границу Российской Федерации;\nо местах установки своих средств связи, подключенных к линиям связи,\nрасположенным за пределами территории Российской Федерации;\nо маршрутах сообщений электросвязи;\nо технических и программных средствах, указанных в подпункте 3\nнастоящего пункта;\nоб инфраструктуре своей сети связи;\nо присоединении к своим сетям связи сетей связи операторов связи;\nо подключении к линиям связи пользовательского (оконечного)\nоборудования абонента - юридического лица либо индивидуального\nпредпринимателя. Информация об изменениях:\nСтатья 56.2 дополнена пунктом 8.1 с 1 декабря 2023 г. - Федеральный\nзакон от 31 июля 2023 г. N 406-ФЗ\n8.1. Обязанности, предусмотренные подпунктами 1 - 3 пункта 8 настоящей\nстатьи, также распространяются на лиц, указанных в статье 10.2-1\nФедерального закона от 27 июля 2006 года N 149-ФЗ \"Об информации,\nинформационных технологиях и о защите информации\". 9. Собственники или иные владельцы технологических сетей связи,\nимеющие номер автономной системы, также обязаны обеспечивать:\n1) в случае, если с использованием технологических сетей связи\nосуществляется доступ в информационно-телекоммуникационную сеть\n\"Интернет\", соблюдение требований, установленных статьей 15.8\nФедерального закона от 27 июля 2006 года N 149-ФЗ \"Об информации,\nинформационных технологиях и о защите информации\" в отношении лиц,\nуказанных в части 1 статьи 15.8 указанного Федерального закона;\nИнформация об изменениях:\nПодпункт 2 изменен с 8 августа 2024 г. - Федеральный закон от 8\nавгуста 2024 г. N 216-ФЗ\nСм. предыдущую редакцию\n2) установку в своей сети связи технических средств контроля за\nсоблюдением операторами связи, собственниками или иными владельцами\nтехнологических сетей связи требований настоящего Федерального закона,\nа также требований Федерального закона от 27 июля 2006 года N 149-ФЗ\n\"Об информации, информационных технологиях и о защите информации\",\nпредусматривающих ограничение доступа к информации, и соблюдение\nтребований, предусмотренных пунктом 9.1 настоящей статьи;\n3) реализацию установленных федеральным органом исполнительной власти\nв области связи по согласованию с уполномоченными государственными\nорганами, осуществляющими оперативно-разыскную деятельность или\nобеспечение безопасности Российской Федерации, требований к сетям и\nсредствам связи для проведения этими органами в случаях, установленных\nфедеральными законами, мероприятий в целях реализации возложенных на\nних задач, а также принимать меры по недопущению раскрытия\nорганизационных и тактических приемов проведения указанных\nмероприятий;\n4) оказание содействия уполномоченным государственным органам при\nпроведении этими органами следственных действий в соответствии с\nтребованиями уголовно-процессуального законодательства;\nИнформация об изменениях:\nПункт 9 дополнен подпунктом 5 с 1 сентября 2023 г. - Федеральный закон\nот 18 марта 2023 г. N 75-ФЗ\n5) хранение на территории Российской Федерации информации о фактах\nприема, передачи, доставки и (или) обработки голосовой информации,\nтекстовых сообщений, изображений, звуков, видео- или иных электронных\nсообщений, а также иной информации о взаимодействии пользователей\nинформационных систем и (или) программ для электронных вычислительных\nмашин, функционирующих в технологических сетях связи, собственники или\nиные владельцы которых имеют номер автономной системы, и информации об\nэтих пользователях - в течение трех лет с момента окончания\nосуществления таких действий;\nИнформация об изменениях:\nПункт 9 дополнен подпунктом 6 с 1 сентября 2023 г. - Федеральный закон\nот 18 марта 2023 г. N 75-ФЗ\n6) предоставление уполномоченным государственным органам,\nосуществляющим оперативно-разыскную деятельность или обеспечение\nбезопасности Российской Федерации, информации, указанной в подпункте 5\nнастоящего пункта, и иной информации, необходимой для выполнения\nвозложенных на эти органы задач, в случаях, установленных федеральными\nзаконами. Состав информации, подлежащей хранению в соответствии с\nподпунктом 5 настоящего пункта, место и правила ее хранения, порядок\nее предоставления уполномоченным государственным органам,\nосуществляющим оперативно-разыскную деятельность или обеспечение\nбезопасности Российской Федерации, устанавливаются Правительством\nРоссийской Федерации. Информация об изменениях:\nСтатья 56.2 дополнена пунктом 9.1 с 8 августа 2024 г. - Федеральный\nзакон от 8 августа 2024 г. N 216-ФЗ\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным пунктом 9.1 (в\nредакции Федерального закона от 8 августа 2024 г. N 216-ФЗ), не\nприменяются положения частей 1 и 4 статьи 3 Федерального закона от 31\nиюля 2020 года N 247-ФЗ\n9.1. Требования к техническим средствам контроля за соблюдением\nоператором связи, собственником или иным владельцем технологических\nсетей связи требований настоящего Федерального закона, а также\nтребований Федерального закона от 27 июля 2006 года N 149-ФЗ \"Об\nинформации, информационных технологиях и о защите информации\",\nпредусматривающих ограничение доступа к информации, требования к\nустановке таких технических средств контроля и их эксплуатации в сетях\nсвязи устанавливаются федеральным органом исполнительной власти,\nосуществляющим функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи. Информация об изменениях:\nПункт 10 изменен с 1 сентября 2023 г. - Федеральный закон от 18 марта\n2023 г. N 75-ФЗ\nСм. предыдущую редакцию\n10. Порядок взаимодействия собственников или иных владельцев\nтехнологических сетей связи, имеющих номер автономной системы, с\nуполномоченными государственными органами, осуществляющими\nоперативно-разыскную деятельность или обеспечение безопасности\nРоссийской Федерации, а также порядок контроля за деятельностью\nсобственников или иных владельцев технологических сетей связи, имеющих\nномер автономной системы, связанной с хранением информации, указанной\nв подпункте 5 пункта 9 настоящей статьи, устанавливается\nПравительством Российской Федерации. 11. На основании информации, полученной в соответствии с подпунктом 4\nпункта 8 настоящей статьи, федеральный орган исполнительной власти,\nосуществляющий функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи,\nопределяет номера автономных систем, владельцы которых не представили\nнеобходимую информацию в указанный федеральный орган исполнительной\nвласти. Имеющие номера автономных систем лица по требованию\nфедерального органа исполнительной власти, осуществляющего функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, обязаны представить в\nэлектронной форме информацию, предусмотренную подпунктом 4 пункта 8\nнастоящей статьи, в сроки, порядке, составе и формате, которые\nустанавливаются федеральным органом исполнительной власти,\nосуществляющим функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи. Глава 8. Универсальные услуги связи\nГАРАНТ:\nОб утверждении требований к построению, управлению или нумерации,\nорганизационно-техническому обеспечению устойчивого функционирования,\nусловиям взаимодействия, эксплуатации сети связи при оказании\nуниверсальных услуг связи см. приказ Минкомсвязи России от 10 сентября\n2021 г. N 940\nИнформация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 9-ФЗ статья 57 настоящего\nФедерального закона изложена в новой редакции, вступающей в силу по\nистечении тридцати дней после дня официального опубликования\nназванного Федерального закона\nСм. текст статьи в предыдущей редакции\nСтатья 57. Универсальные услуги связи\nГАРАНТ:\nСм. комментарии к статье 57 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 18 апреля 2020 г. - Федеральный закон от 7 апреля\n2020 г. N 110-ФЗ\nСм. предыдущую редакцию\n1. В Российской Федерации гарантируется оказание универсальных услуг\nсвязи. К универсальным услугам связи, оказываемым в соответствии с настоящим\nФедеральным законом, относятся:\nуслуги телефонной связи, оказываемые с использованием средств\nколлективного доступа (таксофонов, многофункциональных устройств,\nинформационных киосков (инфоматов) и аналогичных устройств);\nуслуги по передаче данных и предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\", оказываемые с\nиспользованием точек доступа;\nуслуги подвижной радиотелефонной связи, оказываемые с использованием\nточек доступа. Информация об изменениях:\nПункт 2 изменен с 18 апреля 2020 г. - Федеральный закон от 7 апреля\n2020 г. N 110-ФЗ\nСм. предыдущую редакцию\n2. Порядок и сроки начала оказания универсальных услуг связи, порядок\nобеспечения доступа к ним инвалидов, порядок регулирования тарифов на\nуниверсальные услуги связи, порядок оказания услуг присоединения и\nуслуг по пропуску трафика, оказываемых с использованием инфраструктуры\nсвязи (средств связи, линий связи и сооружений связи), предназначенной\nдля оказания универсальных услуг связи, а также порядок регулирования\nтарифов на оказание услуг присоединения и услуг по пропуску трафика,\nоказываемых с использованием указанной инфраструктуры связи, и на\nпредоставление в пользование указанной инфраструктуры связи\nустанавливается Правительством Российской Федерации по представлению\nфедерального органа исполнительной власти в области связи исходя из\nследующих принципов:\nвремя, в течение которого пользователь услугами связи достигает\nсредства коллективного доступа для оказания услуг телефонной связи без\nиспользования транспортного средства, не должно превышать один час;\nв каждом поселении должно быть установлено не менее чем одно средство\nколлективного доступа для оказания услуг телефонной связи с\nобеспечением бесплатного доступа к экстренным оперативным службам, а\nтакже по согласованию с федеральным органом исполнительной власти,\nосуществляющим функции по управлению государственным имуществом и\nоказанию государственных услуг в сфере электросвязи и почтовой связи,\nв том числе в области создания, развития и использования сетей связи,\nспутниковых систем связи, систем телевизионного вещания и\nрадиовещания, территориальным органом федерального органа\nисполнительной власти, осуществляющего функции по выработке и\nреализации государственной политики, нормативно-правовому\nрегулированию, а также по надзору и контролю в области защиты\nнаселения и территорий от чрезвычайных ситуаций природного и\nтехногенного характера, и органом местного самоуправления с функцией\nоповещения населения об угрозе возникновения или о возникновении\nчрезвычайной ситуации природного или техногенного характера;\nв населенных пунктах с населением от ста до пятисот человек, в которых\nне оказываются услуги по передаче данных и предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\", должна быть\nустановлена не менее чем одна точка доступа для оказания услуг по\nпередаче данных и предоставлению доступа к\nинформационно-телекоммуникационной сети \"Интернет\";\nв населенных пунктах с населением от ста до пятисот человек, в которых\nустанавливаются точки доступа в соответствии с настоящей статьей и при\nэтом не оказываются услуги подвижной радиотелефонной связи, не менее\nчем одна точка доступа должна быть оборудована средствами связи,\nиспользуемыми для оказания услуг подвижной радиотелефонной связи;\nточка доступа с учетом положений настоящей статьи должна подключаться\nс использованием волоконно-оптической линии связи и обеспечивать\nвозможность передачи данных на пользовательское оборудование со\nскоростью не менее чем десять мегабит в секунду. Информация об изменениях:\nСтатья 57 дополнена пунктом 3 с 18 апреля 2020 г. - Федеральный закон\nот 7 апреля 2020 г. N 110-ФЗ\n3. Федеральный орган исполнительной власти в области связи в\nсоответствии с принципами, установленными настоящей статьей,\nопределяет:\nперечень населенных пунктов, в которых устанавливаемые точки доступа\nмогут подключаться с использованием иных линий связи, кроме\nволоконно-оптических;\nперечень населенных пунктов с населением от ста до пятисот человек, в\nкоторых должны быть установлены точки доступа, в том числе точки\nдоступа, которые должны быть оборудованы средствами связи,\nиспользуемыми для оказания услуг подвижной радиотелефонной связи. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 9-ФЗ статья 58 настоящего\nФедерального закона изложена в новой редакции, вступающей в силу по\nистечении тридцати дней после дня официального опубликования\nназванного Федерального закона\nСм. текст статьи в предыдущей редакции\nСтатья 58. Оператор универсального обслуживания\nГАРАНТ:\nСм. комментарии к статье 58 настоящего Федерального закона\nИнформация об изменениях:\nПункт 1 изменен с 18 апреля 2020 г. - Федеральный закон от 7 апреля\n2020 г. N 110-ФЗ\nСм. предыдущую редакцию\n1. Оказание универсальных услуг связи осуществляется оператором\nуниверсального обслуживания, назначение которого осуществляется в\nсоответствии с пунктом 2 настоящей статьи. Информация об изменениях:\nПункт 2 изменен с 1 марта 2022 г.- Федеральный закон от 11 июня\n2021 г. N 170-ФЗ\nСм. предыдущую редакцию\n2. Обязанность по оказанию универсальных услуг связи на всей\nтерритории Российской Федерации возлагается Правительством Российской\nФедерации на оператора, занимающего существенное положение в сети\nсвязи общего пользования на территориях не менее чем две трети\nсубъектов Российской Федерации. Правительство Российской Федерации по\nпредставлению федерального органа исполнительной власти в области\nсвязи вправе назначить оператором универсального обслуживания на\nтерриториях Республики Крым и города федерального значения Севастополя\nоператора, занимающего существенное положение в сети связи общего\nпользования на указанных территориях, или иного оператора связи,\nоказывающего услуги связи на указанных территориях. Оператор связи, назначенный оператором универсального обслуживания, не\nвправе отказаться от возложенной на него обязанности по оказанию\nуниверсальных услуг связи. Федеральный орган исполнительной власти, осуществляющий функции по\nуправлению государственным имуществом и оказанию государственных услуг\nв сфере электросвязи и почтовой связи, в том числе в области создания,\nразвития и использования сетей связи, спутниковых систем связи, систем\nтелевизионного вещания и радиовещания, по согласованию с федеральным\nорганом исполнительной власти в области связи заключает с оператором\nуниверсального обслуживания договор об условиях оказания универсальных\nуслуг связи сроком не менее чем на три года. Стороны договора по\nсогласованию с федеральным органом исполнительной власти в области\nсвязи могут вносить изменения в договор об условиях оказания\nуниверсальных услуг связи в течение трех месяцев после дня вступления\nв силу федерального закона о федеральном бюджете на очередной\nфинансовый год и на плановый период. В договоре об условиях оказания универсальных услуг связи, заключаемом\nс оператором универсального обслуживания, на которого в порядке\nназначения возложена обязанность по оказанию универсальных услуг\nсвязи, должны быть определены следующие существенные условия:\nперечень населенных пунктов, в которых должны быть установлены\nсредства коллективного доступа и точки доступа, с указанием количества\nсредств коллективного доступа и точек доступа в таких населенных\nпунктах;\nразмер финансового обеспечения оказания универсальных услуг связи с\nучетом прогнозируемого размера экономически обоснованных затрат\nоператора универсального обслуживания на оказание универсальных услуг\nсвязи и нормативной прибыли оператора универсального обслуживания от\nоказания универсальных услуг связи в течение срока действия этого\nдоговора;\nГАРАНТ:\nРазмер финансового обеспечения оказания универсальных услуг связи за\nгод, установленный договором об условиях оказания универсальных услуг\nсвязи, заключенным после дня вступления в силу Федерального закона от\n3 февраля 2014 г. N 9-ФЗ, не может превышать размер резерва\nуниверсального обслуживания в данном году\nпорядок расчетов, предусматривающий выплату оператору универсального\nобслуживания ежегодно фиксированной суммы финансового обеспечения\nоказания универсальных услуг связи из резерва универсального\nобслуживания;\nсроки начала оказания универсальных услуг связи, в том числе на\nтерриториях, на которых оператору универсального обслуживания\nнеобходимо провести организационно-технические мероприятия в целях\nоказания универсальных услуг связи;\nГАРАНТ:\nСроки действия договоров об условиях оказания универсальных услуг\nсвязи, заключенных до дня вступления в силу Федерального закона от 3\nфевраля 2014 г. N 9-ФЗ, могут быть продлены в порядке, установленном\nПравительством РФ, до дня начала оказания универсальных услуг связи\nоператором универсального обслуживания после дня вступления в силу\nназванного Федерального закона\nтребования к отчетности об исполнении этого договора, а также к\nпорядку расчета экономически обоснованных затрат оператора\nуниверсального обслуживания на оказание универсальных услуг связи и\nнормативной прибыли оператора универсального обслуживания от оказания\nуниверсальных услуг связи, осуществляемого в целях определения размера\nфинансового обеспечения оказания универсальных услуг связи;\nиные условия в соответствии с законодательством Российской Федерации. Оператор универсального обслуживания не вправе отказать иному\nоператору связи в использовании инфраструктуры связи (средств связи,\nлиний связи и сооружений связи), предназначенной для оказания\nуниверсальных услуг связи, а также отказаться от заключения договоров\nо присоединении иных сетей электросвязи к своей сети электросвязи,\nпредназначенной для оказания услуг электросвязи с использованием точек\nдоступа, за исключением случаев, если осуществление присоединения\nсетей электросвязи и их взаимодействие противоречат требованиям\nлицензий, выданных операторам связи, или нормативным правовым актам,\nопределяющим построение и функционирование единой сети электросвязи\nРоссийской Федерации. При оказании услуг по пропуску трафика,\nоказываемых с использованием инфраструктуры связи (средств связи,\nлиний связи и сооружений связи), предназначенной для оказания\nуниверсальных услуг связи, обеспечивается приоритетное использование\nтакой инфраструктуры связи для оказания универсальных услуг связи\nнадлежащего качества. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 9-ФЗ статья 59 настоящего\nФедерального закона изложена в новой редакции, вступающей в силу по\nистечении тридцати дней после дня официального опубликования\nназванного Федерального закона\nСм. текст статьи в предыдущей редакции\nСтатья 59. Резерв универсального обслуживания\nГАРАНТ:\nСм. комментарии к статье 59 настоящего Федерального закона\n1. В целях финансового обеспечения оказания универсальных услуг связи,\nа также финансирования создания и функционирования базы данных\nперенесенных абонентских номеров формируется резерв универсального\nобслуживания. 2. Средства резерва универсального обслуживания в полном объеме\nпоступлений от источников его формирования расходуются исключительно\nна цели, которые предусмотрены настоящим Федеральным законом, в\nпорядке, установленном Правительством Российской Федерации. Правильность и своевременность осуществления операторами сети связи\nобщего пользования обязательных отчислений (неналоговых платежей) в\nрезерв универсального обслуживания контролируются федеральным органом\nисполнительной власти в области связи. Информация об изменениях:\nФедеральным законом от 29 декабря 2006 г. N 245-ФЗ статья 60\nнастоящего Федерального закона изложена в новой редакции, вступающей в\nсилу с 1 января 2007 г. См. текст статьи в предыдущей редакции\nСтатья 60. Источники формирования резерва универсального обслуживания\nГАРАНТ:\nСм. комментарии к статье 60 настоящего Федерального закона\nИнформация об изменениях:\nФедеральным законом от 17 апреля 2017 г. N 75-ФЗ пункт 1 статьи 60\nнастоящего Федерального закона изложен в новой редакции, вступающей в\nсилу по истечении тридцати дней после дня официального опубликования\nназванного Федерального закона\nСм. текст пункта в предыдущей редакции\n1. Источниками формирования резерва универсального обслуживания\nявляются обязательные отчисления (неналоговые платежи) операторов сети\nсвязи общего пользования, пени за несвоевременную или неполную уплату\nобязательных отчислений (неналоговых платежей) операторами сети связи\nобщего пользования, а также иные не запрещенные законом источники. 2. Базой расчета обязательных отчислений (неналоговых платежей)\nявляются доходы, полученные в течение квартала от оказания услуг связи\nабонентам и иным пользователям в сети связи общего пользования, за\nисключением сумм налогов, предъявленных оператором сети связи общего\nпользования абонентам и иным пользователям в сети связи общего\nпользования в соответствии с законодательством Российской Федерации о\nналогах и сборах. Доходы определяются в установленном в Российской\nФедерации порядке ведения бухгалтерского учета. 3. Ставка обязательного отчисления (неналогового платежа) оператора\nсети связи общего пользования устанавливается в размере 1,2 процента. 4. Размер обязательного отчисления (неналогового платежа) оператора\nсети связи общего пользования рассчитывается им самостоятельно как\nсоответствующая указанной в пункте 3 настоящей статьи ставке\nпроцентная доля доходов, определяемых в соответствии с настоящей\nстатьей. 5. Операторы сети связи общего пользования не позднее тридцати дней со\nдня окончания квартала, в котором получены доходы, обязаны\nосуществлять обязательные отчисления (неналоговые платежи) в резерв\nуниверсального обслуживания. Отсчет кварталов ведется с начала\nкалендарного года. ГАРАНТ:\nОб административной ответственности за несвоевременную или неполную\nуплату обязательных отчислений в резерв универсального обслуживания\nсм. ст. 13.38 КоАП РФ\nИнформация об изменениях:\nФедеральным законом от 17 апреля 2017 г. N 75-ФЗ пункт 6 статьи 60\nнастоящего Федерального закона изложен в новой редакции, вступающей в\nсилу по истечении тридцати дней после дня официального опубликования\nназванного Федерального закона\nСм. текст пункта в предыдущей редакции\n6. В случае, если обязательные отчисления (неналоговые платежи)\nоператоров сети связи общего пользования в резерв универсального\nобслуживания не осуществлены в установленные сроки или осуществлены в\nнеполном объеме, федеральный орган исполнительной власти,\nосуществляющий функции по управлению государственным имуществом и\nоказанию государственных услуг в сфере электросвязи и почтовой связи,\nв том числе в области создания, развития и использования сетей связи,\nспутниковых систем связи, систем телевизионного вещания и\nрадиовещания, вправе обратиться в суд с иском о взыскании обязательных\nотчислений (неналоговых платежей) и пеней за несвоевременную или\nнеполную уплату обязательных отчислений (неналоговых платежей) в\nрезерв универсального обслуживания. Информация об изменениях:\nФедеральным законом от 3 февраля 2014 г. N 9-ФЗ статья 61 настоящего\nФедерального закона изложена в новой редакции, вступающей в силу по\nистечении тридцати дней после дня официального опубликования\nназванного Федерального закона\nСм. текст статьи в предыдущей редакции\nСтатья 61. Расходование средств резерва универсального обслуживания\nГАРАНТ:\nСм. комментарии к статье 61 настоящего Федерального закона\n1. Финансовое обеспечение оказания универсальных услуг связи\nпредоставляется оператору универсального обслуживания из резерва\nуниверсального обслуживания в размере, установленном договором об\nусловиях оказания универсальных услуг связи. 2. Порядок финансирования создания и функционирования базы данных\nперенесенных абонентских номеров устанавливается Правительством\nРоссийской Федерации. Глава 9. Защита прав пользователей услугами связи\nСтатья 62. Права пользователей услугами связи\nГАРАНТ:\nСм. комментарии к статье 62 настоящего Федерального закона\nИнформация об изменениях:\nФедеральным законом от 25 декабря 2012 г. N 253-ФЗ в пункт 1 статьи 62\nнастоящего Федерального закона внесены изменения, вступающие в силу с\n1 декабря 2013 г. См. текст пункта в предыдущей редакции\n1. Пользователь услугами связи вправе передать сообщение связи,\nотправить почтовое отправление или осуществить почтовый перевод\nденежных средств, получить сообщение электросвязи, почтовое\nотправление или почтовый перевод денежных средств либо отказаться от\nих получения, а также пользоваться иными установленными настоящим\nФедеральным законом правами, если иное не предусмотрено федеральными\nзаконами. 2. Защита прав пользователей услугами связи при оказании услуг\nэлектросвязи и почтовой связи, гарантии получения этих услуг связи\nнадлежащего качества, право на получение необходимой и достоверной\nинформации об услугах связи и об операторах связи, основания, размер и\nпорядок возмещения ущерба в результате неисполнения или ненадлежащего\nисполнения обязательств, возникающих из договора об оказании услуг\nсвязи, а также механизм реализации прав пользователей услугами связи\nопределяется настоящим Федеральным законом, гражданским\nзаконодательством, законодательством Российской Федерации о защите\nправ потребителей и издаваемыми в соответствии с ними иными\nнормативными правовыми актами Российской Федерации. Статья 63. Тайна связи\nГАРАНТ:\nСм. комментарии к статье 63 настоящего Федерального закона\n1. На территории Российской Федерации гарантируется тайна переписки,\nтелефонных переговоров, почтовых отправлений, телеграфных и иных\nсообщений, передаваемых по сетям электросвязи и сетям почтовой связи. Ограничение права на тайну переписки, телефонных переговоров, почтовых\nотправлений, телеграфных и иных сообщений, передаваемых по сетям\nэлектросвязи и сетям почтовой связи, допускается только в случаях,\nпредусмотренных федеральными законами. ГАРАНТ:\nСм. часть 2 ст. 13, часть 2 ст. 29, ст. 185 Уголовно-процессуального\nкодекса РФ\nО введении военной цензуры за почтовыми отправлениями и сообщениями, а\nтакже контроля за телефонными переговорами см. Федеральный\nконституционный закон от 30 января 2002 г. N 1-ФКЗ \"О военном\nположении\"\n2. Операторы связи обязаны обеспечить соблюдение тайны связи. 3. Осмотр почтовых отправлений лицами, не являющимися уполномоченными\nработниками оператора связи, вскрытие почтовых отправлений, осмотр\nвложений, ознакомление с информацией и документальной\nкорреспонденцией, передаваемыми по сетям электросвязи и сетям почтовой\nсвязи, осуществляются только на основании решения суда, за исключением\nслучаев, установленных федеральными законами. 4. Сведения о передаваемых по сетям электросвязи и сетям почтовой\nсвязи сообщениях, о почтовых отправлениях и почтовых переводах\nденежных средств, а также сами эти сообщения, почтовые отправления и\nпереводимые денежные средства могут выдаваться только отправителям и\nполучателям или их уполномоченным представителям, если иное не\nпредусмотрено федеральными законами. Информация об изменениях:\nНаименование изменено с 20 марта 2021 г. - Федеральный закон от 9\nмарта 2021 г. N 44-ФЗ\nСм. предыдущую редакцию\nСтатья 64. Обязанности операторов связи и ограничение прав\nпользователей услугами связи при проведении оперативно-разыскных\nмероприятий, мероприятий по обеспечению безопасности Российской\nФедерации, осуществлении следственных действий, содержании под стражей\nподозреваемых и обвиняемых в совершении преступлений и исполнении\nуголовных наказаний в виде лишения свободы\nГАРАНТ:\nСм. комментарии к статье 64 настоящего Федерального закона\nИнформация об изменениях:\nФедеральным законом от 6 июля 2016 г. N 374-ФЗ пункт 1 статьи 64\nнастоящего Федерального закона изложен в новой редакции, вступающей в\nсилу с 20 июля 2016 г. См. текст пункта в предыдущей редакции\n1. Операторы связи обязаны хранить на территории Российской Федерации:\n1) информацию о фактах приема, передачи, доставки и (или) обработки\nголосовой информации, текстовых сообщений, изображений, звуков, видео-\nили иных сообщений пользователей услугами связи - в течение трех лет с\nмомента окончания осуществления таких действий;\nГАРАНТ:\nПодпункт 2 пункта 1 статьи 64 настоящего Федерального закона вступает\nв силу с 1 июля 2018 г. 2) текстовые сообщения пользователей услугами связи, голосовую\nинформацию, изображения, звуки, видео-, иные сообщения пользователей\nуслугами связи - до шести месяцев с момента окончания их приема,\nпередачи, доставки и (или) обработки. Порядок, сроки и объем хранения\nуказанной в настоящем подпункте информации устанавливаются\nПравительством Российской Федерации. Информация об изменениях:\nФедеральным законом от 6 июля 2016 г. N 374-ФЗ статья 64 настоящего\nФедерального закона дополнена пунктом 1.1, вступающим в силу с 20 июля\n2016 г. 1.1. Операторы связи обязаны предоставлять уполномоченным\nгосударственным органам, осуществляющим оперативно-розыскную\nдеятельность или обеспечение безопасности Российской Федерации,\nуказанную информацию, информацию о пользователях услугами связи и об\nоказанных им услугах связи и иную информацию, необходимую для\nвыполнения возложенных на эти органы задач, в случаях, установленных\nфедеральными законами. 2. Операторы связи обязаны обеспечивать реализацию установленных\nфедеральным органом исполнительной власти в области связи по\nсогласованию с уполномоченными государственными органами,\nосуществляющими оперативно-розыскную деятельность или обеспечение\nбезопасности Российской Федерации, требований к сетям и средствам\nсвязи для проведения этими органами в случаях, установленных\nфедеральными законами, мероприятий в целях реализации возложенных на\nних задач, а также принимать меры по недопущению раскрытия\nорганизационных и тактических приемов проведения указанных\nмероприятий. 3. Приостановление оказания услуг связи юридическим и физическим лицам\nосуществляется операторами связи на основании мотивированного решения\nв письменной форме одного из руководителей органа, осуществляющего\nоперативно-розыскную деятельность или обеспечение безопасности\nРоссийской Федерации, в случаях, установленных федеральными законами. Операторы связи обязаны возобновить оказание услуг связи на основании\nрешения суда или мотивированного решения в письменной форме одного из\nруководителей органа, осуществляющего оперативно-розыскную\nдеятельность или обеспечение безопасности Российской Федерации,\nкоторый принял решение о приостановлении оказания услуг связи. 4. Порядок взаимодействия операторов связи с уполномоченными\nгосударственными органами, осуществляющими оперативно-розыскную\nдеятельность или обеспечение безопасности Российской Федерации,\nустанавливается Правительством Российской Федерации. ГАРАНТ:\nСм. Соглашение между Минсвязи РФ и ФСБ РФ по вопросу внедрения\nтехнических средств системы оперативно-розыскных мероприятий на сетях\nэлектросвязи России, утвержденное ФСБ РФ 20 января 1997 г., Минсвязи\nРФ 22 января 1997 г. 5. При проведении уполномоченными государственными органами\nследственных действий операторы связи обязаны оказывать этим органам\nсодействие в соответствии с требованиями уголовно-процессуального\nзаконодательства. Информация об изменениях:\nСтатья 64 дополнена пунктом 6 с 20 марта 2021 г. - Федеральный закон\nот 9 марта 2021 г. N 44-ФЗ\n6. Прекращение оказания услуг связи по абонентским номерам подвижной\nрадиотелефонной связи в случаях использования этих абонентских номеров\nподозреваемыми, обвиняемыми и осужденными на территориях\nисправительных учреждений и следственных изоляторов осуществляется\nоператорами связи на основании решения в письменной форме руководителя\nфедерального органа исполнительной власти, осуществляющего\nправоприменительные функции, функции по контролю и надзору в сфере\nисполнения уголовных наказаний в отношении осужденных, или его\nзаместителя либо начальника территориального органа\nуголовно-исполнительной системы, в ведении которого находится\nследственный изолятор или исправительное учреждение, в случаях,\nустановленных федеральными законами. Порядок взаимодействия федерального органа исполнительной власти,\nосуществляющего правоприменительные функции, функции по контролю и\nнадзору в сфере исполнения уголовных наказаний в отношении осужденных,\nего территориальных органов с операторами связи по вопросам\nпрекращения оказания услуг связи по абонентским номерам подвижной\nрадиотелефонной связи в случаях использования указанных абонентских\nномеров подозреваемыми, обвиняемыми и осужденными на территориях\nследственных изоляторов и исправительных учреждений, а также форма\nрешения о прекращении оказания услуг связи, сроки его принятия и\nнаправления операторам связи, сроки прекращения оказания услуг связи\nпо указанным абонентским номерам устанавливаются Правительством\nРоссийской Федерации. Оператор связи не может быть привлечен к ответственности и к нему не\nмогут быть применены меры реагирования за нарушения лицензионных\nтребований, вызванные прекращением оказания услуг связи по абонентским\nномерам подвижной радиотелефонной связи, в случаях использования\nуказанных абонентских номеров подозреваемыми, обвиняемыми и\nосужденными на территориях исправительных учреждений и следственных\nизоляторов, если такое прекращение осуществлено на основании решения\nруководителя федерального органа исполнительной власти,\nосуществляющего правоприменительные функции, функции по контролю и\nнадзору в сфере исполнения уголовных наказаний в отношении осужденных,\nили его заместителя либо начальника территориального органа\nуголовно-исполнительной системы, в ведении которого находится\nследственный изолятор или исправительное учреждение. Информация об изменениях:\nНаименование изменено с 1 ноября 2019 г. - Федеральный закон от 1 мая\n2019 г. N 90-ФЗ\nСм. предыдущую редакцию\nГлава 10. Управление сетями связи в отдельных случаях\nИнформация об изменениях:\nНаименование изменено с 1 ноября 2019 г. - Федеральный закон от 1 мая\n2019 г. N 90-ФЗ\nСм. предыдущую редакцию\nСтатья 65. Управление сетью связи общего пользования в чрезвычайных\nситуациях и в условиях чрезвычайного положения\nГАРАНТ:\nСм. комментарии к статье 65 настоящего Федерального закона\n1. Управление сетью связи общего пользования в чрезвычайных ситуациях\nосуществляется федеральным органом исполнительной власти в области\nсвязи во взаимодействии с центрами управления сетями связи\nспециального назначения и имеющими присоединение к сети связи общего\nпользования технологическими сетями связи. 2. Для координации работ по устранению обстоятельств, послуживших\nоснованием для введения чрезвычайного положения, и его последствий в\nсоответствии с нормативными правовыми актами Российской Федерации о\nвведении чрезвычайного положения могут быть образованы временные\nспециальные органы управления, которым передаются соответствующие\nполномочия федерального органа исполнительной власти в области связи. Информация об изменениях:\nФедеральный закон дополнен статьей 65.1 с 1 ноября 2019 г. -\nФедеральный закон от 1 мая 2019 г. N 90-ФЗ\nСтатья 65.1. Управление сетями связи в случае возникновения угроз\nустойчивости, безопасности и целостности функционирования на\nтерритории Российской Федерации информационно-телекоммуникационной\nсети \"Интернет\" и сети связи общего пользования\n1. В целях выявления угроз устойчивости, безопасности и целостности\nфункционирования на территории Российской Федерации\nинформационно-телекоммуникационной сети \"Интернет\" и сети связи общего\nпользования федеральный орган исполнительной власти, осуществляющий\nфункции по контролю и надзору в сфере средств массовой информации,\nмассовых коммуникаций, информационных технологий и связи, проводит\nмониторинг функционирования указанных сетей. 2. В случае возникновения угроз устойчивости, безопасности и\nцелостности функционирования на территории Российской Федерации\nинформационно-телекоммуникационной сети \"Интернет\" и сети связи общего\nпользования может осуществляться централизованное управление сетью\nсвязи общего пользования федеральным органом исполнительной власти,\nосуществляющим функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи. Информация об изменениях:\nПункт 3 изменен с 1 сентября 2023 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\nГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным пунктом 3 (в редакции\nФедерального закона от 4 августа 2023 г. N 473-ФЗ), не применяются\nположения частей 1 и 4 статьи 3 Федерального закона от 31 июля 2020 г. N 247-ФЗ\n3. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, предоставляет на\nбезвозмездной основе операторам связи, собственникам или иным\nвладельцам точек обмена трафиком технические средства противодействия\nугрозам в соответствии с пунктом 5.1 статьи 46 и пунктом 2 статьи 56.2\nнастоящего Федерального закона. Указанный федеральный орган\nисполнительной власти устанавливает технические условия установки\nтехнических средств противодействия угрозам, а также требования к\nсетям связи при использовании технических средств противодействия\nугрозам. Информация об изменениях:\nПункт 4 изменен с 1 декабря 2023 г. - Федеральный закон от 31 июля\n2023 г. N 406-ФЗ\nСм. предыдущую редакцию\n4. Централизованное управление сетью связи общего пользования\nосуществляется путем управления техническими средствами\nпротиводействия угрозам и (или) путем передачи обязательных к\nвыполнению указаний операторам связи, собственникам или иным\nвладельцам технологических сетей связи, собственникам или иным\nвладельцам точек обмена трафиком, собственникам или иным владельцам\nлиний связи, пересекающих Государственную границу Российской\nФедерации, иным лицам, если такие лица имеют номер автономной системы,\nа также иным лицам, указанным в статье 10.2-1 Федерального закона от\n27 июля 2006 года N 149-ФЗ \"Об информации, информационных технологиях\nи о защите информации\" (далее также - лица, участвующие в\nцентрализованном управлении). 5. Правительство Российской Федерации утверждает порядок\nцентрализованного управления сетью связи общего пользования, который\nвключает в себя:\n1) виды угроз устойчивости, безопасности и целостности\nфункционирования на территории Российской Федерации\nинформационно-телекоммуникационной сети \"Интернет\" и сети связи общего\nпользования;\n2) регламент определения угроз, указанных в подпункте 1 настоящего\nпункта, и меры по их устранению, в том числе случаи управления\nтехническими средствами противодействия угрозам и передачи\nобязательных к выполнению указаний;\n3) требования к организационно-техническому взаимодействию в рамках\nцентрализованного управления сетью связи общего пользования, в том\nчисле порядок и сроки рассмотрения претензий операторов связи к\nфункционированию технических средств противодействия угрозам и\nзапросов операторов связи о предоставлении сведений о функционировании\nтехнических средств противодействия угрозам в сети связи оператора\nсвязи;\n4) способы определения федеральным органом исполнительной власти,\nосуществляющим функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи,\nтехнической возможности исполнения указаний, передаваемых в рамках\nцентрализованного управления сетью связи общего пользования;\n5) условия и случаи, при которых оператор связи имеет право не\nнаправлять трафик через технические средства противодействия угрозам. 6. В случае осуществления централизованного управления сетью связи\nобщего пользования лица, участвующие в централизованном управлении,\nобязаны выполнять правила маршрутизации сообщений электросвязи,\nустановленные федеральным органом исполнительной власти,\nосуществляющим функции по контролю и надзору в сфере средств массовой\nинформации, массовых коммуникаций, информационных технологий и связи. Правила маршрутизации сообщений электросвязи распространяются на\nсообщения электросвязи в случае, если получателем или отправителем\nтаких сообщений является пользователь услугами связи на территории\nРоссийской Федерации. 7. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, обязан информировать\nлиц, участвующих в централизованном управлении, в случае возникновения\nугроз устойчивости, безопасности и целостности функционирования на\nтерритории Российской Федерации информационно-телекоммуникационной\nсети \"Интернет\" и сети связи общего пользования. 8. Средства связи, с использованием которых лица, участвующие в\nцентрализованном управлении, выполняют указания в рамках\nцентрализованного управления сетью связи общего пользования, должны\nразмещаться на территории Российской Федерации. Правительство\nРоссийской Федерации утверждает порядок контроля за выполнением\nлицами, участвующими в централизованном управлении, обязанностей по\nразмещению на территории Российской Федерации средств связи, с\nиспользованием которых выполняются указания в рамках централизованного\nуправления сетью связи общего пользования. Информация об изменениях:\nПункт 9 изменен с 1 сентября 2023 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n9. Организационные и технические меры, необходимые для реализации\nфедеральным органом исполнительной власти, осуществляющим функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, полномочий,\nпредусмотренных пунктом 5.1 статьи 46, пунктом 2 статьи 56.2\nнастоящего Федерального закона и пунктами 1 - 4 и 7 настоящей статьи,\nосуществляет центр мониторинга и управления сетью связи общего\nпользования в составе радиочастотной службы, положение о котором и\nпорядок осуществления которым перечисленных мер утверждаются указанным\nфедеральным органом исполнительной власти. Организационные и\nтехнические меры, необходимые для учета информации, передаваемой в\nфедеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, в соответствии со\nстатьей 56.2 настоящего Федерального закона осуществляются центром\nмониторинга и управления сетью связи общего пользования в составе\nрадиочастотной службы. Информация об изменениях:\nФедеральный закон дополнен статьей 65.2 с 8 августа 2024 г. -\nФедеральный закон от 8 августа 2024 г. N 216-ФЗ\nСтатья 65.2. Управление сетями связи на основании требования\nГенерального прокурора Российской Федерации или его заместителей\n1. Управление сетью связи общего пользования может осуществляться на\nосновании требования Генерального прокурора Российской Федерации или\nего заместителей, направляемого в федеральный орган исполнительной\nвласти, осуществляющий функции по контролю и надзору в сфере средств\nмассовой информации, массовых коммуникаций, информационных технологий\nи связи. 2. Требование, указанное в пункте 1 настоящей статьи, может быть\nвынесено в случае обнаружения в информационно-телекоммуникационной\nсети \"Интернет\" массового или неоднократного распространения\nинформации, предусмотренной частью 1 статьи 15.3 Федерального закона\nот 27 июля 2006 года N 149-ФЗ \"Об информации, информационных\nтехнологиях и о защите информации\". 3. В требование, указанное в пункте 1 настоящей статьи, включаются\nсведения об информационных ресурсах в\nинформационно-телекоммуникационной сети \"Интернет\", в отношении\nкоторых должно осуществляться управление сетью связи общего\nпользования, период, на который будет установлено осуществление\nуправления сетью связи общего пользования, а также территория\nРоссийской Федерации, территория субъекта Российской Федерации или\nчасть территории субъекта Российской Федерации, где вводится\nуправление сетью связи общего пользования, иные особенности управления\nсетью связи общего пользования, в том числе сведения о применении мер\nпо ограничению доступа к информационному ресурсу в\nинформационно-телекоммуникационной сети \"Интернет\" с использованием\nтехнических средств противодействия угрозам, установка которых\nпредусмотрена пунктом 5.1 статьи 46 и пунктом 2 статьи 56.2 настоящего\nФедерального закона. 4. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, при поступлении\nтребования, указанного в пункте 1 настоящей статьи, незамедлительно\nприступает к управлению сетью связи общего пользования путем\nуправления техническими средствами противодействия угрозам, установка\nкоторых предусмотрена пунктом 5.1 статьи 46 и пунктом 2 статьи 56.2\nнастоящего Федерального закона, или путем передачи обязательных к\nвыполнению указаний операторам связи, собственникам или иным\nвладельцам технологических сетей связи, собственникам или иным\nвладельцам точек обмена трафиком, собственникам или иным владельцам\nлиний связи, пересекающих Государственную границу Российской\nФедерации, иным лицам, если такие лица имеют номер автономной системы,\nа также иным лицам, указанным в статье 10.2-1 Федерального закона от\n27 июля 2006 года N 149-ФЗ \"Об информации, информационных технологиях\nи о защите информации\", в порядке, установленном пунктом 5 настоящей\nстатьи. ГАРАНТ:\nК нормативным правовым актам РФ, предусмотренным пунктом 5 (в редакции\nФедерального закона от 8 августа 2024 г. N 216-ФЗ), не применяются\nположения частей 1 и 4 статьи 3 Федерального закона от 31 июля\n2020 года N 247-ФЗ\n5. Федеральным органом исполнительной власти, осуществляющим функции\nпо контролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, по согласованию с\nГенеральной прокуратурой Российской Федерации и федеральным органом\nисполнительной власти в области обеспечения безопасности утверждаются\nпорядок и сроки реагирования федерального органа исполнительной\nвласти, осуществляющего функции по контролю и надзору в сфере средств\nмассовой информации, массовых коммуникаций, информационных технологий\nи связи, на требование, указанное в пункте 1 настоящей статьи. Указанный порядок включает в том числе порядок взаимодействия с\nГенеральной прокуратурой Российской Федерации. 6. Федеральный орган исполнительной власти, осуществляющий функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, обязан информировать\nоператоров связи, собственников или иных владельцев технологических\nсетей связи, собственников или иных владельцев точек обмена трафиком,\nсобственников или иных владельцев линий связи, пересекающих\nГосударственную границу Российской Федерации, иных лиц, если такие\nлица имеют номер автономной системы, а также иных лиц, указанных в\nстатье 10.2-1 Федерального закона от 27 июля 2006 года N 149-ФЗ \"Об\nинформации, информационных технологиях и о защите информации\", об\nосуществлении управления сетью связи общего пользования на основании\nтребования, указанного в пункте 1 настоящей статьи. 7. При осуществлении управления сетью связи общего пользования на\nосновании требования, указанного в пункте 1 настоящей статьи,\nфедеральным органом исполнительной власти, осуществляющим функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, могут применяться\nпредусмотренные подпунктом 2 пункта 5 статьи 65.1 настоящего\nФедерального закона регламенты определения угроз и меры по их\nустранению, в том числе могут определяться случаи управления\nтехническими средствами противодействия угрозам и передачи\nобязательных к выполнению указаний. 8. Организационные и технические меры, необходимые для реализации\nфедеральным органом исполнительной власти, осуществляющим функции по\nконтролю и надзору в сфере средств массовой информации, массовых\nкоммуникаций, информационных технологий и связи, полномочий,\nпредусмотренных настоящей статьей, осуществляет центр мониторинга и\nуправления сетью связи общего пользования в составе радиочастотной\nслужбы. Статья 66. Приоритетное использование сетей связи и средств связи\nГАРАНТ:\nСм. комментарии к статье 66 настоящего Федерального закона\nИнформация об изменениях:\nФедеральным законом от 2 июля 2013 г. N 158-ФЗ в пункт 1 статьи 66\nнастоящего Федерального закона внесены изменения\nСм. текст пункта в предыдущей редакции\n1. При угрозе возникновения или при возникновении чрезвычайных\nситуаций природного и техногенного характера, определенных\nзаконодательством Российской Федерации, уполномоченные государственные\nорганы в порядке, определенном Правительством Российской Федерации,\nимеют право на приоритетное использование любых сетей связи и средств\nсвязи, а также приостановление или ограничение использования этих\nсетей связи и средств связи. 2. Операторы связи должны предоставлять абсолютный приоритет всем\nсообщениям, касающимся безопасности человека на воде, на земле, в\nвоздухе, космическом пространстве, а также сообщениям о крупных\nавариях, катастрофах, об эпидемиях, эпизоотиях и о стихийных\nбедствиях, связанным с проведением неотложных мероприятий в области\nгосударственного управления, обороны страны, безопасности государства\nи обеспечения правопорядка. Информация об изменениях:\nПункт 3 изменен с 12 марта 2020 г. - Федеральный закон от 1 марта\n2020 г. N 42-ФЗ\nСм. предыдущую редакцию\n3. При угрозе возникновения или возникновении чрезвычайных ситуаций\nприродного и техногенного характера, а также при ведении военных\nдействий или вследствие этих действий операторы связи по обращениям\nфедеральных органов исполнительной власти, органов исполнительной\nвласти субъектов Российской Федерации и (или) органов местного\nсамоуправления, направляемым операторам связи в соответствии с\nтерриторией, на которой они оказывают услуги связи, обязаны\nобеспечивать передачу пользователям услугами связи на пользовательское\nоборудование (оконечное оборудование), а в случае оказания услуг связи\nдля целей эфирного наземного телевизионного вещания и (или)\nрадиовещания - передачу в эфир сигналов оповещения и (или) экстренной\nинформации о возникающих опасностях, о правилах поведения населения и\nнеобходимости проведения мероприятий по защите. Порядок взаимодействия\nфедеральных органов исполнительной власти, органов исполнительной\nвласти субъектов Российской Федерации, органов местного самоуправления\nс операторами связи и передачи операторами связи сигналов оповещения и\n(или) экстренной информации о возникающих опасностях, о правилах\nповедения населения и необходимости проведения мероприятий по защите\nопределяется Правительством Российской Федерации. Информация об изменениях:\nФедеральным законом от 7 июня 2017 г. N 110-ФЗ статья 66 настоящего\nФедерального закона дополнена пунктом 4, вступающим в силу по\nистечении тридцати дней после дня официального опубликования\nназванного Федерального закона\n4. Расходы операторов связи, понесенные в связи с выполнением\nтребований пункта 3 настоящей статьи, возмещению не подлежат. При оказании услуг связи для целей телевизионного вещания и (или)\nрадиовещания передача операторами связи в соответствии с пунктом 3\nнастоящей статьи сигналов оповещения и (или) экстренной информации об\nопасностях, возникающих при угрозе возникновения или возникновении\nчрезвычайных ситуаций природного и техногенного характера, а также при\nведении военных действий или вследствие этих действий, о правилах\nповедения населения и необходимости проведения мероприятий по защите\nне является прерыванием предоставления услуг связи. Операторы связи,\nоказывающие услуги связи для целей телевизионного вещания и (или)\nрадиовещания, не несут ответственности за ненадлежащее исполнение\nобязательств, вытекающих из договоров с вещателями об оказании услуг\nсвязи для целей телевизионного вещания и (или) радиовещания, в случае,\nесли это связано с выполнением операторами связи требований пункта 3\nнастоящей статьи. Статья 67. Утратила силу с 1 января 2005 г. Информация об изменениях:\nСм. текст статьи 67\nГлава 11. Ответственность за нарушение законодательства Российской Федерации в области связи\nСтатья 68. Ответственность за нарушение законодательства Российской\nФедерации в области связи\nГАРАНТ:\nСм. комментарии к статье 68 настоящего Федерального закона\n1. В случаях и в порядке, которые установлены законодательством\nРоссийской Федерации, лица, нарушившие законодательство Российской\nФедерации в области связи, несут уголовную, административную и\nгражданско-правовую ответственность. 2. Убытки, причиненные в результате незаконных действий (бездействия)\nгосударственных органов, органов местного самоуправления или\nдолжностных лиц этих органов, подлежат возмещению операторам связи и\nпользователям услугами связи в соответствии с гражданским\nзаконодательством. 3. Операторы связи несут имущественную ответственность за утрату,\nповреждение ценного почтового отправления, недостачу вложений почтовых\nотправлений в размере объявленной ценности, искажение текста\nтелеграммы, изменившее ее смысл, недоставку телеграммы или вручение\nтелеграммы адресату по истечении двадцати четырех часов с момента ее\nподачи в размере внесенной платы за телеграмму, за исключением\nтелеграмм, адресованных в поселения, в которых отсутствует сеть\nэлектросвязи. 4. Размер ответственности за неисполнение или ненадлежащее исполнение\nоператорами связи обязанностей по пересылке или доставке иных\nрегистрируемых почтовых отправлений определяется федеральными\nзаконами. 5. Работники операторов связи несут материальную ответственность перед\nсвоими работодателями за утрату или задержку доставки всех видов\nпочтовых и телеграфных отправлений, повреждение вложений почтовых\nотправлений, происшедшие по их вине при исполнении ими должностных\nобязанностей, в размере ответственности, которую несет оператор связи\nперед пользователем услугами связи, если иная мера ответственности не\nпредусмотрена соответствующими федеральными законами. 6. Оператор связи не несет ответственность за неисполнение или\nненадлежащее исполнение обязательств по передаче или приему сообщений\nлибо пересылке или доставке почтовых отправлений, если будет доказано,\nчто такое неисполнение или ненадлежащее исполнение обязательств\nпроизошло по вине пользователя услугами связи либо вследствие действия\nнепреодолимой силы. 7. В случаях, предусмотренных пунктом 3 статьи 44 настоящего\nФедерального закона, пользователь услугами связи обязан возместить\nоператору связи причиненные ему убытки. Информация об изменениях:\nФедеральным законом от 23 июля 2013 г. N 229-ФЗ статья 68 дополнена\nпунктом 8, вступающим в силу с 1 мая 2014 г. 8. Операторы связи несут ответственность перед абонентами за нарушение\nтребований, установленных пунктом 5 статьи 44 настоящего Федерального\nзакона, при подключении и предоставлении иных услуг связи,\nтехнологически неразрывно связанных с услугами подвижной\nрадиотелефонной связи и направленных на повышение их потребительской\nценности, в том числе контентных услуг. Информация об изменениях:\nФедеральным законом от 17 апреля 2017 г. N 75-ФЗ статья 68 настоящего\nФедерального закона дополнена пунктом 9, вступающим в силу по\nистечении тридцати дней после дня официального опубликования\nназванного Федерального закона\n9. В случае несвоевременной или неполной уплаты оператором сети связи\nобщего пользования обязательных отчислений (неналоговых платежей) в\nрезерв универсального обслуживания такой оператор сети связи общего\nпользования уплачивает пени за каждый календарный день просрочки\nисполнения обязанности по уплате обязательных отчислений (неналоговых\nплатежей) в резерв универсального обслуживания начиная со дня,\nследующего за установленным днем осуществления отчислений, по день\nуплаты оператором сети связи общего пользования обязательных\nотчислений (неналоговых платежей) в резерв универсального\nобслуживания. Пени за каждый день просрочки определяются в процентах от неуплаченной\nсуммы обязательных отчислений (неналоговых платежей) в резерв\nуниверсального обслуживания. Процентная ставка пеней принимается равной одной трехсотой действующей\nна день начисления пеней ставки рефинансирования Центрального банка\nРоссийской Федерации. Глава 12. Международное сотрудничество Российской Федерации в области связи\nСтатья 69. Международное сотрудничество Российской Федерации в области\nсвязи\nГАРАНТ:\nСм. комментарии к статье 69 настоящего Федерального закона\n1. Международное сотрудничество Российской Федерации в области связи\nосуществляется на основе соблюдения общепризнанных принципов и норм\nмеждународного права, а также международных договоров Российской\nФедерации. В международной деятельности в области электросвязи и почтовой связи\nфедеральный орган исполнительной власти в области связи выступает в\nкачестве администрации связи Российской Федерации. Администрация связи Российской Федерации в пределах своих полномочий\nпредставляет и защищает интересы Российской Федерации в области\nэлектросвязи и почтовой связи, взаимодействует с администрациями связи\nиностранных государств, межправительственными и международными\nнеправительственными организациями связи, а также координирует вопросы\nмеждународного сотрудничества в области связи, осуществляемого\nРоссийской Федерацией, гражданами Российской Федерации и российскими\nорганизациями, обеспечивает исполнение обязательств Российской\nФедерации, вытекающих из международных договоров Российской Федерации\nв области связи. 2. Иностранные организации или иностранные граждане, осуществляющие\nдеятельность в области связи на территории Российской Федерации,\nпользуются правовым режимом, установленным для граждан Российской\nФедерации и российских организаций в той мере, в какой указанный режим\nпредоставляется соответствующим государством гражданам Российской\nФедерации и российским организациям, если иное не установлено\nмеждународными договорами Российской Федерации или федеральными\nзаконами. Информация об изменениях:\nПункт 3 изменен с 1 сентября 2024 г. - Федеральный закон от 4 августа\n2023 г. N 473-ФЗ\nСм. предыдущую редакцию\n3. Порядок проведения в Российской Федерации работ по\nмеждународно-правовой защите присвоения радиочастот или радиочастотных\nканалов, в том числе работ, связанных с заявлением, координацией и\nрегистрацией в Международном союзе электросвязи таких радиочастот или\nрадиочастотных каналов и соответствующих позиций спутников на\nгеостационарной орбите либо соответствующих характеристик спутников на\nдругих орбитах, устанавливается Правительством Российской Федерации. Статья 70. Регулирование деятельности в области международной связи\nГАРАНТ:\nСм. комментарии к статье 70 настоящего Федерального закона\n1. Отношения, связанные с деятельностью в области международной связи\nна территории Российской Федерации, регулируются международными\nдоговорами Российской Федерации в области связи, настоящим Федеральным\nзаконом, другими федеральными законами и иными нормативными правовыми\nактами Российской Федерации. 2. Порядок расчетов между операторами международной электросвязи\nустанавливается на основе международных эксплуатационных соглашений и\nс учетом рекомендаций международных организаций электросвязи,\nучастником которых является Российская Федерация. Информация об изменениях:\nФедеральным законом от 21 октября 2013 г. N 281-ФЗ в пункт 3 статьи 70\nнастоящего Федерального закона внесены изменения\nСм. текст пункта в предыдущей редакции\n3. Для оказания услуг связи в пределах мировых\nинформационно-телекоммуникационных сетей на территории Российской\nФедерации является обязательным:\nсоздание российских сегментов глобальных, региональных спутниковых\nсетей связи в целях обеспечения взаимодействия с единой сетью связи\nРоссийской Федерации и обеспечение управления российскими сегментами\nглобальных, региональных спутниковых сетей связи с территории\nРоссийской Федерации;\nсоздание российских операторов связи, отвечающих требованиям,\nпредъявляемым к ним настоящим Федеральным законом;\nобеспечение экономической, общественной, оборонной, экологической,\nинформационной и иных видов безопасности. Информация об изменениях:\nФедеральным законом от 21 октября 2013 г. N 281-ФЗ статья 70\nнастоящего Федерального закона дополнена пунктом 4\n4. Порядок использования на территории Российской Федерации\nспутниковых сетей связи, находящихся под юрисдикцией иностранных\nгосударств, устанавливается Правительством Российской Федерации. Информация об изменениях:\nФедеральным законом от 6 декабря 2011 г. N 409-ФЗ статья 71 настоящего\nФедерального закона изложена в новой редакции\nСм. текст статьи в предыдущей редакции\nСтатья 71. Ввоз радиоэлектронных средств и высокочастотных устройств в\nРоссийскую Федерацию и вывоз радиоэлектронных средств и\nвысокочастотных устройств из Российской Федерации\nГАРАНТ:\nСм. комментарии к статье 71 настоящего Федерального закона\nВвоз радиоэлектронных средств и высокочастотных устройств в Российскую\nФедерацию и вывоз радиоэлектронных средств и высокочастотных устройств\nиз Российской Федерации осуществляются в соответствии с международными\nдоговорами Российской Федерации, таможенным законодательством\nТаможенного союза в рамках ЕврАзЭС и законодательством Российской\nФедерации. Статья 72. Международная почтовая связь\nГАРАНТ:\nСм. комментарии к статье 72 настоящего Федерального закона\nАдминистрация связи Российской Федерации организует международную\nпочтовую связь, в том числе устанавливает места международного\nпочтового обмена на территории Российской Федерации. Глава 13. Заключительные и переходные положения\nСтатья 73. Приведение законодательных актов в соответствие с настоящим\nФедеральным законом\nГАРАНТ:\nСм. комментарии к статье 73 настоящего Федерального закона\nПризнать утратившими силу с 1 января 2004 года:\nФедеральный закон от 16 февраля 1995 года N 15-ФЗ \"О связи\" (Собрание\nзаконодательства Российской Федерации, 1995, N 8, ст.600);\nФедеральный закон от 6 января 1999 года N 8-ФЗ \"О внесении изменений и\nдополнений в Федеральный закон \"О связи\" (Собрание законодательства\nРоссийской Федерации, 1999, N 2, ст. 235);\nпункт 2 статьи 42 Федерального закона от 17 июля 1999 года N 176-ФЗ \"О\nпочтовой связи\" (Собрание законодательства Российской Федерации, 1999,\nN 29, ст.3697). Статья 74. Вступление в силу настоящего Федерального закона\nГАРАНТ:\nСм. комментарии к статье 74 настоящего Федерального закона\n1. Настоящий Федеральный закон вступает в силу с 1 января 2004 года,\nза исключением пункта 2 статьи 47 настоящего Федерального закона. 2. Пункт 2 статьи 47 настоящего Федерального закона вступает в силу с\n1 января 2005 года. +----------------------------------+-----------+\n| Президент Российской Федерации | В.Путин |\n+----------------------------------+-----------+\nМосква, Кремль\n7 июля 2003 г. N 126-ФЗ"}
Контакты: куда и кому направлять во ФСТЭК России результаты категорирования?
Ответ: процедура направления Перечней ОКИИ и «Сведений о результатах присвоения ОКИИ категории значимости…», по форме приказа ФСТЭК России № 236, разъяснена в Информационном сообщением ФСТЭК России от 17.04.2020 г. № 240/84/611 «По вопросам представления перечней объектов критической информационной инфраструктуры, подлежащих категорированию, и направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий». Перечень ОКИИ, подлежащих категорированию и «Сведения о результатах присвоения ОКИИ категории значимости…», по форме приказа ФСТЭК России от 22.12.2017 № 236, необходимо направить в печатном и электронном виде (рекомендуемый формат .ods или .odt) по адресу: ФСТЭК России, 105066, г. Москва, ул. Старая Басманная, д. 17. Корреспонденция принимается законвертированной, при наличии двух реестров, с печатью организации отправителя.
22.12.2017 № 236
{"22.12.2017 № 236": ["Утвердить прилагаемую форму направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий."]}
Другой вид ответа
пропуск
{"22.12.2017 № 236": "Приказ Федеральной службы по техническому и экспортному контролю от 22 декабря 2017 г. N 236 \"Об утверждении формы направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий\"\nВ соответствии с пунктом 3 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" (Собрание законодательства Российской Федерации, 2017, N 31, ст. 4736) приказываю:\nУтвердить прилагаемую форму направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Зарегистрировано в Минюсте РФ 13 апреля 2018 г. Регистрационный N 50753\nУТВЕРЖДЕНА приказом ФСТЭК России от 22 декабря 2017 г. N 236 (с изменениями от 21 марта 2019 г.)\nФорма\nСведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий\nОграничительная пометка или гриф секретности (при необходимости)\nВ Федеральную службу по техническому и экспортному контролю\n1. Сведения об объекте критической информационной инфраструктуры\n2. Сведения о субъекте критической информационной инфраструктуры\n3. Сведения о взаимодействии объекта критической информационной инфраструктуры и сетей электросвязи\n4. Сведения о лице, эксплуатирующем объект критической информационной инфраструктуры\n5. Сведения о программных и программно-аппаратных средствах, используемых на объекте критической информационной инфраструктуры\n6. Сведения об угрозах безопасности информации и категориях нарушителей в отношении объекта критической информационной инфраструктуры\n7. Возможные последствия в случае возникновения компьютерных инцидентов\n8. Категория значимости, которая присвоена объекту критической информационной инфраструктуры, или сведения об отсутствии необходимости присвоения одной из категорий значимости, а также сведения о результатах оценки показателей критериев значимости\n9. Организационные и технические меры, применяемые для обеспечения безопасности значимого объекта критической информационной инфраструктуры\n\"__\" ___________ 20___ г."}
Ответственность: какие меры административной ответственности предусмотрены за нарушение законодательства о безопасности КИИ?
Ответ: федеральный закон от 26.03.2021 № 141-ФЗ «О внесении изменений в Кодекс Российской Федерации об административных правонарушениях» наделяет полномочиями по рассмотрению дел об административных правонарушениях ФСТЭК России и ФСБ России и определяет меры административной ответственности к субъектам КИИ. В соответствии со ст. 13.12.1 и 19.7.15 КоАП РФ, предусмотрены следующие меры административной ответственности: ПравонарушительАдминистративный штрафПолномочный орган исполнительной власти Административное правонарушение  Должностное лицо От 10 тыс. руб. до 50 тыс. руб.     ФСТЭК России Нарушение требований к созданию систем безопасности значимых объектов КИИ и обеспечению их функционирования либо требований по обеспечению безопасности значимых объектов КИИ, если такие действия (бездействие) не содержат уголовно наказуемого деяния.Непредставление или нарушение сроков представления во ФСТЭК России сведений о результатах категорирования объектов КИИ.     ФСБ России Нарушение порядка информирования о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов КИИ.Непредставление или нарушение порядка, либо сроков представления информации в ГосСОПКА. От 20 тыс. руб. до 50 тыс. руб. ФСБ России   Нарушение порядка обмена информацией о компьютерных инцидентах между субъектами КИИ, между субъектами КИИ и уполномоченными органами иностранных государств, международными организациями, международными неправительственными и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты. Юридическое лицо От 50 тыс. руб. до 100 тыс. руб. ФСТЭК России Нарушение требований к созданию систем безопасности значимых объектов КИИ и обеспечению их функционирования либо требований по обеспечению безопасности значимых объектов КИИ, если такие действия (бездействие) не содержат уголовно наказуемого деяния.Непредставление или нарушение сроков представления во ФСТЭК России сведений о результатах категорирования объектов КИИ. От 100 тыс. руб. до 500 тыс. руб. ФСБ России Нарушение порядка информирования о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов КИИ.Нарушение порядка обмена информацией о компьютерных инцидентах между субъектами КИИ, между субъектами КИИ и уполномоченными органами иностранных государств, международными организациями, международными неправительственными и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты.Непредставление или нарушение порядка, либо сроков представления информации в ГосСОПКА.
26.03.2021 № 141
{"26.03.2021 № 141": ["Федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, рассматривает дела об административных правонарушениях, предусмотренных частями 2 и 3 статьи 13.12.1, частью 2 статьи 19.7.15 настоящего Кодекса.", "Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации рассматривает дела об административных правонарушениях, предусмотренных частью 1 статьи 13.12.1, частью 1 статьи 19.7.15 настоящего Кодекса.", "законодательства в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации (в части административных правонарушений, предусмотренных статьями 13.12.1 и 19.7.15 настоящего Кодекса),"]}
Фактологический ответ
Федеральный закон от 26.03.2021 № 141-ФЗ, ст. 13.12.1 и 19.7.15 КоАП РФ, штрафы от 10 тыс. руб. до 500 тыс. руб.
{"26.03.2021 № 141": "Федеральный закон от 26 мая 2021 г. N 141-ФЗ \"О внесении изменений в Кодекс Российской Федерации об административных правонарушениях\"\nПринят Государственной Думой 18 мая 2021 года\nОдобрен Советом Федерации 19 мая 2021 года\nСтатья 1\nВнести в Кодекс Российской Федерации об административных\nправонарушениях (Собрание законодательства Российской Федерации, 2002,\nN 1, ст. 1; N 44, ст. 4295; 2003, N 27, ст. 2700, 2708, 2717; N 46,\nст. 4434; N 50, ст. 4847, 4855; 2004, N 31, ст. 3229; N 34, ст. 3529,\n3533; 2005, N 1, ст. 9, 13, 40; N 10, ст. 763; N 13, ст. 1077; N 19,\nст. 1752; N 27, ст. 2719, 2721; N 30, ст. 3104, 3131; 2006, N 1,\nст. 4, 10; N 2, ст. 175; N 6, ст. 636; N 10, ст. 1067; N 12, ст. 1234;\nN 17, ст. 1776; N 18, ст. 1907; N 19, ст. 2066; N 23, ст. 2380; N 31,\nст. 3420, 3438, 3452; N 45, ст. 4641; N 50, ст. 5279; N 52, ст. 5498;\n2007, N 1, ст. 21, 25, 29; N 7, ст. 840; N 26, ст. 3089; N 30,\nст. 3755; N 31, ст. 4007, 4015; N 41, ст. 4845; N 43, ст. 5084; 2008,\nN 18, ст. 1941; N 30, ст. 3582, 3604; N 52, ст. 6235, 6236; 2009, N 1,\nст. 17; N 7, ст. 777; N 23, ст. 2759, 2767; N 26, ст. 3120, 3122,\n3131; N 29, ст. 3597, 3642; N 30, ст. 3739; N 48, ст. 5711; N 52,\nст. 6412; 2010, N 1, ст. 1; N 18, ст. 2145; N 21, ст. 2525; N 23,\nст. 2790; N 25, ст. 3070; N 30, ст. 4002, 4006, 4007; N 31, ст. 4164,\n4193, 4195, 4207, 4208; N 49, ст. 6409; 2011, N 1, ст. 10, 23, 54;\nN 7, ст. 901; N 17, ст. 2310; N 19, ст. 2714; N 23, ст. 3260; N 27,\nст. 3873; N 29, ст. 4298; N 30, ст. 4573, 4585, 4590, 4598, 4600,\n4605; N 46, ст. 6406; N 48, ст. 6728, 6730; N 50, ст. 7342, 7345,\n7351, 7352, 7355, 7362, 7366; 2012, N 10, ст. 1166; N 19, ст. 2278,\n2281; N 24, ст. 3068, 3082; N 31, ст. 4320, 4330; N 41, ст. 5523;\nN 47, ст. 6402, 6403; N 49, ст. 6757; N 53, ст. 7577, 7602, 7640,\n7641; 2013, N 14, ст. 1651, 1657, 1666; N 19, ст. 2323; N 26,\nст. 3207, 3208; N 27, ст. 3454, 3478; N 30, ст. 4025, 4029, 4030,\n4031, 4032, 4034, 4036, 4040, 4044, 4078, 4082; N 31, ст. 4191; N 43,\nст. 5443, 5444; N 44, ст. 5624, 5643; N 48, ст. 6159, 6161, 6165;\nN 49, ст. 6327, 6341, 6342; N 51, ст. 6683, 6685, 6695; N 52,\nст. 6961, 6980, 6986, 7002; 2014, N 6, ст. 559, 566; N 11, ст. 1092;\nN 14, ст. 1561, 1562; N 19, ст. 2302, 2306, 2310, 2317, 2324, 2325,\n2326, 2327, 2330, 2335; N 23, ст. 2927; N 26, ст. 3366, 3379, 3395;\nN 30, ст. 4211, 4218, 4228, 4233, 4248, 4256, 4259, 4264, 4278; N 42,\nст. 5615; N 43, ст. 5799; N 48, ст. 6636, 6638, 6642, 6651, 6654;\nN 52, ст. 7541, 7545; 2015, N 1, ст. 67, 74, 85; N 10, ст. 1405, 1416;\nN 13, ст. 1811; N 18, ст. 2614, 2620; N 21, ст. 2981; N 24, ст. 3370;\nN 27, ст. 3950; N 29, ст. 4359, 4376, 4391; N 41, ст. 5629, 5637;\nN 44, ст. 6046; N 45, ст. 6205, 6208; N 48, ст. 6706, 6710; N 51,\nст. 7250; 2016, N 1, ст. 11, 28, 59, 84; N 10, ст. 1323; N 11,\nст. 1481, 1493; N 14, ст. 1907; N 15, ст. 2051; N 26, ст. 3871, 3884,\n3887, 3891; N 27, ст. 4160, 4164, 4183, 4197, 4205, 4206, 4223, 4226,\n4238, 4251, 4259, 4286, 4305; N 28, ст. 4558; N 50, ст. 6975; N 52,\nст. 7508; 2017, N 1, ст. 12, 31, 47, 51; N 7, ст. 1030, 1032; N 9,\nст. 1278; N 11, ст. 1535; N 17, ст. 2457; N 18, ст. 2664; N 22,\nст. 3069; N 23, ст. 3227; N 27, ст. 3947; N 30, ст. 4455; N 31,\nст. 4738, 4755, 4812, 4814, 4815, 4816, 4827, 4828; N 47, ст. 6844;\nN 49, ст. 7308; N 50, ст. 7562; N 52, ст. 7919, 7937; 2018, N 1,\nст. 30, 35, 48; N 7, ст. 973; N 11, ст. 1577; N 18, ст. 2562; N 31,\nст. 4824, 4826, 4830, 4851; N 41, ст. 6187; N 42, ст. 6378; N 45,\nст. 6832, 6843; N 47, ст. 7125; N 53, ст. 8436, 8447; 2019, N 6,\nст. 465; N 10, ст. 893; N 12, ст. 1216, 1217, 1218, 1219; N 16,\nст. 1819, 1821; N 22, ст. 2669; N 25, ст. 3161; N 29, ст. 3847; N 30,\nст. 4121, 4122, 4125, 4131; N 42, ст. 5803; N 44, ст. 6182; N 46,\nст. 6417; N 49, ст. 6964, 6968; N 51, ст. 7493, 7494, 7495; N 52,\nст. 7766, 7811, 7819; 2020, N 14, ст. 2019, 2029; N 17, ст. 2710;\nN 50, ст. 8065; 2021, N 1, ст. 50, 70; N 6, ст. 959; N 9, ст. 1461,\n1466; N 11, ст. 1701; N 15, ст. 2431) следующие изменения:\n1) часть 1 статьи 4.5 после слов \"частью 2 статьи 12.30 настоящего\nКодекса),\" дополнить словами \"законодательства в области обеспечения\nбезопасности критической информационной инфраструктуры Российской\nФедерации (в части административных правонарушений, предусмотренных\nстатьями 13.12.1 и 19.7.15 настоящего Кодекса),\";\n2) дополнить статьей 13.12.1 следующего содержания:\n\"Статья 13.12.1. Нарушение требований в области обеспечения\nбезопасности критической информационной инфраструктуры Российской\nФедерации\nГАРАНТ:\nАбзацы третий и четвертый пункта 2 вступают в силу с 1 сентября\n2021 г. 1. Нарушение требований к созданию систем безопасности значимых\nобъектов критической информационной инфраструктуры Российской\nФедерации и обеспечению их функционирования либо требований по\nобеспечению безопасности значимых объектов критической информационной\nинфраструктуры Российской Федерации, установленных федеральными\nзаконами и принятыми в соответствии с ними иными нормативными\nправовыми актами Российской Федерации, если такие действия\n(бездействие) не содержат признаков уголовно наказуемого деяния, -\nвлечет наложение административного штрафа на должностных лиц в размере\nот десяти тысяч до пятидесяти тысяч рублей; на юридических лиц - от\nпятидесяти тысяч до ста тысяч рублей. 2. Нарушение порядка информирования о компьютерных инцидентах,\nреагирования на них, принятия мер по ликвидации последствий\nкомпьютерных атак, проведенных в отношении значимых объектов\nкритической информационной инфраструктуры Российской Федерации,\nустановленного федеральными законами и принятыми в соответствии с ними\nиными нормативными правовыми актами Российской Федерации, -\nвлечет наложение административного штрафа на должностных лиц в размере\nот десяти тысяч до пятидесяти тысяч рублей; на юридических лиц - от\nста тысяч до пятисот тысяч рублей. 3. Нарушение порядка обмена информацией о компьютерных инцидентах\nмежду субъектами критической информационной инфраструктуры Российской\nФедерации, между субъектами критической информационной инфраструктуры\nРоссийской Федерации и уполномоченными органами иностранных\nгосударств, международными, международными неправительственными и\nиностранными организациями, осуществляющими деятельность в области\nреагирования на компьютерные инциденты, -\nвлечет наложение административного штрафа на должностных лиц в размере\nот двадцати тысяч до пятидесяти тысяч рублей; на юридических лиц - от\nста тысяч до пятисот тысяч рублей.\";\n3) абзац первый статьи 19.7 после цифр \"19.7.14,\" дополнить цифрами\n\"19.7.15,\";\n4) дополнить статьей 19.7.15 следующего содержания:\n\"Статья 19.7.15. Непредставление сведений, предусмотренных\nзаконодательством в области обеспечения безопасности критической\nинформационной инфраструктуры Российской Федерации\n1. Непредставление или нарушение сроков представления в федеральный\nорган исполнительной власти, уполномоченный в области обеспечения\nбезопасности критической информационной инфраструктуры Российской\nФедерации, сведений о результатах присвоения объекту критической\nинформационной инфраструктуры Российской Федерации одной из категорий\nзначимости, предусмотренных законодательством в области обеспечения\nбезопасности критической информационной инфраструктуры Российской\nФедерации, либо об отсутствии необходимости присвоения ему одной из\nтаких категорий -\nвлечет наложение административного штрафа на должностных лиц в размере\nот десяти тысяч до пятидесяти тысяч рублей; на юридических лиц - от\nпятидесяти тысяч до ста тысяч рублей. 2. Непредставление или нарушение порядка либо сроков представления в\nгосударственную систему обнаружения, предупреждения и ликвидации\nпоследствий компьютерных атак на информационные ресурсы Российской\nФедерации информации, предусмотренной законодательством в области\nобеспечения безопасности критической информационной инфраструктуры\nРоссийской Федерации, за исключением случаев, предусмотренных частью 2\nстатьи 13.12.1 настоящего Кодекса, -\nвлечет наложение административного штрафа на должностных лиц в размере\nот десяти тысяч до пятидесяти тысяч рублей; на юридических лиц - от\nста тысяч до пятисот тысяч рублей.\";\n5) пункт 5 части 2 статьи 23.45 после слов \"его заместители,\"\nдополнить словами \"начальники структурных подразделений указанного\nфедерального органа исполнительной власти,\", дополнить словами \",\nначальники структурных подразделений территориальных органов\nуказанного федерального органа исполнительной власти\";\n6) пункт 2 части 2 статьи 23.46 после слов \"его заместители,\"\nдополнить словами \"начальники структурных подразделений указанного\nфедерального органа исполнительной власти,\", после слов \"их\nзаместители\" дополнить словами \", начальники структурных подразделений\nтерриториальных органов указанного федерального органа исполнительной\nвласти\";\n7) главу 23 дополнить статьями 23.90 и 23.91 следующего содержания:\n\"Статья 23.90. Федеральный орган исполнительной власти, уполномоченный\nв области обеспечения безопасности критической информационной\nинфраструктуры Российской Федерации\n1. Федеральный орган исполнительной власти, уполномоченный в области\nобеспечения безопасности критической информационной инфраструктуры\nРоссийской Федерации, рассматривает дела об административных\nправонарушениях, предусмотренных частью 1 статьи 13.12.1, частью 1\nстатьи 19.7.15 настоящего Кодекса. 2. Рассматривать дела об административных правонарушениях от имени\nоргана, указанного в части 1 настоящей статьи, вправе руководитель\nфедерального органа исполнительной власти, уполномоченного в области\nобеспечения безопасности критической информационной инфраструктуры\nРоссийской Федерации, его заместители, начальники структурных\nподразделений указанного федерального органа исполнительной власти, их\nзаместители, руководители территориальных органов указанного\nфедерального органа исполнительной власти, их заместители, начальники\nструктурных подразделений территориальных органов указанного\nфедерального органа исполнительной власти. Статья 23.91. Федеральный орган исполнительной власти, уполномоченный\nв области обеспечения функционирования государственной системы\nобнаружения, предупреждения и ликвидации последствий компьютерных атак\nна информационные ресурсы Российской Федерации\n1. Федеральный орган исполнительной власти, уполномоченный в области\nобеспечения функционирования государственной системы обнаружения,\nпредупреждения и ликвидации последствий компьютерных атак на\nинформационные ресурсы Российской Федерации, рассматривает дела об\nадминистративных правонарушениях, предусмотренных частями 2 и 3 статьи\n13.12.1, частью 2 статьи 19.7.15 настоящего Кодекса. 2. Рассматривать дела об административных правонарушениях от имени\nоргана, указанного в части 1 настоящей статьи, вправе руководитель\nфедерального органа исполнительной власти, уполномоченного в области\nобеспечения функционирования государственной системы обнаружения,\nпредупреждения и ликвидации последствий компьютерных атак на\nинформационные ресурсы Российской Федерации, его заместители,\nначальники структурных подразделений указанного федерального органа\nисполнительной власти, их заместители, руководители территориальных\nорганов указанного федерального органа исполнительной власти, их\nзаместители, начальники структурных подразделений территориальных\nорганов указанного федерального органа исполнительной власти.\";\n8) часть 2 статьи 28.3 дополнить пунктом 114 следующего содержания:\n\"114) должностные лица федерального органа исполнительной власти,\nуполномоченного в области обеспечения безопасности критической\nинформационной инфраструктуры Российской Федерации, его\nтерриториальных органов - об административных правонарушениях,\nпредусмотренных частью 1 статьи 19.4, частью 1 статьи 19.5, статьей\n19.6 настоящего Кодекса.\";\n9) часть 1 статьи 28.7 после слов \"патентного законодательства,\"\nдополнить словами \"законодательства в области обеспечения безопасности\nкритической информационной инфраструктуры Российской Федерации (в\nчасти административных правонарушений, предусмотренных статьями\n13.12.1 и 19.7.15 настоящего Кодекса),\". Статья 2\n1. Настоящий Федеральный закон вступает в силу по истечении десяти\nдней после дня его официального опубликования, за исключением абзацев\nтретьего и четвертого пункта 2 статьи 1 настоящего Федерального\nзакона. 2. Абзацы третий и четвертый пункта 2 статьи 1 настоящего Федерального\nзакона вступают в силу с 1 сентября 2021 года. +----------------------------------+------------+\n| Президент Российской Федерации | В. Путин |\n+----------------------------------+------------+\nМосква, Кремль\n26 мая 2021 года\nN 141-ФЗ"}
ГосСОПКА: какие методические документы выпустила ФСБ?
Ответ: ФСБ России выпустила следующие методические документы: В открытом доступе: Порядок информирования ФСБ России о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры Российской Федерации, утв. приказом ФСБ России от 19.06.2019 № 282.Порядок представления информации в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, утв. приказом ФСБ России от 24.07.2018 № 367.Перечень информации, представляемой в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, утв. приказом ФСБ России от 24.07.2018 № 367.Порядок обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры Российской Федерации, между субъектами критической информационной инфраструктуры Российской Федерации и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты, утв. приказом ФСБ России от 24.07.2018 № 368.Порядок получения субъектами критической информационной инфраструктуры Российской Федерации информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения, утв. приказом ФСБ России от 24.07.2018 № 368.Порядок, технические условия установки и эксплуатации средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, за исключением средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры Российской Федерации, утв. приказом ФСБ России от 19.06.2019 № 281.Методические рекомендации по проведению мероприятий по оценке степени защищенности от компьютерных атак.Регламент взаимодействия подразделений Федеральной службы безопасности Российской Федерации и организации при осуществлении информационного обмена в области обнаружения, предупреждения и ликвидации последствий компьютерных атак. С грифом «Для служебного пользования»: Методические рекомендации по обнаружению компьютерных атак на информационные ресурсы Российской Федерации.Методические рекомендации по установлению причин и ликвидации последствий компьютерных инцидентов, связанных с функционированием информационных ресурсов Российской Федерации.Требования к подразделениям и должностным лицам субъектов государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.Методические рекомендации по созданию ведомственных и корпоративных центров государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.
19.06.2019 № 282, 24.07.2018 № 367, 24.07.2018 № 367, 24.07.2018 № 368, 24.07.2018 № 368, 19.06.2019 № 281
{"19.06.2019 № 282": ["Утвердить прилагаемый Порядок информирования ФСБ России о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры Российской Федерации.", "План, разрабатываемый субъектами критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, осуществляющими деятельность в банковской сфере и в иных сферах финансового рынка, должен включать, помимо положений, указанных в пунктах 6 и 7 настоящего Порядка, условия привлечения подразделений и должностных лиц Банка России к проведению мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак.", "О результатах мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак субъект критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, информирует НКЦКИ в срок не позднее 48 часов после завершения таких мероприятий в соответствии с пунктом 3 настоящего Порядка.", "При необходимости в План включаются: условия привлечения подразделений и должностных лиц ФСБ России к проведению мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак; порядок проведения субъектом критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак в отношении значимых объектов критической информационной инфраструктуры совместно с привлекаемыми подразделениями и должностными лицами ФСБ России.", "Субъекты критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, осуществляющие деятельность в банковской сфере и в иных сферах финансового рынка, наряду с НКЦКИ информируют о результатах мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак Банк России в срок не позднее 48 часов после завершения таких мероприятий в соответствии с пунктом 5 настоящего Порядка.", "В случае отсутствия подключения к данной технической инфраструктуре информация передается субъектом критической информационной инфраструктуры посредством почтовой, факсимильной или электронной связи на адреса (телефонные номера) НКЦКИ, указанные на официальном сайте в информационно-телекоммуникационной сети \"Интернет\" по адресу: \"http://cert.gov.ru\".", "Субъект критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, не реже одного раза в год организует и проводит тренировки по отработке мероприятий Плана."], "24.07.2018 № 367": ["Перечень информации, представляемой в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.", "Информация, указанная в пунктах 1-4 Перечня, направляется уполномоченным органом в НКЦКИ в форматах, определенных уполномоченным органом.", "9. Информация, указанная в пункте 6 Перечня, представляется в ГосСОПКА в сроки, достаточные для своевременного проведения мероприятий по обнаружению, предупреждению и ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.", "Информация о компьютерных инцидентах, связанных с функционированием объектов критической информационной инфраструктуры: дата, время, место нахождения или географическое местоположение объекта критической информационной инфраструктуры, на котором произошел компьютерный инцидент; наличие причинно-следственной связи между компьютерным инцидентом и компьютерной атакой; связь с другими компьютерными инцидентами (при наличии); состав технических параметров компьютерного инцидента; последствия компьютерного инцидента.", "Информация, указанная в пункте 5 Перечня, представляется субъектами критической информационной инфраструктуры в ГосСОПКА путем ее направления в НКЦКИ в соответствии с определенными НКЦКИ форматами с использованием технической инфраструктуры НКЦКИ, предназначенной для отправки, получения, обработки и хранения уведомлений и запросов в рамках информационного взаимодействия с субъектами критической информационной инфраструктуры, а также с иными не являющимися субъектами критической информационной инфраструктуры органами и организациями, в том числе иностранными и международными.", "Перечень информации, представляемой в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (приложение N 1); Порядок представления информации в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (приложение N 2).", "Информация, указанная в пункте 6 Перечня, представляется в ГосСОПКА в сроки, достаточные для своевременного проведения мероприятий по обнаружению, предупреждению и ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты."], "24.07.2018 № 368": ["В случае направления запроса, предусмотренного подпунктом 2.2 настоящего Порядка, ответ субъекту критической информационной инфраструктуры предоставляется в пятидневный срок с момента получения такого запроса.", "При проведении мероприятий по реагированию на компьютерные инциденты, связанные с функционированием объектов критической информационной инфраструктуры, субъекты критической информационной инфраструктуры осуществляют обмен информацией о таких компьютерных инцидентах с другими субъектами критической информационной инфраструктуры в целях минимизации последствий компьютерных инцидентов и предотвращения компьютерных инцидентов на других объектах критической информационной инфраструктуры.", "Порядок обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры Российской Федерации, между субъектами критической информационной инфраструктуры Российской Федерации и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты.", "Информирование в соответствии с пунктом 8 настоящего Порядка осуществляется субъектами критической информационной инфраструктуры с использованием технической инфраструктуры НКЦКИ в соответствии с форматами представления информации о компьютерных инцидентах в ГосСОПКА и составом технических параметров компьютерного инцидента, указываемых при представлении информации в ГосСОПКА, определенными НКЦКИ.", "НКЦКИ осуществляет направление субъектам критической информационной инфраструктуры информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения с учетом особенностей функционирования объектов критической информационной инфраструктуры, принадлежащих данным субъектам критической информационной инфраструктуры на праве собственности, аренды или ином законном основании.", "Порядок обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры Российской Федерации, между субъектами критической информационной инфраструктуры Российской Федерации и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты (приложение N 1); Порядок получения субъектами критической информационной инфраструктуры Российской Федерации информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения (приложение N 2).", "4. Получение субъектами критической информационной инфраструктуры информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения в рамках обмена информацией о компьютерных инцидентах, связанных с функционированием объектов критической информационной инфраструктуры, осуществляется в соответствии с Порядком обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры Российской Федерации, между субъектами критической информационной инфраструктуры Российской Федерации и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты, утвержденным приказом ФСБ России от 24 июля 2018 г."], "19.06.2019 № 281": ["Для согласования установки средств субъект критической информационной инфраструктуры не позднее чем за 45 календарных дней до даты планируемой установки направляет в ФСБ России структурно-функциональную схему подключения средств к информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, а также сведения: об устанавливаемых средствах (наименование, предназначение, версия (при наличии); о местах установки средств (место нахождения или географическое местоположение зданий или сооружений, в которых планируется установка средств); о лицах, ответственных за эксплуатацию средств (фамилия, имя, отчество (при наличии), должность, телефонные номера); о контролируемых средствами объектах критической информационной инфраструктуры (наименования информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления).", "Эксплуатация и техническое обслуживание средств осуществляется субъектом критической информационной инфраструктуры и (или) привлекаемой в соответствии с законодательством Российской Федерации субъектом критической информационной инфраструктуры организацией, осуществляющей лицензируемую деятельность в области защиты информации, в соответствии с эксплуатационной документацией на данные средства.", "Приказ ФСБ России от 19 июня 2019 г. N 281 \"Об утверждении Порядка, технических условий установки и эксплуатации средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, за исключением средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры Российской Федерации\".", "Порядок, технические условия установки и эксплуатации средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, за исключением средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры Российской Федерации."]}
Фактологический ответ
Порядок информирования ФСБ России о компьютерных инцидентах, утв. приказом ФСБ России от 19.06.2019 № 282; Порядок представления информации в гос. систему, утв. приказом ФСБ России от 24.07.2018 № 367; и др.
{"19.06.2019 № 282": "ФЕДЕРАЛЬНАЯ СЛУЖБА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ\nПРИКАЗ\nот 19 июня 2019 года N 282\nОб утверждении Порядка информирования ФСБ России о компьютерных\nинцидентах, реагирования на них, принятия мер по ликвидации последствий\nкомпьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической информационной инфраструктуры Российской Федерации\nВ соответствии с пунктом 6 части 4 статьи 6 Федерального закона от 26\nиюля 2017 г. N 187-ФЗ \"О безопасности критической информационной\nинфраструктуры Российской Федерации\"\n________________\nСобрание законодательства Российской Федерации, 2017, N 31 (ч.I),\nст.4736. приказываю:\nУтвердить прилагаемый Порядок информирования ФСБ России о\nкомпьютерных инцидентах, реагирования на них, принятия мер по ликвидации\nпоследствий компьютерных атак, проведенных в отношении значимых\nобъектов\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации. Директор\nА.Бортников\nЗарегистрировано\nв Министерстве юстиции\nРоссийской Федерации\n16 июля 2019 года,\nрегистрационный N 55284\nПриложение. Порядок информирования\nФСБ России о компьютерных инцидентах,\nреагирования на них, принятия мер по\nликвидации последствий компьютерных\nатак, проведенных в отношении значимых\nобъектов критической информационной\nинфраструктуры Российской ... Приложение\nк приказу ФСБ России\nот 19 июня 2019 года N 282\nПорядок информирования ФСБ России о компьютерных инцидентах,\nреагирования на них, принятия мер по ликвидации последствий компьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической\nинформационной инфраструктуры Российской Федерации\n1. Настоящий Порядок определяет процедуру информирования ФСБ\nРоссии\nсубъектами\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации\n(далее\n-\nкритическая\nинформационная\nинфраструктура) о компьютерных инцидентах, а также реагирования на\nкомпьютерные инциденты и принятия мер по ликвидации последствий\nкомпьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической информационной инфраструктуры, в том числе в банковской\nсфере и в иных сферах финансового рынка. 2. Субъекты критической информационной инфраструктуры информируют\nФСБ\nРоссии\nобо\nвсех\nкомпьютерных\nинцидентах,\nсвязанных\nс\nфункционированием принадлежащих им на праве собственности, аренды или\nином\nзаконном\nосновании\nобъектов\nкритической\nинформационной\nинфраструктуры. 3. Информирование осуществляется путем направления информации в\nНациональный координационный центр по компьютерным инцидентам\n(далее - НКЦКИ) в соответствии с определенными НКЦКИ форматами\nпредставления информации о компьютерных инцидентах в государственную\nсистему\nобнаружения,\nпредупреждения\nи\nликвидации\nпоследствий\nкомпьютерных атак на информационные ресурсы Российской Федерации с\nиспользованием технической инфраструктуры НКЦКИ, предназначенной для\nотправки, получения, обработки и хранения уведомлений и запросов в рамках\nинформационного\nвзаимодействия\nс\nсубъектами\nкритической\nинформационной инфраструктуры, а также с иными, не являющимися\nсубъектами критической информационной инфраструктуры, органами и\nорганизациями, в том числе иностранными и международными. ________________\nПоложение о Национальном координационном центре по компьютерным\nинцидентам, утвержденное приказом ФСБ России от 24 июля 2018 г. N 366 \"О\nНациональном координационном центре по компьютерным инцидентам\"\n(зарегистрирован Минюстом России 6 сентября 2018 г., регистрационный N\n52109). Подпункт 4.9 пункта 4 Положения о Национальном координационном\nцентре по компьютерным инцидентам. Утвержденного приказом ФСБ России\nот 24 июля 2018 г. N 366 \"О Национальном координационном центре по\nкомпьютерным инцидентам\" (зарегистрирован Минюстом России 6 сентября\n2018 г., регистрационный N 52109). В случае отсутствия подключения к данной технической инфраструктуре\nинформация\nпередается\nсубъектом\nкритической\nинформационной\nинфраструктуры посредством почтовой, факсимильной или электронной связи\nна адреса (телефонные номера) НКЦКИ, указанные на официальном сайте в\nинформационно-телекоммуникационной\nсети\n\"Интернет\"\nпо\nадресу:\n\"http://cert.gov.ru\". 4. Информация\nо\nкомпьютерном\nинциденте,\nсвязанном\nс\nфункционированием\nзначимого\nобъекта\nкритической\nинформационной\nинфраструктуры, направляется субъектом критической информационной\nинфраструктуры в НКЦКИ в срок не позднее 3 часов с момента обнаружения\nкомпьютерного инцидента, а в отношении иных объектов критической\nинформационной инфраструктуры - в срок не позднее 24 часов с момента его\nобнаружения. 5. В случае если компьютерный инцидент связан с функционированием\nобъекта критической информационной инфраструктуры, принадлежащего на\nправе собственности, аренды или ином законном основании субъекту\nкритической\nинформационной\nинфраструктуры,\nкоторый\nосуществляет\nдеятельность в банковской сфере и в иных сферах финансового рынка,\nинформация о компьютерном инциденте также направляется в Банк России с\nиспользованием технической инфраструктуры Банка России в сроки,\nустановленные пунктом 4 настоящего Порядка. В случае отсутствия возможности уведомления субъектом критической\nинформационной инфраструктуры, который осуществляет деятельность в\nбанковской сфере и в иных сферах финансового рынка, посредством\nтехнической\nинфраструктуры\nБанка\nРоссии\nинформация\nпередается\nсубъектом критической информационной инфраструктуры в Банк России\nпосредством почтовой, факсимильной или электронной связи на адреса\n(телефонные номера), указанные на официальном сайте Банка России в\nинформационно-телекоммуникационной сети \"Интернет\". 6. Для подготовки к реагированию на компьютерные инциденты и принятию\nмер по ликвидации последствий компьютерных атак субъектом критической\nинформационной инфраструктуры, которому на праве собственности, аренды\nили ином законном основании принадлежит значимый объект критической\nинформационной инфраструктуры, в срок до 90 календарных дней со дня\nвключения данного объекта в реестр значимых объектов критической\nинформационной инфраструктуры Российской Федерации разрабатывается\nплан реагирования на компьютерные инциденты и принятия мер по\nликвидации последствий компьютерных атак (далее - План), содержащий:\n________________\nПорядок\nведения\nреестра\nзначимых\nобъектов\nкритической\nинформационной инфраструктуры Российской Федерации, утвержденный\nприказом ФСТЭК России от 6 декабря 2017 г. N 227 \"Об утверждении Порядка\nведения\nреестра\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры Российской Федерации\" (зарегистрирован Минюстом России\n8 февраля 2018 г., регистрационный N 49966). технические характеристики и состав значимых объектов критической\nинформационной инфраструктуры;\nсобытия (условия), при наступлении которых начинается реализация\nпредусмотренных Планом мероприятий;\nмероприятия, проводимые в ходе реагирования на компьютерные\nинциденты и принятия мер по ликвидации последствий компьютерных атак, а\nтакже время, отводимое на их реализацию;\nописание состава подразделений и должностных лиц субъекта критической\nинформационной инфраструктуры, ответственных за проведение мероприятий\nпо реагированию на компьютерные инциденты и принятие мер по ликвидации\nпоследствий компьютерных атак. 7. При необходимости в План включаются:\nусловия привлечения подразделений и должностных лиц ФСБ России к\nпроведению мероприятий по реагированию на компьютерные инциденты и\nпринятию мер по ликвидации последствий компьютерных атак;\nпорядок\nпроведения\nсубъектом\nкритической\nинформационной\nинфраструктуры, которому на праве собственности, аренды или ином\nзаконном\nосновании\nпринадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nмероприятий\nпо\nреагированию\nна\nкомпьютерные инциденты и принятию мер по ликвидации последствий\nкомпьютерных\nатак\nв\nотношении\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры\nсовместно\nс\nпривлекаемыми\nподразделениями и должностными лицами ФСБ России. 8. Проект Плана, содержащий положения, предусмотренные пунктом 7\nнастоящего\nПорядка,\nразрабатывается\nсубъектом\nкритической\nинформационной инфраструктуры совместно с НКЦКИ и направляется на\nсогласование в ФСБ России. ФСБ России рассматривает проект Плана в срок до 30 календарных дней и\nпо результатам рассмотрения согласовывает его или возвращает без\nсогласования для доработки. 9. План, разрабатываемый субъектами критической информационной\nинфраструктуры, которым на праве собственности, аренды или ином\nзаконном\nосновании\nпринадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nосуществляющими\nдеятельность\nв\nбанковской сфере и в иных сферах финансового рынка, должен включать,\nпомимо положений, указанных в пунктах 6 и 7 настоящего Порядка, условия\nпривлечения подразделений и должностных лиц Банка России к проведению\nмероприятий по реагированию на компьютерные инциденты и принятию мер\nпо ликвидации последствий компьютерных атак. Такой План и изменения в\nнего согласовываются с Банком России. 10. Субъект критической информационной инфраструктуры, которому на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые объекты критической информационной инфраструктуры, не реже\nодного раза в год организует и проводит тренировки по отработке\nмероприятий Плана. Объем и содержание тренировки определяются\nсубъектом\nкритической\nинформационной\nинфраструктуры\nс\nучетом\nмероприятий, содержащихся в Плане. Организация и проведение тренировок возлагаются на подразделения и\nдолжностных лиц субъекта критической информационной инфраструктуры,\nответственных\nза\nпроведение\nмероприятий\nпо\nреагированию\nна\nкомпьютерные инциденты и принятие мер по ликвидации последствий\nкомпьютерных атак. При необходимости по результатам тренировок в План вносятся\nизменения. 11. Субъект критической информационной инфраструктуры, которому на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые объекты критической информационной инфраструктуры, в ходе\nреагирования на компьютерные инциденты и принятия мер по ликвидации\nпоследствий компьютерных атак осуществляет:\nанализ компьютерных инцидентов (включая определение очередности\nреагирования на них), установление их связи с компьютерными атаками;\nпроведение мероприятий в соответствии с Планом;\nопределение в соответствии с Планом необходимости привлечения к\nреагированию на компьютерные инциденты и принятию мер по ликвидации\nпоследствий компьютерных атак подразделений и должностных лиц ФСБ\nРоссии и Банка России. 12. Перед принятием мер по ликвидации последствий компьютерных атак\nсубъект критической информационной инфраструктуры, которому на праве\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, определяет:\nсостав\nподразделений\nи\nдолжностных\nлиц\nсубъекта\nкритической\nинформационной инфраструктуры, ответственных за проведение мероприятий\nпо реагированию на компьютерные инциденты и принятие мер по ликвидации\nпоследствий компьютерных атак, и их задачи в рамках принимаемых мер;\nперечень средств, необходимых для принятия мер по ликвидации\nпоследствий компьютерных атак;\nочередность\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры (их структурных элементов), в отношении которых будут\nприниматься меры по ликвидации последствий компьютерных атак;\nперечень мер по восстановлению функционирования значимого объекта\nкритической информационной инфраструктуры. 13. В ходе ликвидации последствий компьютерных атак субъектом\nкритической\nинформационной\nинфраструктуры,\nкоторому\nна\nправе\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, принимаются меры\nпо восстановлению функционирования и проверке работоспособности\nзначимого объекта критической информационной инфраструктуры. 14. О результатах мероприятий по реагированию на компьютерные\nинциденты и принятию мер по ликвидации последствий компьютерных атак\nсубъект критической информационной инфраструктуры, которому на праве\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, информирует НКЦКИ\nв срок не позднее 48 часов после завершения таких мероприятий в\nсоответствии с пунктом 3 настоящего Порядка. Субъекты критической информационной инфраструктуры, которым на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nосуществляющие деятельность в банковской сфере и в иных сферах\nфинансового\nрынка,\nнаряду\nс\nНКЦКИ\nинформируют\nо\nрезультатах\nмероприятий по реагированию на компьютерные инциденты и принятию мер\nпо ликвидации последствий компьютерных атак Банк России в срок не\nпозднее 48 часов после завершения таких мероприятий в соответствии с\nпунктом 5 настоящего Порядка. Электронный текст документа\nподготовлен АО \"Кодекс\" и сверен по:\nОфициальный интернет-портал\nправовой информации\nwww.pravo.gov.ru, 17.07.2019,\nN 0001201907170025", "24.07.2018 № 367": "ФЕДЕРАЛЬНАЯ СЛУЖБА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ\nПРИКАЗ\nот 24 июля 2018 года N 367\nОб утверждении Перечня информации, представляемой в государственную\nсистему\nобнаружения,\nпредупреждения\nи\nликвидации\nпоследствий\nкомпьютерных атак на информационные ресурсы Российской Федерации и\nПорядка\nпредставления\nинформации\nв\nгосударственную\nсистему\nобнаружения, предупреждения и ликвидации последствий компьютерных атак\nна информационные ресурсы Российской Федерации\nВ соответствии с пунктом 5 части 4 статьи 6 Федерального закона от 26\nиюля 2017 г. N 187-ФЗ \"О безопасности критической информационной\nинфраструктуры Российской Федерации\"\n________________\nСобрание законодательства Российской Федерации, 2017, N 31 (ч.I),\nст.4736. приказываю:\nУтвердить:\nПеречень информации, представляемой в государственную систему\nобнаружения, предупреждения и ликвидации последствий компьютерных атак\nна информационные ресурсы Российской Федерации (приложение N 1);\nПорядок\nпредставления\nинформации\nв\nгосударственную\nсистему\nобнаружения, предупреждения и ликвидации последствий компьютерных атак\nна информационные ресурсы Российской Федерации (приложение N 2). Директор\nА.Бортников\nЗарегистрировано\nв Министерстве юстиции\nРоссийской Федерации\n6 сентября 2018 года,\nрегистрационный N 52108\nПриложение N 1. Перечень информации,\nпредставляемой в государственную систему\nобнаружения, предупреждения и\nликвидации последствий компьютерных\nатак на информационные ресурсы\nРоссийской Федерации\nПриложение N 1\nк приказу ФСБ России\nот 24 июля 2018 года N 367\n1. Информация, содержащаяся в реестре значимых объектов критической\nинформационной\nинфраструктуры\nРоссийской\nФедерации\n(далее\n-\nкритическая информационная инфраструктура). 2. Информация об отсутствии необходимости присвоения объекту\nкритической\nинформационной\nинфраструктуры\nодной\nиз\nкатегорий\nзначимости. 3. Информация об исключении объекта критической информационной\nинфраструктуры из реестра значимых объектов критической информационной\nинфраструктуры, а также об изменении категории его значимости. 4. Информация по итогам проведения государственного контроля в области\nобеспечения безопасности значимых объектов критической информационной\nинфраструктуры о нарушении требований по обеспечению безопасности\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры,\nв\nрезультате которого создаются предпосылки возникновения компьютерных\nинцидентов. 5. Информация\nо\nкомпьютерных\nинцидентах,\nсвязанных\nс\nфункционированием объектов критической информационной инфраструктуры:\nдата, время, место нахождения или географическое местоположение\nобъекта\nкритической\nинформационной\nинфраструктуры,\nна\nкотором\nпроизошел компьютерный инцидент;\nналичие причинно-следственной связи между компьютерным инцидентом и\nкомпьютерной атакой;\nсвязь с другими компьютерными инцидентами (при наличии);\nсостав технических параметров компьютерного инцидента;\nпоследствия компьютерного инцидента. 6. Иная информация в области обнаружения, предупреждения и\nликвидации\nпоследствий\nкомпьютерных\nатак\nи\nреагирования\nна\nкомпьютерные\nинциденты,\nпредоставляемая\nсубъектами\nкритической\nинформационной инфраструктуры и иными не являющимися субъектами\nкритической информационной инфраструктуры органами и организациями, в\nтом числе иностранными и международными. Приложение N 2. Порядок представления\nинформации в государственную систему\nобнаружения, предупреждения и\nликвидации последствий компьютерных\nатак на информационные ресурсы\nРоссийской Федерации\nПриложение N 2\nк приказу ФСБ России\nот 24 июля 2018 года N 367\n1. Информация,\nуказанная\nв\nпунктах\n1-4\nПеречня\nинформации,\nпредставляемой в государственную систему обнаружения, предупреждения и\nликвидации последствий компьютерных атак на информационные ресурсы\nРоссийской Федерации, утвержденного приказом ФСБ России от 24 июля 2018\nг. N 367 (далее - Перечень), представляется в государственную систему\nобнаружения, предупреждения и ликвидации последствий компьютерных атак\nна информационные ресурсы Российской Федерации (далее - ГосСОПКА)\nфедеральным органом исполнительной власти, уполномоченным в области\nобеспечения безопасности критической информационной инфраструктуры\nРоссийской\nФедерации\n(далее\n-\nуполномоченный\nорган),\nпутем\nее\nнаправления в Национальный координационный центр по компьютерным\nинцидентам (далее - НКЦКИ) не реже раза в месяц и не позднее месячного\nсрока с момента:\nвключения\nобъекта\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации\n(далее\n-\nкритическая\nинформационная\nинфраструктура) в реестр значимых объектов критической информационной\nинфраструктуры;\nизменения\nкатегории\nзначимости,\nприсвоенной\nзначимому\nобъекту\nкритической информационной инфраструктуры;\nполучения информации об отсутствии необходимости присвоения объекту\nкритической\nинформационной\nинфраструктуры\nодной\nиз\nкатегорий\nзначимости;\nисключения объекта критической информационной инфраструктуры из\nреестра значимых объектов критической информационной инфраструктуры;\nсоставления акта проверки по итогам осуществления государственного\nконтроля\nв\nобласти\nобеспечения\nбезопасности\nзначимых\nобъектов\nкритической информационной инфраструктуры, в котором содержится\nинформация о нарушении требований по обеспечению безопасности\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры,\nв\nрезультате которого создаются предпосылки возникновения компьютерных\nинцидентов. 2. Информация, указанная в пунктах 1-4 Перечня, направляется\nуполномоченным\nорганом\nв\nНКЦКИ\nв\nформатах,\nопределенных\nуполномоченным органом. 3. Информация, указанная в пункте 5 Перечня, представляется субъектами\nкритической информационной инфраструктуры в ГосСОПКА путем ее\nнаправления в НКЦКИ в соответствии с определенными НКЦКИ форматами с\nиспользованием технической инфраструктуры НКЦКИ, предназначенной для\nотправки, получения, обработки и хранения уведомлений и запросов в рамках\nинформационного\nвзаимодействия\nс\nсубъектами\nкритической\nинформационной инфраструктуры, а также с иными не являющимися\nсубъектами критической информационной инфраструктуры органами и\nорганизациями, в том числе иностранными и международными (далее -\nтехническая инфраструктура НКЦКИ). 4. В случае отсутствия подключения к технической инфраструктуре НКЦКИ\nинформация\nнаправляется\nпосредством\nпочтовой,\nфаксимильной\nили\nэлектронной связи на адреса (телефонные номера) НКЦКИ, указанные на\nофициальном сайте в информационно-телекоммуникационной сети \"Интернет\"\nпо адресу: \"http://cert.gov.ru\". 5. Информация, указанная в пункте 5 Перечня, направляется субъектом\nкритической информационной инфраструктуры в НКЦКИ не позднее 24 часов\nс момента обнаружения компьютерного инцидента. 6. НКЦКИ\nуведомляет\nсубъект\nкритической\nинформационной\nинфраструктуры о получении информации, направленной в соответствии с\nпунктом 5 настоящего Порядка не позднее 24 часов с момента ее получения. 7. Информация, указанная в пункте 6 Перечня, представляется в\nГосСОПКА путем ее направления в НКЦКИ посредством почтовой,\nфаксимильной или электронной связи на адреса (телефонные номера)\nНКЦКИ,\nуказанные\nна\nофициальном\nсайте\nв\nинформационно-\nтелекоммуникационной сети \"Интернет\" по адресу: \"http://cert.gov.ru\". 8. При наличии подключения к технической инфраструктуре НКЦКИ\nинформация, указанная в пункте 6 Перечня, направляется посредством\nиспользования данной инфраструктуры. 9. Информация, указанная в пункте 6 Перечня, представляется в\nГосСОПКА\nв\nсроки,\nдостаточные\nдля\nсвоевременного\nпроведения\nмероприятий по обнаружению, предупреждению и ликвидации последствий\nкомпьютерных атак и реагированию на компьютерные инциденты. Электронный текст документа\nподготовлен АО \"Кодекс\" и сверен по:\nОфициальный интернет-портал\nправовой информации\nwww.pravo.gov.ru, 10.09.2018,\nN 0001201809100002", "24.07.2018 № 368": "Приказ ФСБ России от 24 июля 2018 г. N 368 \"Об утверждении Порядка обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры Российской Федерации, между субъектами критической информационной инфраструктуры Российской Федерации и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты, и Порядка получения субъектами критической информационной инфраструктуры Российской Федерации информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения\"\nВ соответствии с пунктом 7 части 4 статьи 6 Федерального закона от 26\nиюля 2017 г. N 187-ФЗ \"О безопасности критической информационной\nинфраструктуры Российской Федерации\"¹\nприказываю\nутвердить:\nПорядок обмена информацией о компьютерных инцидентах между субъектами\nкритической информационной инфраструктуры Российской Федерации, между\nсубъектами критической информационной инфраструктуры Российской\nФедерации и уполномоченными органами иностранных государств,\nмеждународными, международными неправительственными организациями и\nиностранными организациями, осуществляющими деятельность в области\nреагирования на компьютерные инциденты (приложение N 1);\nПорядок получения субъектами критической информационной инфраструктуры\nРоссийской Федерации информации о средствах и способах проведения\nкомпьютерных атак и о методах их предупреждения и обнаружения\n(приложение N 2). +------------+----------------+\n| Директор | А. Бортников |\n+------------+----------------+\n──────────────────────────────\n¹ Собрание законодательства Российской Федерации, 2017, N 31 (ч. I),\nст. 4736. ──────────────────────────────\nЗарегистрировано в Минюсте РФ 6 сентября 2018 г. Регистрационный\nN 52107\nПриложение N 1 к приказу ФСБ России от 24 июля 2018 г. N 368\nПорядок обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры Российской Федерации, между субъектами критической информационной инфраструктуры Российской Федерации и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты\n1. Настоящий Порядок определяет правила обмена информацией о\nкомпьютерных инцидентах между субъектами критической информационной\nинфраструктуры Российской Федерации (далее - критическая\nинформационная инфраструктура), между субъектами критической\nинформационной инфраструктуры и уполномоченными органами иностранных\nгосударств, международными, международными неправительственными\nорганизациями и иностранными организациями, осуществляющими\nдеятельность в области реагирования на компьютерные инциденты. 2. При проведении мероприятий по реагированию на компьютерные\nинциденты, связанные с функционированием объектов критической\nинформационной инфраструктуры, субъекты критической информационной\nинфраструктуры осуществляют обмен информацией о таких компьютерных\nинцидентах с другими субъектами критической информационной\nинфраструктуры в целях минимизации последствий компьютерных инцидентов\nи предотвращения компьютерных инцидентов на других объектах\nкритической информационной инфраструктуры. Субъекты критической информационной инфраструктуры вправе\nсамостоятельно определять круг субъектов критической информационной\nинфраструктуры, с которыми осуществляется такой обмен. 3. Обмен информацией о компьютерных инцидентах осуществляется в сроки,\nдостаточные для своевременного проведения мероприятий по обнаружению,\nпредупреждению и ликвидации последствий компьютерных атак и\nреагированию на компьютерные инциденты. 4. Обмен информацией о компьютерных инцидентах осуществляется\nсубъектами критической информационной инфраструктуры путем взаимного\nнаправления уведомлений в соответствии с форматами представления\nинформации о компьютерных инцидентах в государственную систему\nобнаружения, предупреждения и ликвидации последствий компьютерных атак\nна информационные ресурсы Российской Федерации (далее - ГосСОПКА) и\nсоставом технических параметров компьютерного инцидента, указываемых\nпри представлении информации в ГосСОПКА, определенными Национальным\nкоординационным центром по компьютерным инцидентам (далее - НКЦКИ), а\nтакже запросов, уточняющих представляемую информацию. 5. Направление уведомлений и запросов осуществляется посредством\nпочтовой, факсимильной, электронной или телефонной связи. 6. При наличии подключения к технической инфраструктуре НКЦКИ,\nпредназначенной для отправки, получения, обработки и хранения\nуведомлений и запросов в рамках информационного взаимодействия с\nсубъектами критической информационной инфраструктуры, а также с иными\nне являющимися субъектами критической информационной инфраструктуры\nорганами и организациями, в том числе иностранными и международными\n(далее - техническая инфраструктура НКЦКИ), уведомления и запросы\nнаправляются посредством использования данной инфраструктуры. 7. В случае если передаваемые в рамках обмена информацией о\nкомпьютерных инцидентах сведения составляют государственную тайну,\nобмен осуществляется в соответствии с требованиями законодательства\nРоссийской Федерации в области защиты государственной тайны. 8. Одновременно с направлением информации о компьютерных инцидентах в\nрамках обмена субъекты критической информационной инфраструктуры\nинформируют об этом НКЦКИ. 9. Информирование в соответствии с пунктом 8 настоящего Порядка\nосуществляется субъектами критической информационной инфраструктуры с\nиспользованием технической инфраструктуры НКЦКИ в соответствии с\nформатами представления информации о компьютерных инцидентах в\nГосСОПКА и составом технических параметров компьютерного инцидента,\nуказываемых при представлении информации в ГосСОПКА, определенными\nНКЦКИ. 10. В случае отсутствия подключения к технической инфраструктуре НКЦКИ\nинформирование осуществляется посредством почтовой, факсимильной или\nэлектронной связи на адреса (телефонные номера) НКЦКИ, указанные на\nофициальном сайте в информационно-телекоммуникационной сети \"Интернет\"\nпо адресу: \"http://cert.gov.ru\". 11. Обмен информацией о компьютерных инцидентах с уполномоченными\nорганами иностранных государств, международными, международными\nнеправительственными организациями и иностранными организациями,\nосуществляющими деятельность в области реагирования на компьютерные\nинциденты (далее - иностранные (международные) организации),\nосуществляется НКЦКИ, за исключением случаев, когда обмен субъекта\nкритической информационной инфраструктуры такой информацией напрямую с\nиностранной (международной) организацией предусмотрен международным\nдоговором Российской Федерации. 12. В случае необходимости осуществления обмена информацией о\nкомпьютерном инциденте с иностранной (международной) организацией\nсубъект критической информационной инфраструктуры направляет в НКЦКИ\nобращение, содержащее обоснование необходимости обмена этой\nинформацией и указание наименования, места нахождения, адреса\nиностранной (международной) организации и иных необходимых для\nпередачи информации сведений с приложением составляющей предмет обмена\nинформации (далее - обращение). 13. Субъекты критической информационной инфраструктуры направляют\nобращение в НКЦКИ в порядке, установленном пунктами 9 и 10 настоящего\nПорядка. 14. НКЦКИ незамедлительно информирует субъект критической\nинформационной инфраструктуры о получении его обращения. 15. НКЦКИ в течение 24 часов после получения обращения рассматривает\nинформацию о компьютерном инциденте. В случае принятия решения о\nпередаче этой информации в иностранную (международную) организацию,\nнезамедлительно направляет ее адресату, о чем одновременно\nинформируется субъект критической информационной инфраструктуры,\nнаправивший обращение. 16. При принятии НКЦКИ решения об отказе в передаче информации о\nкомпьютерном инциденте иностранной (международной) организации субъект\nкритической информационной инфраструктуры, направивший обращение,\nинформируется об этом в течение 24 часов. 17. Направление информации в иностранную (международную) организацию\nосуществляется НКЦКИ в соответствии с форматами представления\nинформации о компьютерных инцидентах в ГосСОПКА и составом технических\nпараметров компьютерного инцидента, указываемых при представлении\nинформации в ГосСОПКА, определенными НКЦКИ. 18. При получении ответа от иностранной (международной) организации\nНКЦКИ в течение 12 часов направляет данный ответ субъекту критической\nинформационной инфраструктуры, направившему обращение. 19. В случае если обмен информацией о компьютерных инцидентах,\nсвязанных с функционированием объектов критической информационной\nинфраструктуры, напрямую с иностранной (международной) организацией\nпредусмотрен международным договором Российской Федерации, субъекты\nкритической информационной инфраструктуры также направляют такую\nинформацию в НКЦКИ с указанием реквизитов международного договора\nРоссийской Федерации, в соответствии с которым осуществляется данный\nобмен. 20. В случае получения субъектом критической информационной\nинфраструктуры информации о компьютерном инциденте, связанном с\nфункционированием объекта критической информационной инфраструктуры,\nинициативно направленной иностранной (международной) организацией,\nсубъект критической информационной инфраструктуры направляет\nполученную информацию в НКЦКИ не позднее 24 часов с момента получения\nтакой информации. Дальнейший обмен информацией об этом компьютерном инциденте с\nиностранной (международной) организацией осуществляется в соответствии\nс пунктами 12-18 настоящего Порядка. Приложение N 2 к приказу ФСБ России от 24 июля 2018 г. N 368\nПорядок получения субъектами критической информационной инфраструктуры Российской Федерации информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения\n1. Настоящий Порядок определяет правила получения субъектами\nкритической информационной инфраструктуры Российской Федерации\n(далее - критическая информационная инфраструктура) информации о\nсредствах и способах проведения компьютерных атак и о методах их\nпредупреждения и обнаружения. 2. Субъекты критической информационной инфраструктуры получают\nинформацию о средствах и способах проведения компьютерных атак и о\nметодах их предупреждения и обнаружения путем:\n2.1. Обращения к официальному сайту в\nинформационно-телекоммуникационной сети \"Интернет\" по адресу:\n\"http://cert.gov.ru\". 2.2. Направления запросов в Национальный координационный центр по\nкомпьютерным инцидентам (далее - НКЦКИ) с использованием технической\nинфраструктуры НКЦКИ, предназначенной для отправки, получения,\nобработки и хранения уведомлений и запросов в рамках информационного\nвзаимодействия с субъектами критической информационной инфраструктуры,\nа также с иными не являющимися субъектами критической информационной\nинфраструктуры органами и организациями, в том числе иностранными и\nмеждународными (далее - техническая инфраструктура НКЦКИ), либо, при\nотсутствии подключения к ней, посредством почтовой, факсимильной или\nэлектронной связи на адреса (телефонные номера) НКЦКИ, указанные на\nофициальном сайте в информационно-телекоммуникационной сети \"Интернет\"\nпо адресу: \"http://cert.gov.ru\". 2.3. Направления обращений в ФСБ России. 2.4. Направления запросов другим субъектам критической информационной\nинфраструктуры, иностранным (международным) организациям, если такой\nзапрос не содержит сведений о компьютерных инцидентах, связанных с\nфункционированием объектов критической информационной инфраструктуры. 3. В случае направления запроса, предусмотренного подпунктом 2.2\nнастоящего Порядка, ответ субъекту критической информационной\nинфраструктуры предоставляется в пятидневный срок с момента получения\nтакого запроса. 4. Получение субъектами критической информационной инфраструктуры\nинформации о средствах и способах проведения компьютерных атак и о\nметодах их предупреждения и обнаружения в рамках обмена информацией о\nкомпьютерных инцидентах, связанных с функционированием объектов\nкритической информационной инфраструктуры, осуществляется в\nсоответствии с Порядком обмена информацией о компьютерных инцидентах\nмежду субъектами критической информационной инфраструктуры Российской\nФедерации, между субъектами критической информационной инфраструктуры\nРоссийской Федерации и уполномоченными органами иностранных\nгосударств, международными, международными неправительственными\nорганизациями и иностранными организациями, осуществляющими\nдеятельность в области реагирования на компьютерные инциденты,\nутвержденным приказом ФСБ России от 24 июля 2018 г. N 368 . 5. НКЦКИ осуществляет направление субъектам критической информационной\nинфраструктуры информации о средствах и способах проведения\nкомпьютерных атак и о методах их предупреждения и обнаружения с учетом\nособенностей функционирования объектов критической информационной\nинфраструктуры, принадлежащих данным субъектам критической\nинформационной инфраструктуры на праве собственности, аренды или ином\nзаконном основании. 6. Направление информации о средствах и способах проведения\nкомпьютерных атак и о методах их предупреждения и обнаружения\nосуществляется посредством использования технической инфраструктуры\nНКЦКИ. 7. В случае отсутствия у субъекта критической информационной\nинфраструктуры подключения к технической инфраструктуре НКЦКИ,\nинформация направляется посредством почтовой, факсимильной или\nэлектронной связи. 8. Направление информации о средствах и способах проведения\nкомпьютерных атак и о методах их предупреждения и обнаружения субъекту\nкритической информационной инфраструктуры осуществляется в срок не\nпозднее 24 часов с момента получения НКЦКИ такой информации.", "19.06.2019 № 281": "Приказ ФСБ России от 19 июня 2019 г. N 281 \"Об утверждении Порядка, технических условий установки и эксплуатации средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, за исключением средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры Российской Федерации\"\nВ соответствии с пунктом 10 части 4 статьи 6 Федерального закона от 26\nиюля 2017 г. N 187-ФЗ \"О безопасности критической информационной\nинфраструктуры Российской Федерации\"¹приказываю\nутвердить прилагаемые Порядок, технические условия установки и\nэксплуатации средств, предназначенных для обнаружения, предупреждения\nи ликвидации последствий компьютерных атак и реагирования на\nкомпьютерные инциденты, за исключением средств, предназначенных для\nпоиска признаков компьютерных атак в сетях электросвязи, используемых\nдля организации взаимодействия объектов критической информационной\nинфраструктуры Российской Федерации. +------------+----------------+\n| Директор | А. Бортников |\n+------------+----------------+\n──────────────────────────────\n¹ Собрание законодательства Российской Федерации, 2017, N 31 (ч. I),\nст. 4736. ──────────────────────────────\nЗарегистрировано в Минюсте РФ 16 июля 2019 г. Регистрационный N 55285\nПриложение к приказу ФСБ России от 19 июня 2019 г. N 281\nПорядок, технические условия установки и эксплуатации средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, за исключением средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры Российской Федерации\n1. Настоящие Порядок и технические условия регулируют установку и\nэксплуатацию средств, предназначенных для обнаружения, предупреждения\nи ликвидации последствий компьютерных атак и реагирования на\nкомпьютерные инциденты, за исключением средств, предназначенных для\nпоиска признаков компьютерных атак в сетях электросвязи, используемых\nдля организации взаимодействия объектов критической информационной\nинфраструктуры Российской Федерации (далее - средства, критическая\nинформационная инфраструктура соответственно), в том числе в\nбанковской сфере и в иных сферах финансового рынка. 2. Для согласования установки средств субъект критической\nинформационной инфраструктуры не позднее чем за 45 календарных дней до\nдаты планируемой установки направляет в ФСБ России\nструктурно-функциональную схему подключения средств к информационным\nсистемам, информационно-телекоммуникационным сетям, автоматизированным\nсистемам управления, а также сведения:\nоб устанавливаемых средствах (наименование, предназначение, версия\n(при наличии);\nо местах установки средств (место нахождения или географическое\nместоположение зданий или сооружений, в которых планируется установка\nсредств);\nо лицах, ответственных за эксплуатацию средств (фамилия, имя, отчество\n(при наличии), должность, телефонные номера);\nо контролируемых средствами объектах критической информационной\nинфраструктуры (наименования информационных систем,\nинформационно-телекоммуникационных сетей, автоматизированных систем\nуправления). 3. ФСБ России в срок до 45 календарных дней с даты поступления\nрассматривает представленные сведения на предмет отсутствия или\nналичия оснований для отказа в согласовании установки средств. По результатам рассмотрения представленных сведений ФСБ России\nподготавливает и направляет субъекту критической информационной\nинфраструктуры письмо о согласовании или об отказе в согласовании\nустановки средств. 4. Субъект критической информационной инфраструктуры, который\nосуществляет деятельность в банковской сфере и в иных сферах\nфинансового рынка, должен направить информацию, указанную в пункте 2\nнастоящих Порядка и технических условий, в Банк России в течение 5\nкалендарных дней с даты получения письма ФСБ России о согласовании. 5. Изменение структурно-функциональной схемы подключения средств к\nинформационным системам, информационно-телекоммуникационным сетям,\nавтоматизированным системам управления, состава установленных средств\nи (или) мест их установки осуществляется субъектом критической\nинформационной инфраструктуры по согласованию с ФСБ России в порядке,\nпредусмотренном пунктом 2 настоящих Порядка и технических условий. При изменении иной информации, указанной в пункте 2 настоящих Порядка\nи технических условий, субъект критической информационной\nинфраструктуры информирует ФСБ России в течение 5 календарных дней со\nдня ее изменения. При изменении информации, указанной в пункте 2 настоящих Порядка и\nтехнических условий, субъект критической информационной\nинфраструктуры, который осуществляет деятельность в банковской сфере и\nв иных сферах финансового рынка, информирует Банк России в течение 5\nкалендарных дней со дня ее изменения. 6. Установка, настройка, проверка работоспособности и подключение\nсредств к информационным системам, информационно-телекоммуникационным\nсетям, автоматизированным системам управления проводятся субъектом\nкритической информационной инфраструктуры и (или) привлекаемой в\nсоответствии с законодательством Российской Федерации субъектом\nкритической информационной инфраструктуры организацией, осуществляющей\nлицензируемую деятельность в области защиты информации, и\nосуществляются в соответствии с эксплуатационной документацией на\nданные средства. При этом установка средств не должна нарушать\nфункционирование информационных систем,\nинформационно-телекоммуникационных сетей, автоматизированных систем\nуправления объекта критической информационной инфраструктуры. 7. Субъект критической информационной инфраструктуры после приема в\nэксплуатацию средств информирует об этом Национальный координационный\nцентр по компьютерным инцидентам ¹ в течение 5 календарных дней. 8. В целях непрерывного взаимодействия с государственной системой\nобнаружения, предупреждения и ликвидации последствий компьютерных атак\nна информационные ресурсы Российской Федерации субъект критической\nинформационной инфраструктуры обеспечивает круглосуточную и\nбесперебойную работу средств. 9. Субъект критической информационной инфраструктуры определяет\nпорядок доступа к эксплуатируемым средствам и осуществления контроля\nза ним. 10. Эксплуатация и техническое обслуживание средств осуществляется\nсубъектом критической информационной инфраструктуры и (или)\nпривлекаемой в соответствии с законодательством Российской Федерации\nсубъектом критической информационной инфраструктуры организацией,\nосуществляющей лицензируемую деятельность в области защиты информации,\nв соответствии с эксплуатационной документацией на данные средства. 11. При аварийном отключении электропитания субъект критической\nинформационной инфраструктуры должен обеспечивать работу средств в\nтекущем режиме или правильное (корректное) завершение их работы с\nреализацией функции автоматического оповещения лиц, ответственных за\nэксплуатацию средств. ──────────────────────────────\n¹ Положение о Национальном координационном центре по компьютерным\nинцидентам, утвержденное приказом ФСБ России от 24 июля 2018 г. N 366\n\"О Национальном координационном центре по компьютерным инцидентам\"\n(зарегистрирован Минюстом России 6 сентября 2018 г., регистрационный\nN 52109)."}
ГосСОПКА: нужно ли субъекту КИИ подключаться к ГосСОПКА?
Ответ: в соответствии с ч. 2 ст. 9 Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (187-ФЗ), субъекты КИИ обязаны незамедлительно информировать о компьютерных инцидентах ФСБ России в лице НКЦКИ. В п. 4, ч. 2, ст. 10 187-ФЗ в качестве одной из основных задач системы безопасности ЗОКИИ определено: «Непрерывное взаимодействие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации». При этом в «Порядке информирования ФСБ России о компьютерных инцидентах …», утв. приказом ФСБ России от 19.06.2019 № 282, установлена возможность представления информации о компьютерных инцидентах в ГосСОПКА с использованием технической инфраструктуры НКЦКИ либо с помощью почтовой, факсимильной или электронной связи. Учитывая необходимость предоставления сложной технической информации о компьютерном инциденте при взаимодействии с НКЦКИ (наличие причинно-следственной связи между компьютерным инцидентом и компьютерной атакой; связь с другими компьютерными инцидентами (при наличии); состав технических параметров компьютерного инцидента; последствия компьютерного инцидента), можно сделать вывод: де-юре не установлено требование к созданию собственного центра ГосСОПКА для взаимодействия с технической инфраструктурой НКЦКИ;де-факто необходимость представления сложной технической информации для всех ОКИИ, и реализация задачи непрерывного взаимодействия с ГосСОПКА для ЗОКИИ, с трудом реализуется без организации собственного центра ГосСОПКА с подключением к технической инфраструктуре НКЦКИ, либо без аутсорсинга соответствующей функции поставщику услуг.
26.07.2017 № 187, 19.06.2019 № 282
{"26.07.2017 № 187": ["Средствами, предназначенными для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, являются технические, программные, программно-аппаратные и иные средства для обнаружения (в том числе для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры), предупреждения, ликвидации последствий компьютерных атак и (или) обмена информацией, необходимой субъектам критической информационной инфраструктуры при обнаружении, предупреждении и (или) ликвидации последствий компьютерных атак, а также криптографические средства защиты такой информации.", "Оценка безопасности критической информационной инфраструктуры осуществляется федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в целях прогнозирования возникновения возможных угроз безопасности критической информационной инфраструктуры и выработки мер по повышению устойчивости ее функционирования при проведении в отношении ее компьютерных атак.", "В государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации осуществляются сбор, накопление, систематизация и анализ информации, которая поступает в данную систему через средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак, информации, которая представляется субъектами критической информационной инфраструктуры и федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в соответствии с перечнем информации и в порядке, определяемыми федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.", "Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, устанавливаемые федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, дифференцируются в зависимости от категории значимости объектов критической информационной инфраструктуры и этими требованиями предусматриваются: 1) планирование, разработка, совершенствование и осуществление внедрения мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры; 2) принятие организационных и технических мер для обеспечения безопасности значимых объектов критической информационной инфраструктуры; 3) установление параметров и характеристик программных и программно-аппаратных средств, применяемых для обеспечения безопасности значимых объектов критической информационной инфраструктуры.", "Национальный координационный центр по компьютерным инцидентам осуществляет свою деятельность в соответствии с положением, утверждаемым федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.", "Субъекты критической информационной инфраструктуры обязаны: 1) незамедлительно информировать о компьютерных инцидентах федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации...", "непрерывное взаимодействие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации."], "19.06.2019 № 282": ["О результатах мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак субъект критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, информирует НКЦКИ в срок не позднее 48 часов после завершения таких мероприятий в соответствии с пунктом 3 настоящего Порядка.", "При необходимости в План включаются: условия привлечения подразделений и должностных лиц ФСБ России к проведению мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак; порядок проведения субъектом критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак в отношении значимых объектов критической информационной инфраструктуры совместно с привлекаемыми подразделениями и должностными лицами ФСБ России.", "Субъекты критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, осуществляющие деятельность в банковской сфере и в иных сферах финансового рынка, наряду с НКЦКИ информируют о результатах мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак Банк России в срок не позднее 48 часов после завершения таких мероприятий в соответствии с пунктом 5 настоящего Порядка.", "В случае отсутствия подключения к данной технической инфраструктуре информация передается субъектом критической информационной инфраструктуры посредством почтовой, факсимильной или электронной связи на адреса (телефонные номера) НКЦКИ, указанные на официальном сайте в информационно-телекоммуникационной сети \"Интернет\" по адресу: \"http://cert.gov.ru\"."]}
Другой вид ответа
пропуск
{"26.07.2017 № 187": "Федеральный закон от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\"\nПринят Государственной Думой 12 июля 2017 года\nОдобрен Советом Федерации 19 июля 2017 года\nСтатья 1. Сфера действия настоящего Федерального закона\nНастоящий Федеральный закон регулирует отношения в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации (далее также - критическая информационная инфраструктура) в целях ее устойчивого функционирования при проведении в отношении ее компьютерных атак. Статья 2. Основные понятия, используемые в настоящем Федеральном законе\nДля целей настоящего Федерального закона используются следующие основные понятия:\n1) автоматизированная система управления - комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами;\n2) безопасность критической информационной инфраструктуры - состояние защищенности критической информационной инфраструктуры, обеспечивающее ее устойчивое функционирование при проведении в отношении ее компьютерных атак;\n3) значимый объект критической информационной инфраструктуры - объект критической информационной инфраструктуры, которому присвоена одна из категорий значимости и который включен в реестр значимых объектов критической информационной инфраструктуры;\n4) компьютерная атака - целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты критической информационной инфраструктуры, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации;\n5) компьютерный инцидент - факт нарушения и (или) прекращения функционирования объекта критической информационной инфраструктуры, сети электросвязи, используемой для организации взаимодействия таких объектов, и (или) нарушения безопасности обрабатываемой таким объектом информации, в том числе произошедший в результате компьютерной атаки;\n6) критическая информационная инфраструктура - объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов;\n7) объекты критической информационной инфраструктуры - информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры;\n8) субъекты критической информационной инфраструктуры - государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, государственной регистрации прав на недвижимое имущество и сделок с ним, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей. Статья 3. Правовое регулирование отношений в области обеспечения безопасности критической информационной инфраструктуры\n1. Отношения в области обеспечения безопасности критической информационной инфраструктуры регулируются в соответствии с Конституцией Российской Федерации, общепризнанными принципами и нормами международного права, настоящим Федеральным законом, другими федеральными законами и принимаемыми в соответствии с ними иными нормативными правовыми актами. 2. Особенности применения настоящего Федерального закона к сетям связи общего пользования определяются Федеральным законом от 7 июля 2003 года N 126-ФЗ \"О связи\" и принимаемыми в соответствии с ним нормативными правовыми актами Российской Федерации. Статья 4. Принципы обеспечения безопасности критической информационной инфраструктуры\nПринципами обеспечения безопасности критической информационной инфраструктуры являются:\n1) законность;\n2) непрерывность и комплексность обеспечения безопасности критической информационной инфраструктуры, достигаемые в том числе за счет взаимодействия уполномоченных федеральных органов исполнительной власти и субъектов критической информационной инфраструктуры;\n3) приоритет предотвращения компьютерных атак. Статья 5. Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации\n1. Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации представляет собой единый территориально распределенный комплекс, включающий силы и средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты. В целях настоящей статьи под информационными ресурсами Российской Федерации понимаются информационные системы, информационно-телекоммуникационные сети и автоматизированные системы управления, находящиеся на территории Российской Федерации, в дипломатических представительствах и (или) консульских учреждениях Российской Федерации. 2. К силам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, относятся:\n1) подразделения и должностные лица федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;\n2) организация, создаваемая федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, для обеспечения координации деятельности субъектов критической информационной инфраструктуры по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты (далее - национальный координационный центр по компьютерным инцидентам);\n3) подразделения и должностные лица субъектов критической информационной инфраструктуры, которые принимают участие в обнаружении, предупреждении и ликвидации последствий компьютерных атак и в реагировании на компьютерные инциденты. 3. Средствами, предназначенными для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, являются технические, программные, программно-аппаратные и иные средства для обнаружения (в том числе для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры), предупреждения, ликвидации последствий компьютерных атак и (или) обмена информацией, необходимой субъектам критической информационной инфраструктуры при обнаружении, предупреждении и (или) ликвидации последствий компьютерных атак, а также криптографические средства защиты такой информации. 4. Национальный координационный центр по компьютерным инцидентам осуществляет свою деятельность в соответствии с положением, утверждаемым федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. 5. В государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации осуществляются сбор, накопление, систематизация и анализ информации, которая поступает в данную систему через средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак, информации, которая представляется субъектами критической информационной инфраструктуры и федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в соответствии с перечнем информации и в порядке, определяемыми федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также информации, которая может представляться иными не являющимися субъектами критической информационной инфраструктуры органами и организациями, в том числе иностранными и международными. 6. Федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, организует в установленном им порядке обмен информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры, а также между субъектами критической информационной инфраструктуры и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты. 7. Предоставление из государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации сведений, составляющих государственную либо иную охраняемую законом тайну, осуществляется в соответствии с законодательством Российской Федерации. Статья 6. Полномочия Президента Российской Федерации и органов государственной власти Российской Федерации в области обеспечения безопасности критической информационной инфраструктуры\n1. Президент Российской Федерации определяет:\n1) основные направления государственной политики в области обеспечения безопасности критической информационной инфраструктуры;\n2) федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации;\n3) федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;\n4) порядок создания и задачи государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. 2. Правительство Российской Федерации устанавливает:\n1) показатели критериев значимости объектов критической информационной инфраструктуры и их значения, а также порядок и сроки осуществления их категорирования;\n2) порядок осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры;\n3) порядок подготовки и использования ресурсов единой сети электросвязи Российской Федерации для обеспечения функционирования значимых объектов критической информационной инфраструктуры. 3. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации:\n1) вносит предложения о совершенствовании нормативно-правового регулирования в области обеспечения безопасности критической информационной инфраструктуры Президенту Российской Федерации и (или) в Правительство Российской Федерации;\n2) утверждает порядок ведения реестра значимых объектов критической информационной инфраструктуры и ведет данный реестр;\n3) утверждает форму направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий;\n4) устанавливает требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры (требования по обеспечению безопасности информационно-телекоммуникационных сетей, которым присвоена одна из категорий значимости и которые включены в реестр значимых объектов критической информационной инфраструктуры, устанавливаются по согласованию с федеральным органом исполнительной власти, осуществляющим функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи), а также требования к созданию систем безопасности таких объектов и обеспечению их функционирования (в банковской сфере и в иных сферах финансового рынка устанавливает указанные требования по согласованию с Центральным банком Российской Федерации);\n5) осуществляет государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры, а также утверждает форму акта проверки, составляемого по итогам проведения указанного контроля. 4. Федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации:\n1) вносит предложения о совершенствовании нормативно-правового регулирования в области обеспечения безопасности критической информационной инфраструктуры Президенту Российской Федерации и (или) в Правительство Российской Федерации;\n2) создает национальный координационный центр по компьютерным инцидентам и утверждает положение о нем;\n3) координирует деятельность субъектов критической информационной инфраструктуры по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;\n4) организует и проводит оценку безопасности критической информационной инфраструктуры;\n5) определяет перечень информации, представляемой в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, и порядок ее представления;\n6) утверждает порядок информирования федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры (в банковской сфере и в иных сферах финансового рынка утверждает указанный порядок по согласованию с Центральным банком Российской Федерации);\n7) утверждает порядок обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры, между субъектами критической информационной инфраструктуры и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты, а также порядок получения субъектами критической информационной инфраструктуры информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения;\n8) организует установку на значимых объектах критической информационной инфраструктуры и в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;\n9) устанавливает требования к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;\n10) утверждает порядок, технические условия установки и эксплуатации средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, за исключением средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры (в банковской сфере и в иных сферах финансового рынка утверждает указанные порядок и технические условия по согласованию с Центральным банком Российской Федерации). 5. Федеральный орган исполнительной власти, осуществляющий функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи, утверждает по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, порядок, технические условия установки и эксплуатации средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры. Статья 7. Категорирование объектов критической информационной инфраструктуры\n1. Категорирование объекта критической информационной инфраструктуры представляет собой установление соответствия объекта критической информационной инфраструктуры критериям значимости и показателям их значений, присвоение ему одной из категорий значимости, проверку сведений о результатах ее присвоения. 2. Категорирование осуществляется исходя из:\n1) социальной значимости, выражающейся в оценке возможного ущерба, причиняемого жизни или здоровью людей, возможности прекращения или нарушения функционирования объектов обеспечения жизнедеятельности населения, транспортной инфраструктуры, сетей связи, а также максимальном времени отсутствия доступа к государственной услуге для получателей такой услуги;\n2) политической значимости, выражающейся в оценке возможного причинения ущерба интересам Российской Федерации в вопросах внутренней и внешней политики;\n3) экономической значимости, выражающейся в оценке возможного причинения прямого и косвенного ущерба субъектам критической информационной инфраструктуры и (или) бюджетам Российской Федерации;\n4) экологической значимости, выражающейся в оценке уровня воздействия на окружающую среду;\n5) значимости объекта критической информационной инфраструктуры для обеспечения обороны страны, безопасности государства и правопорядка. 3. Устанавливаются три категории значимости объектов критической информационной инфраструктуры - первая, вторая и третья. 4. Субъекты критической информационной инфраструктуры в соответствии с критериями значимости и показателями их значений, а также порядком осуществления категорирования присваивают одну из категорий значимости принадлежащим им на праве собственности, аренды или ином законном основании объектам критической информационной инфраструктуры. Если объект критической информационной инфраструктуры не соответствует критериям значимости, показателям этих критериев и их значениям, ему не присваивается ни одна из таких категорий. 5. Сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий субъекты критической информационной инфраструктуры в письменном виде в десятидневный срок со дня принятия ими соответствующего решения направляют в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, по утвержденной им форме. 6. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в тридцатидневный срок со дня получения сведений, указанных в части 5 настоящей статьи, проверяет соблюдение порядка осуществления категорирования и правильность присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо неприсвоения ему ни одной из таких категорий. 7. В случае, если субъектом критической информационной инфраструктуры соблюден порядок осуществления категорирования и принадлежащему ему на праве собственности, аренды или ином законном основании объекту критической информационной инфраструктуры правильно присвоена одна из категорий значимости, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, вносит сведения о таком объекте критической информационной инфраструктуры в реестр значимых объектов критической информационной инфраструктуры, о чем в десятидневный срок уведомляется субъект критической информационной инфраструктуры. 8. В случае, если федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, выявлены нарушения порядка осуществления категорирования и (или) объекту критической информационной инфраструктуры, принадлежащему на праве собственности, аренды или ином законном основании субъекту критической информационной инфраструктуры, неправильно присвоена одна из категорий значимости и (или) необоснованно не присвоена ни одна из таких категорий и (или) субъектом критической информационной инфраструктуры представлены неполные и (или) недостоверные сведения о результатах присвоения такому объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в десятидневный срок со дня поступления представленных сведений возвращает их в письменном виде субъекту критической информационной инфраструктуры с мотивированным обоснованием причин возврата. 9. Субъект критической информационной инфраструктуры после получения мотивированного обоснования причин возврата сведений, указанных в части 5 настоящей статьи, не более чем в десятидневный срок устраняет отмеченные недостатки и повторно направляет такие сведения в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации. 10. Сведения об отсутствии необходимости присвоения объекту критической информационной инфраструктуры одной из категорий значимости после их проверки направляются федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, о чем в десятидневный срок уведомляется субъект критической информационной инфраструктуры. 11. В случае непредставления субъектом критической информационной инфраструктуры сведений, указанных в части 5 настоящей статьи, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, направляет в адрес указанного субъекта требование о необходимости соблюдения положений настоящей статьи. 12. Категория значимости, к которой отнесен значимый объект критической информационной инфраструктуры, может быть изменена в порядке, предусмотренном для категорирования, в следующих случаях:\n1) по мотивированному решению федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, принятому по результатам проверки, проведенной в рамках осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры;\n2) в случае изменения значимого объекта критической информационной инфраструктуры, в результате которого такой объект перестал соответствовать критериям значимости и показателям их значений, на основании которых ему была присвоена определенная категория значимости;\n3) в связи с ликвидацией, реорганизацией субъекта критической информационной инфраструктуры и (или) изменением его организационно-правовой формы, в результате которых были изменены либо утрачены признаки субъекта критической информационной инфраструктуры. Статья 8. Реестр значимых объектов критической информационной инфраструктуры\n1. В целях учета значимых объектов критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, ведет реестр значимых объектов критической информационной инфраструктуры в установленном им порядке. В данный реестр вносятся следующие сведения:\n1) наименование значимого объекта критической информационной инфраструктуры;\n2) наименование субъекта критической информационной инфраструктуры;\n3) сведения о взаимодействии значимого объекта критической информационной инфраструктуры и сетей электросвязи;\n4) сведения о лице, эксплуатирующем значимый объект критической информационной инфраструктуры;\n5) категория значимости, которая присвоена значимому объекту критической информационной инфраструктуры;\n6) сведения о программных и программно-аппаратных средствах, используемых на значимом объекте критической информационной инфраструктуры;\n7) меры, применяемые для обеспечения безопасности значимого объекта критической информационной инфраструктуры. 2. Сведения из реестра значимых объектов критической информационной инфраструктуры направляются в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. 3. В случае утраты значимым объектом критической информационной инфраструктуры категории значимости он исключается федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, из реестра значимых объектов критической информационной инфраструктуры. Статья 9. Права и обязанности субъектов критической информационной инфраструктуры\n1. Субъекты критической информационной инфраструктуры имеют право:\n1) получать от федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, информацию, необходимую для обеспечения безопасности значимых объектов критической информационной инфраструктуры, принадлежащих им на праве собственности, аренды или ином законном основании, в том числе об угрозах безопасности обрабатываемой такими объектами информации и уязвимости программного обеспечения, оборудования и технологий, используемых на таких объектах;\n2) в порядке, установленном федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, получать от указанного органа информацию о средствах и способах проведения компьютерных атак, а также о методах их предупреждения и обнаружения;\n3) при наличии согласия федерального органа исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, за свой счет приобретать, арендовать, устанавливать и обслуживать средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;\n4) разрабатывать и осуществлять мероприятия по обеспечению безопасности значимого объекта критической информационной инфраструктуры. 2. Субъекты критической информационной инфраструктуры обязаны:\n1) незамедлительно информировать о компьютерных инцидентах федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также Центральный банк Российской Федерации (в случае, если субъект критической информационной инфраструктуры осуществляет деятельность в банковской сфере и в иных сферах финансового рынка) в установленном указанным федеральным органом исполнительной власти порядке (в банковской сфере и в иных сферах финансового рынка указанный порядок устанавливается по согласованию с Центральным банком Российской Федерации);\n2) оказывать содействие должностным лицам федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в обнаружении, предупреждении и ликвидации последствий компьютерных атак, установлении причин и условий возникновения компьютерных инцидентов;\n3) в случае установки на объектах критической информационной инфраструктуры средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, обеспечивать выполнение порядка, технических условий установки и эксплуатации таких средств, их сохранность. 3. Субъекты критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, наряду с выполнением обязанностей, предусмотренных частью 2 настоящей статьи, также обязаны:\n1) соблюдать требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, установленные федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации;\n2) выполнять предписания должностных лиц федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, об устранении нарушений в части соблюдения требований по обеспечению безопасности значимого объекта критической информационной инфраструктуры, выданные этими лицами в соответствии со своей компетенцией;\n3) реагировать на компьютерные инциденты в порядке, утвержденном федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, принимать меры по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры;\n4) обеспечивать беспрепятственный доступ должностным лицам федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, к значимым объектам критической информационной инфраструктуры при реализации этими лицами полномочий, предусмотренных статьей 13 настоящего Федерального закона. Статья 10. Система безопасности значимого объекта критической информационной инфраструктуры\n1. В целях обеспечения безопасности значимого объекта критической информационной инфраструктуры субъект критической информационной инфраструктуры в соответствии с требованиями к созданию систем безопасности таких объектов и обеспечению их функционирования, утвержденными федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, создает систему безопасности такого объекта и обеспечивает ее функционирование. 2. Основными задачами системы безопасности значимого объекта критической информационной инфраструктуры являются:\n1) предотвращение неправомерного доступа к информации, обрабатываемой значимым объектом критической информационной инфраструктуры, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;\n2) недопущение воздействия на технические средства обработки информации, в результате которого может быть нарушено и (или) прекращено функционирование значимого объекта критической информационной инфраструктуры;\n3) восстановление функционирования значимого объекта критической информационной инфраструктуры, обеспечиваемого в том числе за счет создания и хранения резервных копий необходимой для этого информации;\n4) непрерывное взаимодействие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Статья 11. Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры\n1. Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, устанавливаемые федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, дифференцируются в зависимости от категории значимости объектов критической информационной инфраструктуры и этими требованиями предусматриваются:\n1) планирование, разработка, совершенствование и осуществление внедрения мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\n2) принятие организационных и технических мер для обеспечения безопасности значимых объектов критической информационной инфраструктуры;\n3) установление параметров и характеристик программных и программно-аппаратных средств, применяемых для обеспечения безопасности значимых объектов критической информационной инфраструктуры. 2. Государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, могут устанавливать дополнительные требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, содержащие особенности функционирования таких объектов в установленной сфере деятельности. Статья 12. Оценка безопасности критической информационной инфраструктуры\n1. Оценка безопасности критической информационной инфраструктуры осуществляется федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в целях прогнозирования возникновения возможных угроз безопасности критической информационной инфраструктуры и выработки мер по повышению устойчивости ее функционирования при проведении в отношении ее компьютерных атак. 2. При осуществлении оценки безопасности критической информационной инфраструктуры проводится анализ:\n1) данных, получаемых при использовании средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, в том числе информации о наличии в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, признаков компьютерных атак;\n2) информации, представляемой субъектами критической информационной инфраструктуры и федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в соответствии с перечнем информации и в порядке, определяемыми федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также иными не являющимися субъектами критической информационной инфраструктуры органами и организациями, в том числе иностранными и международными;\n3) сведений, представляемых в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации по итогам проведения государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры, о нарушении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры, в результате которого создаются предпосылки возникновения компьютерных инцидентов;\n4) иной информации, получаемой федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в соответствии с законодательством Российской Федерации. 3. Для реализации положений, предусмотренных частями 1 и 2 настоящей статьи, федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, организует установку в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, средств, предназначенных для поиска признаков компьютерных атак в таких сетях электросвязи. 4. В целях разработки мер по совершенствованию безопасности критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, результаты осуществления оценки безопасности критической информационной инфраструктуры. Статья 13. Государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры\n1. Государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры проводится в целях проверки соблюдения субъектами критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, требований, установленных настоящим Федеральным законом и принятыми в соответствии с ним нормативными правовыми актами. Указанный государственный контроль проводится путем осуществления федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, плановых или внеплановых проверок. 2. Основанием для осуществления плановой проверки является истечение трех лет со дня:\n1) внесения сведений об объекте критической информационной инфраструктуры в реестр значимых объектов критической информационной инфраструктуры;\n2) окончания осуществления последней плановой проверки в отношении значимого объекта критической информационной инфраструктуры. 3. Основанием для осуществления внеплановой проверки является:\n1) истечение срока выполнения субъектом критической информационной инфраструктуры выданного федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, предписания об устранении выявленного нарушения требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\n2) возникновение компьютерного инцидента, повлекшего негативные последствия, на значимом объекте критической информационной инфраструктуры;\n3) приказ (распоряжение) руководителя федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, изданный в соответствии с поручением Президента Российской Федерации или Правительства Российской Федерации либо на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям. 4. По итогам плановой или внеплановой проверки федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, составляется акт проверки по утвержденной указанным органом форме. 5. На основании акта проверки в случае выявления нарушения требований настоящего Федерального закона и принятых в соответствии с ним нормативных правовых актов по обеспечению безопасности значимых объектов критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, выдает субъекту критической информационной инфраструктуры предписание об устранении выявленного нарушения с указанием сроков его устранения. Статья 14. Ответственность за нарушение требований настоящего Федерального закона и принятых в соответствии с ним иных нормативных правовых актов\nНарушение требований настоящего Федерального закона и принятых в соответствии с ним иных нормативных правовых актов влечет за собой ответственность в соответствии с законодательством Российской Федерации. Статья 15. Вступление в силу настоящего Федерального закона\nНастоящий Федеральный закон вступает в силу с 1 января 2018 года. Москва, Кремль\n26 июля 2017 года\nN 187-ФЗ", "19.06.2019 № 282": "ФЕДЕРАЛЬНАЯ СЛУЖБА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ\nПРИКАЗ\nот 19 июня 2019 года N 282\nОб утверждении Порядка информирования ФСБ России о компьютерных\nинцидентах, реагирования на них, принятия мер по ликвидации последствий\nкомпьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической информационной инфраструктуры Российской Федерации\nВ соответствии с пунктом 6 части 4 статьи 6 Федерального закона от 26\nиюля 2017 г. N 187-ФЗ \"О безопасности критической информационной\nинфраструктуры Российской Федерации\"\n________________\nСобрание законодательства Российской Федерации, 2017, N 31 (ч.I),\nст.4736. приказываю:\nУтвердить прилагаемый Порядок информирования ФСБ России о\nкомпьютерных инцидентах, реагирования на них, принятия мер по ликвидации\nпоследствий компьютерных атак, проведенных в отношении значимых\nобъектов\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации. Директор\nА.Бортников\nЗарегистрировано\nв Министерстве юстиции\nРоссийской Федерации\n16 июля 2019 года,\nрегистрационный N 55284\nПриложение. Порядок информирования\nФСБ России о компьютерных инцидентах,\nреагирования на них, принятия мер по\nликвидации последствий компьютерных\nатак, проведенных в отношении значимых\nобъектов критической информационной\nинфраструктуры Российской ... Приложение\nк приказу ФСБ России\nот 19 июня 2019 года N 282\nПорядок информирования ФСБ России о компьютерных инцидентах,\nреагирования на них, принятия мер по ликвидации последствий компьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической\nинформационной инфраструктуры Российской Федерации\n1. Настоящий Порядок определяет процедуру информирования ФСБ\nРоссии\nсубъектами\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации\n(далее\n-\nкритическая\nинформационная\nинфраструктура) о компьютерных инцидентах, а также реагирования на\nкомпьютерные инциденты и принятия мер по ликвидации последствий\nкомпьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической информационной инфраструктуры, в том числе в банковской\nсфере и в иных сферах финансового рынка. 2. Субъекты критической информационной инфраструктуры информируют\nФСБ\nРоссии\nобо\nвсех\nкомпьютерных\nинцидентах,\nсвязанных\nс\nфункционированием принадлежащих им на праве собственности, аренды или\nином\nзаконном\nосновании\nобъектов\nкритической\nинформационной\nинфраструктуры. 3. Информирование осуществляется путем направления информации в\nНациональный координационный центр по компьютерным инцидентам\n(далее - НКЦКИ) в соответствии с определенными НКЦКИ форматами\nпредставления информации о компьютерных инцидентах в государственную\nсистему\nобнаружения,\nпредупреждения\nи\nликвидации\nпоследствий\nкомпьютерных атак на информационные ресурсы Российской Федерации с\nиспользованием технической инфраструктуры НКЦКИ, предназначенной для\nотправки, получения, обработки и хранения уведомлений и запросов в рамках\nинформационного\nвзаимодействия\nс\nсубъектами\nкритической\nинформационной инфраструктуры, а также с иными, не являющимися\nсубъектами критической информационной инфраструктуры, органами и\nорганизациями, в том числе иностранными и международными. ________________\nПоложение о Национальном координационном центре по компьютерным\nинцидентам, утвержденное приказом ФСБ России от 24 июля 2018 г. N 366 \"О\nНациональном координационном центре по компьютерным инцидентам\"\n(зарегистрирован Минюстом России 6 сентября 2018 г., регистрационный N\n52109). Подпункт 4.9 пункта 4 Положения о Национальном координационном\nцентре по компьютерным инцидентам. Утвержденного приказом ФСБ России\nот 24 июля 2018 г. N 366 \"О Национальном координационном центре по\nкомпьютерным инцидентам\" (зарегистрирован Минюстом России 6 сентября\n2018 г., регистрационный N 52109). В случае отсутствия подключения к данной технической инфраструктуре\nинформация\nпередается\nсубъектом\nкритической\nинформационной\nинфраструктуры посредством почтовой, факсимильной или электронной связи\nна адреса (телефонные номера) НКЦКИ, указанные на официальном сайте в\nинформационно-телекоммуникационной\nсети\n\"Интернет\"\nпо\nадресу:\n\"http://cert.gov.ru\". 4. Информация\nо\nкомпьютерном\nинциденте,\nсвязанном\nс\nфункционированием\nзначимого\nобъекта\nкритической\nинформационной\nинфраструктуры, направляется субъектом критической информационной\nинфраструктуры в НКЦКИ в срок не позднее 3 часов с момента обнаружения\nкомпьютерного инцидента, а в отношении иных объектов критической\nинформационной инфраструктуры - в срок не позднее 24 часов с момента его\nобнаружения. 5. В случае если компьютерный инцидент связан с функционированием\nобъекта критической информационной инфраструктуры, принадлежащего на\nправе собственности, аренды или ином законном основании субъекту\nкритической\nинформационной\nинфраструктуры,\nкоторый\nосуществляет\nдеятельность в банковской сфере и в иных сферах финансового рынка,\nинформация о компьютерном инциденте также направляется в Банк России с\nиспользованием технической инфраструктуры Банка России в сроки,\nустановленные пунктом 4 настоящего Порядка. В случае отсутствия возможности уведомления субъектом критической\nинформационной инфраструктуры, который осуществляет деятельность в\nбанковской сфере и в иных сферах финансового рынка, посредством\nтехнической\nинфраструктуры\nБанка\nРоссии\nинформация\nпередается\nсубъектом критической информационной инфраструктуры в Банк России\nпосредством почтовой, факсимильной или электронной связи на адреса\n(телефонные номера), указанные на официальном сайте Банка России в\nинформационно-телекоммуникационной сети \"Интернет\". 6. Для подготовки к реагированию на компьютерные инциденты и принятию\nмер по ликвидации последствий компьютерных атак субъектом критической\nинформационной инфраструктуры, которому на праве собственности, аренды\nили ином законном основании принадлежит значимый объект критической\nинформационной инфраструктуры, в срок до 90 календарных дней со дня\nвключения данного объекта в реестр значимых объектов критической\nинформационной инфраструктуры Российской Федерации разрабатывается\nплан реагирования на компьютерные инциденты и принятия мер по\nликвидации последствий компьютерных атак (далее - План), содержащий:\n________________\nПорядок\nведения\nреестра\nзначимых\nобъектов\nкритической\nинформационной инфраструктуры Российской Федерации, утвержденный\nприказом ФСТЭК России от 6 декабря 2017 г. N 227 \"Об утверждении Порядка\nведения\nреестра\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры Российской Федерации\" (зарегистрирован Минюстом России\n8 февраля 2018 г., регистрационный N 49966). технические характеристики и состав значимых объектов критической\nинформационной инфраструктуры;\nсобытия (условия), при наступлении которых начинается реализация\nпредусмотренных Планом мероприятий;\nмероприятия, проводимые в ходе реагирования на компьютерные\nинциденты и принятия мер по ликвидации последствий компьютерных атак, а\nтакже время, отводимое на их реализацию;\nописание состава подразделений и должностных лиц субъекта критической\nинформационной инфраструктуры, ответственных за проведение мероприятий\nпо реагированию на компьютерные инциденты и принятие мер по ликвидации\nпоследствий компьютерных атак. 7. При необходимости в План включаются:\nусловия привлечения подразделений и должностных лиц ФСБ России к\nпроведению мероприятий по реагированию на компьютерные инциденты и\nпринятию мер по ликвидации последствий компьютерных атак;\nпорядок\nпроведения\nсубъектом\nкритической\nинформационной\nинфраструктуры, которому на праве собственности, аренды или ином\nзаконном\nосновании\nпринадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nмероприятий\nпо\nреагированию\nна\nкомпьютерные инциденты и принятию мер по ликвидации последствий\nкомпьютерных\nатак\nв\nотношении\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры\nсовместно\nс\nпривлекаемыми\nподразделениями и должностными лицами ФСБ России. 8. Проект Плана, содержащий положения, предусмотренные пунктом 7\nнастоящего\nПорядка,\nразрабатывается\nсубъектом\nкритической\nинформационной инфраструктуры совместно с НКЦКИ и направляется на\nсогласование в ФСБ России. ФСБ России рассматривает проект Плана в срок до 30 календарных дней и\nпо результатам рассмотрения согласовывает его или возвращает без\nсогласования для доработки. 9. План, разрабатываемый субъектами критической информационной\nинфраструктуры, которым на праве собственности, аренды или ином\nзаконном\nосновании\nпринадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nосуществляющими\nдеятельность\nв\nбанковской сфере и в иных сферах финансового рынка, должен включать,\nпомимо положений, указанных в пунктах 6 и 7 настоящего Порядка, условия\nпривлечения подразделений и должностных лиц Банка России к проведению\nмероприятий по реагированию на компьютерные инциденты и принятию мер\nпо ликвидации последствий компьютерных атак. Такой План и изменения в\nнего согласовываются с Банком России. 10. Субъект критической информационной инфраструктуры, которому на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые объекты критической информационной инфраструктуры, не реже\nодного раза в год организует и проводит тренировки по отработке\nмероприятий Плана. Объем и содержание тренировки определяются\nсубъектом\nкритической\nинформационной\nинфраструктуры\nс\nучетом\nмероприятий, содержащихся в Плане. Организация и проведение тренировок возлагаются на подразделения и\nдолжностных лиц субъекта критической информационной инфраструктуры,\nответственных\nза\nпроведение\nмероприятий\nпо\nреагированию\nна\nкомпьютерные инциденты и принятие мер по ликвидации последствий\nкомпьютерных атак. При необходимости по результатам тренировок в План вносятся\nизменения. 11. Субъект критической информационной инфраструктуры, которому на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые объекты критической информационной инфраструктуры, в ходе\nреагирования на компьютерные инциденты и принятия мер по ликвидации\nпоследствий компьютерных атак осуществляет:\nанализ компьютерных инцидентов (включая определение очередности\nреагирования на них), установление их связи с компьютерными атаками;\nпроведение мероприятий в соответствии с Планом;\nопределение в соответствии с Планом необходимости привлечения к\nреагированию на компьютерные инциденты и принятию мер по ликвидации\nпоследствий компьютерных атак подразделений и должностных лиц ФСБ\nРоссии и Банка России. 12. Перед принятием мер по ликвидации последствий компьютерных атак\nсубъект критической информационной инфраструктуры, которому на праве\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, определяет:\nсостав\nподразделений\nи\nдолжностных\nлиц\nсубъекта\nкритической\nинформационной инфраструктуры, ответственных за проведение мероприятий\nпо реагированию на компьютерные инциденты и принятие мер по ликвидации\nпоследствий компьютерных атак, и их задачи в рамках принимаемых мер;\nперечень средств, необходимых для принятия мер по ликвидации\nпоследствий компьютерных атак;\nочередность\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры (их структурных элементов), в отношении которых будут\nприниматься меры по ликвидации последствий компьютерных атак;\nперечень мер по восстановлению функционирования значимого объекта\nкритической информационной инфраструктуры. 13. В ходе ликвидации последствий компьютерных атак субъектом\nкритической\nинформационной\nинфраструктуры,\nкоторому\nна\nправе\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, принимаются меры\nпо восстановлению функционирования и проверке работоспособности\nзначимого объекта критической информационной инфраструктуры. 14. О результатах мероприятий по реагированию на компьютерные\nинциденты и принятию мер по ликвидации последствий компьютерных атак\nсубъект критической информационной инфраструктуры, которому на праве\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, информирует НКЦКИ\nв срок не позднее 48 часов после завершения таких мероприятий в\nсоответствии с пунктом 3 настоящего Порядка. Субъекты критической информационной инфраструктуры, которым на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nосуществляющие деятельность в банковской сфере и в иных сферах\nфинансового\nрынка,\nнаряду\nс\nНКЦКИ\nинформируют\nо\nрезультатах\nмероприятий по реагированию на компьютерные инциденты и принятию мер\nпо ликвидации последствий компьютерных атак Банк России в срок не\nпозднее 48 часов после завершения таких мероприятий в соответствии с\nпунктом 5 настоящего Порядка. Электронный текст документа\nподготовлен АО \"Кодекс\" и сверен по:\nОфициальный интернет-портал\nправовой информации\nwww.pravo.gov.ru, 17.07.2019,\nN 0001201907170025"}
ГосСОПКА: какие лицензии нужны для подключения к ГосСОПКА?
Ответ: для подключения к ГосСОПКА лицензии не требуются. Подключение к ГосСОПКА осуществляется в рамках исполнения обязанностей, возложенных на субъекта КИИ ст. 9 Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры», либо в рамках соглашения по взаимодействию между ФСБ России и корпоративным (ведомственным) центром ГосСОПКА.
26.07.2017 № 187
{"26.07.2017 № 187": ["Оценка безопасности критической информационной инфраструктуры осуществляется федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в целях прогнозирования возникновения возможных угроз безопасности критической информационной инфраструктуры и выработки мер по повышению устойчивости ее функционирования при проведении в отношении ее компьютерных атак.", "3. Средствами, предназначенными для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, являются технические, программные, программно-аппаратные и иные средства для обнаружения (в том числе для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры), предупреждения, ликвидации последствий компьютерных атак и (или) обмена информацией, необходимой субъектам критической информационной инфраструктуры при обнаружении, предупреждении и (или) ликвидации последствий компьютерных атак, а также криптографические средства защиты такой информации."]}
Дихотомический ответ (Да/Нет)
Нет
{"26.07.2017 № 187": "Федеральный закон от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\"\nПринят Государственной Думой 12 июля 2017 года\nОдобрен Советом Федерации 19 июля 2017 года\nСтатья 1. Сфера действия настоящего Федерального закона\nНастоящий Федеральный закон регулирует отношения в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации (далее также - критическая информационная инфраструктура) в целях ее устойчивого функционирования при проведении в отношении ее компьютерных атак. Статья 2. Основные понятия, используемые в настоящем Федеральном законе\nДля целей настоящего Федерального закона используются следующие основные понятия:\n1) автоматизированная система управления - комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами;\n2) безопасность критической информационной инфраструктуры - состояние защищенности критической информационной инфраструктуры, обеспечивающее ее устойчивое функционирование при проведении в отношении ее компьютерных атак;\n3) значимый объект критической информационной инфраструктуры - объект критической информационной инфраструктуры, которому присвоена одна из категорий значимости и который включен в реестр значимых объектов критической информационной инфраструктуры;\n4) компьютерная атака - целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты критической информационной инфраструктуры, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации;\n5) компьютерный инцидент - факт нарушения и (или) прекращения функционирования объекта критической информационной инфраструктуры, сети электросвязи, используемой для организации взаимодействия таких объектов, и (или) нарушения безопасности обрабатываемой таким объектом информации, в том числе произошедший в результате компьютерной атаки;\n6) критическая информационная инфраструктура - объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов;\n7) объекты критической информационной инфраструктуры - информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры;\n8) субъекты критической информационной инфраструктуры - государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, государственной регистрации прав на недвижимое имущество и сделок с ним, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей. Статья 3. Правовое регулирование отношений в области обеспечения безопасности критической информационной инфраструктуры\n1. Отношения в области обеспечения безопасности критической информационной инфраструктуры регулируются в соответствии с Конституцией Российской Федерации, общепризнанными принципами и нормами международного права, настоящим Федеральным законом, другими федеральными законами и принимаемыми в соответствии с ними иными нормативными правовыми актами. 2. Особенности применения настоящего Федерального закона к сетям связи общего пользования определяются Федеральным законом от 7 июля 2003 года N 126-ФЗ \"О связи\" и принимаемыми в соответствии с ним нормативными правовыми актами Российской Федерации. Статья 4. Принципы обеспечения безопасности критической информационной инфраструктуры\nПринципами обеспечения безопасности критической информационной инфраструктуры являются:\n1) законность;\n2) непрерывность и комплексность обеспечения безопасности критической информационной инфраструктуры, достигаемые в том числе за счет взаимодействия уполномоченных федеральных органов исполнительной власти и субъектов критической информационной инфраструктуры;\n3) приоритет предотвращения компьютерных атак. Статья 5. Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации\n1. Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации представляет собой единый территориально распределенный комплекс, включающий силы и средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты. В целях настоящей статьи под информационными ресурсами Российской Федерации понимаются информационные системы, информационно-телекоммуникационные сети и автоматизированные системы управления, находящиеся на территории Российской Федерации, в дипломатических представительствах и (или) консульских учреждениях Российской Федерации. 2. К силам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, относятся:\n1) подразделения и должностные лица федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;\n2) организация, создаваемая федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, для обеспечения координации деятельности субъектов критической информационной инфраструктуры по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты (далее - национальный координационный центр по компьютерным инцидентам);\n3) подразделения и должностные лица субъектов критической информационной инфраструктуры, которые принимают участие в обнаружении, предупреждении и ликвидации последствий компьютерных атак и в реагировании на компьютерные инциденты. 3. Средствами, предназначенными для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, являются технические, программные, программно-аппаратные и иные средства для обнаружения (в том числе для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры), предупреждения, ликвидации последствий компьютерных атак и (или) обмена информацией, необходимой субъектам критической информационной инфраструктуры при обнаружении, предупреждении и (или) ликвидации последствий компьютерных атак, а также криптографические средства защиты такой информации. 4. Национальный координационный центр по компьютерным инцидентам осуществляет свою деятельность в соответствии с положением, утверждаемым федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. 5. В государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации осуществляются сбор, накопление, систематизация и анализ информации, которая поступает в данную систему через средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак, информации, которая представляется субъектами критической информационной инфраструктуры и федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в соответствии с перечнем информации и в порядке, определяемыми федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также информации, которая может представляться иными не являющимися субъектами критической информационной инфраструктуры органами и организациями, в том числе иностранными и международными. 6. Федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, организует в установленном им порядке обмен информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры, а также между субъектами критической информационной инфраструктуры и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты. 7. Предоставление из государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации сведений, составляющих государственную либо иную охраняемую законом тайну, осуществляется в соответствии с законодательством Российской Федерации. Статья 6. Полномочия Президента Российской Федерации и органов государственной власти Российской Федерации в области обеспечения безопасности критической информационной инфраструктуры\n1. Президент Российской Федерации определяет:\n1) основные направления государственной политики в области обеспечения безопасности критической информационной инфраструктуры;\n2) федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации;\n3) федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;\n4) порядок создания и задачи государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. 2. Правительство Российской Федерации устанавливает:\n1) показатели критериев значимости объектов критической информационной инфраструктуры и их значения, а также порядок и сроки осуществления их категорирования;\n2) порядок осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры;\n3) порядок подготовки и использования ресурсов единой сети электросвязи Российской Федерации для обеспечения функционирования значимых объектов критической информационной инфраструктуры. 3. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации:\n1) вносит предложения о совершенствовании нормативно-правового регулирования в области обеспечения безопасности критической информационной инфраструктуры Президенту Российской Федерации и (или) в Правительство Российской Федерации;\n2) утверждает порядок ведения реестра значимых объектов критической информационной инфраструктуры и ведет данный реестр;\n3) утверждает форму направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий;\n4) устанавливает требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры (требования по обеспечению безопасности информационно-телекоммуникационных сетей, которым присвоена одна из категорий значимости и которые включены в реестр значимых объектов критической информационной инфраструктуры, устанавливаются по согласованию с федеральным органом исполнительной власти, осуществляющим функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи), а также требования к созданию систем безопасности таких объектов и обеспечению их функционирования (в банковской сфере и в иных сферах финансового рынка устанавливает указанные требования по согласованию с Центральным банком Российской Федерации);\n5) осуществляет государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры, а также утверждает форму акта проверки, составляемого по итогам проведения указанного контроля. 4. Федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации:\n1) вносит предложения о совершенствовании нормативно-правового регулирования в области обеспечения безопасности критической информационной инфраструктуры Президенту Российской Федерации и (или) в Правительство Российской Федерации;\n2) создает национальный координационный центр по компьютерным инцидентам и утверждает положение о нем;\n3) координирует деятельность субъектов критической информационной инфраструктуры по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;\n4) организует и проводит оценку безопасности критической информационной инфраструктуры;\n5) определяет перечень информации, представляемой в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, и порядок ее представления;\n6) утверждает порядок информирования федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры (в банковской сфере и в иных сферах финансового рынка утверждает указанный порядок по согласованию с Центральным банком Российской Федерации);\n7) утверждает порядок обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры, между субъектами критической информационной инфраструктуры и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты, а также порядок получения субъектами критической информационной инфраструктуры информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения;\n8) организует установку на значимых объектах критической информационной инфраструктуры и в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;\n9) устанавливает требования к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;\n10) утверждает порядок, технические условия установки и эксплуатации средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, за исключением средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры (в банковской сфере и в иных сферах финансового рынка утверждает указанные порядок и технические условия по согласованию с Центральным банком Российской Федерации). 5. Федеральный орган исполнительной власти, осуществляющий функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи, утверждает по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, порядок, технические условия установки и эксплуатации средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры. Статья 7. Категорирование объектов критической информационной инфраструктуры\n1. Категорирование объекта критической информационной инфраструктуры представляет собой установление соответствия объекта критической информационной инфраструктуры критериям значимости и показателям их значений, присвоение ему одной из категорий значимости, проверку сведений о результатах ее присвоения. 2. Категорирование осуществляется исходя из:\n1) социальной значимости, выражающейся в оценке возможного ущерба, причиняемого жизни или здоровью людей, возможности прекращения или нарушения функционирования объектов обеспечения жизнедеятельности населения, транспортной инфраструктуры, сетей связи, а также максимальном времени отсутствия доступа к государственной услуге для получателей такой услуги;\n2) политической значимости, выражающейся в оценке возможного причинения ущерба интересам Российской Федерации в вопросах внутренней и внешней политики;\n3) экономической значимости, выражающейся в оценке возможного причинения прямого и косвенного ущерба субъектам критической информационной инфраструктуры и (или) бюджетам Российской Федерации;\n4) экологической значимости, выражающейся в оценке уровня воздействия на окружающую среду;\n5) значимости объекта критической информационной инфраструктуры для обеспечения обороны страны, безопасности государства и правопорядка. 3. Устанавливаются три категории значимости объектов критической информационной инфраструктуры - первая, вторая и третья. 4. Субъекты критической информационной инфраструктуры в соответствии с критериями значимости и показателями их значений, а также порядком осуществления категорирования присваивают одну из категорий значимости принадлежащим им на праве собственности, аренды или ином законном основании объектам критической информационной инфраструктуры. Если объект критической информационной инфраструктуры не соответствует критериям значимости, показателям этих критериев и их значениям, ему не присваивается ни одна из таких категорий. 5. Сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий субъекты критической информационной инфраструктуры в письменном виде в десятидневный срок со дня принятия ими соответствующего решения направляют в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, по утвержденной им форме. 6. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в тридцатидневный срок со дня получения сведений, указанных в части 5 настоящей статьи, проверяет соблюдение порядка осуществления категорирования и правильность присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо неприсвоения ему ни одной из таких категорий. 7. В случае, если субъектом критической информационной инфраструктуры соблюден порядок осуществления категорирования и принадлежащему ему на праве собственности, аренды или ином законном основании объекту критической информационной инфраструктуры правильно присвоена одна из категорий значимости, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, вносит сведения о таком объекте критической информационной инфраструктуры в реестр значимых объектов критической информационной инфраструктуры, о чем в десятидневный срок уведомляется субъект критической информационной инфраструктуры. 8. В случае, если федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, выявлены нарушения порядка осуществления категорирования и (или) объекту критической информационной инфраструктуры, принадлежащему на праве собственности, аренды или ином законном основании субъекту критической информационной инфраструктуры, неправильно присвоена одна из категорий значимости и (или) необоснованно не присвоена ни одна из таких категорий и (или) субъектом критической информационной инфраструктуры представлены неполные и (или) недостоверные сведения о результатах присвоения такому объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в десятидневный срок со дня поступления представленных сведений возвращает их в письменном виде субъекту критической информационной инфраструктуры с мотивированным обоснованием причин возврата. 9. Субъект критической информационной инфраструктуры после получения мотивированного обоснования причин возврата сведений, указанных в части 5 настоящей статьи, не более чем в десятидневный срок устраняет отмеченные недостатки и повторно направляет такие сведения в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации. 10. Сведения об отсутствии необходимости присвоения объекту критической информационной инфраструктуры одной из категорий значимости после их проверки направляются федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, о чем в десятидневный срок уведомляется субъект критической информационной инфраструктуры. 11. В случае непредставления субъектом критической информационной инфраструктуры сведений, указанных в части 5 настоящей статьи, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, направляет в адрес указанного субъекта требование о необходимости соблюдения положений настоящей статьи. 12. Категория значимости, к которой отнесен значимый объект критической информационной инфраструктуры, может быть изменена в порядке, предусмотренном для категорирования, в следующих случаях:\n1) по мотивированному решению федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, принятому по результатам проверки, проведенной в рамках осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры;\n2) в случае изменения значимого объекта критической информационной инфраструктуры, в результате которого такой объект перестал соответствовать критериям значимости и показателям их значений, на основании которых ему была присвоена определенная категория значимости;\n3) в связи с ликвидацией, реорганизацией субъекта критической информационной инфраструктуры и (или) изменением его организационно-правовой формы, в результате которых были изменены либо утрачены признаки субъекта критической информационной инфраструктуры. Статья 8. Реестр значимых объектов критической информационной инфраструктуры\n1. В целях учета значимых объектов критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, ведет реестр значимых объектов критической информационной инфраструктуры в установленном им порядке. В данный реестр вносятся следующие сведения:\n1) наименование значимого объекта критической информационной инфраструктуры;\n2) наименование субъекта критической информационной инфраструктуры;\n3) сведения о взаимодействии значимого объекта критической информационной инфраструктуры и сетей электросвязи;\n4) сведения о лице, эксплуатирующем значимый объект критической информационной инфраструктуры;\n5) категория значимости, которая присвоена значимому объекту критической информационной инфраструктуры;\n6) сведения о программных и программно-аппаратных средствах, используемых на значимом объекте критической информационной инфраструктуры;\n7) меры, применяемые для обеспечения безопасности значимого объекта критической информационной инфраструктуры. 2. Сведения из реестра значимых объектов критической информационной инфраструктуры направляются в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. 3. В случае утраты значимым объектом критической информационной инфраструктуры категории значимости он исключается федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, из реестра значимых объектов критической информационной инфраструктуры. Статья 9. Права и обязанности субъектов критической информационной инфраструктуры\n1. Субъекты критической информационной инфраструктуры имеют право:\n1) получать от федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, информацию, необходимую для обеспечения безопасности значимых объектов критической информационной инфраструктуры, принадлежащих им на праве собственности, аренды или ином законном основании, в том числе об угрозах безопасности обрабатываемой такими объектами информации и уязвимости программного обеспечения, оборудования и технологий, используемых на таких объектах;\n2) в порядке, установленном федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, получать от указанного органа информацию о средствах и способах проведения компьютерных атак, а также о методах их предупреждения и обнаружения;\n3) при наличии согласия федерального органа исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, за свой счет приобретать, арендовать, устанавливать и обслуживать средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;\n4) разрабатывать и осуществлять мероприятия по обеспечению безопасности значимого объекта критической информационной инфраструктуры. 2. Субъекты критической информационной инфраструктуры обязаны:\n1) незамедлительно информировать о компьютерных инцидентах федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также Центральный банк Российской Федерации (в случае, если субъект критической информационной инфраструктуры осуществляет деятельность в банковской сфере и в иных сферах финансового рынка) в установленном указанным федеральным органом исполнительной власти порядке (в банковской сфере и в иных сферах финансового рынка указанный порядок устанавливается по согласованию с Центральным банком Российской Федерации);\n2) оказывать содействие должностным лицам федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в обнаружении, предупреждении и ликвидации последствий компьютерных атак, установлении причин и условий возникновения компьютерных инцидентов;\n3) в случае установки на объектах критической информационной инфраструктуры средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, обеспечивать выполнение порядка, технических условий установки и эксплуатации таких средств, их сохранность. 3. Субъекты критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, наряду с выполнением обязанностей, предусмотренных частью 2 настоящей статьи, также обязаны:\n1) соблюдать требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, установленные федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации;\n2) выполнять предписания должностных лиц федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, об устранении нарушений в части соблюдения требований по обеспечению безопасности значимого объекта критической информационной инфраструктуры, выданные этими лицами в соответствии со своей компетенцией;\n3) реагировать на компьютерные инциденты в порядке, утвержденном федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, принимать меры по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры;\n4) обеспечивать беспрепятственный доступ должностным лицам федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, к значимым объектам критической информационной инфраструктуры при реализации этими лицами полномочий, предусмотренных статьей 13 настоящего Федерального закона. Статья 10. Система безопасности значимого объекта критической информационной инфраструктуры\n1. В целях обеспечения безопасности значимого объекта критической информационной инфраструктуры субъект критической информационной инфраструктуры в соответствии с требованиями к созданию систем безопасности таких объектов и обеспечению их функционирования, утвержденными федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, создает систему безопасности такого объекта и обеспечивает ее функционирование. 2. Основными задачами системы безопасности значимого объекта критической информационной инфраструктуры являются:\n1) предотвращение неправомерного доступа к информации, обрабатываемой значимым объектом критической информационной инфраструктуры, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;\n2) недопущение воздействия на технические средства обработки информации, в результате которого может быть нарушено и (или) прекращено функционирование значимого объекта критической информационной инфраструктуры;\n3) восстановление функционирования значимого объекта критической информационной инфраструктуры, обеспечиваемого в том числе за счет создания и хранения резервных копий необходимой для этого информации;\n4) непрерывное взаимодействие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Статья 11. Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры\n1. Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, устанавливаемые федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, дифференцируются в зависимости от категории значимости объектов критической информационной инфраструктуры и этими требованиями предусматриваются:\n1) планирование, разработка, совершенствование и осуществление внедрения мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\n2) принятие организационных и технических мер для обеспечения безопасности значимых объектов критической информационной инфраструктуры;\n3) установление параметров и характеристик программных и программно-аппаратных средств, применяемых для обеспечения безопасности значимых объектов критической информационной инфраструктуры. 2. Государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, могут устанавливать дополнительные требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, содержащие особенности функционирования таких объектов в установленной сфере деятельности. Статья 12. Оценка безопасности критической информационной инфраструктуры\n1. Оценка безопасности критической информационной инфраструктуры осуществляется федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в целях прогнозирования возникновения возможных угроз безопасности критической информационной инфраструктуры и выработки мер по повышению устойчивости ее функционирования при проведении в отношении ее компьютерных атак. 2. При осуществлении оценки безопасности критической информационной инфраструктуры проводится анализ:\n1) данных, получаемых при использовании средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, в том числе информации о наличии в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, признаков компьютерных атак;\n2) информации, представляемой субъектами критической информационной инфраструктуры и федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в соответствии с перечнем информации и в порядке, определяемыми федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также иными не являющимися субъектами критической информационной инфраструктуры органами и организациями, в том числе иностранными и международными;\n3) сведений, представляемых в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации по итогам проведения государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры, о нарушении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры, в результате которого создаются предпосылки возникновения компьютерных инцидентов;\n4) иной информации, получаемой федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в соответствии с законодательством Российской Федерации. 3. Для реализации положений, предусмотренных частями 1 и 2 настоящей статьи, федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, организует установку в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, средств, предназначенных для поиска признаков компьютерных атак в таких сетях электросвязи. 4. В целях разработки мер по совершенствованию безопасности критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, результаты осуществления оценки безопасности критической информационной инфраструктуры. Статья 13. Государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры\n1. Государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры проводится в целях проверки соблюдения субъектами критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, требований, установленных настоящим Федеральным законом и принятыми в соответствии с ним нормативными правовыми актами. Указанный государственный контроль проводится путем осуществления федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, плановых или внеплановых проверок. 2. Основанием для осуществления плановой проверки является истечение трех лет со дня:\n1) внесения сведений об объекте критической информационной инфраструктуры в реестр значимых объектов критической информационной инфраструктуры;\n2) окончания осуществления последней плановой проверки в отношении значимого объекта критической информационной инфраструктуры. 3. Основанием для осуществления внеплановой проверки является:\n1) истечение срока выполнения субъектом критической информационной инфраструктуры выданного федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, предписания об устранении выявленного нарушения требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\n2) возникновение компьютерного инцидента, повлекшего негативные последствия, на значимом объекте критической информационной инфраструктуры;\n3) приказ (распоряжение) руководителя федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, изданный в соответствии с поручением Президента Российской Федерации или Правительства Российской Федерации либо на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям. 4. По итогам плановой или внеплановой проверки федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, составляется акт проверки по утвержденной указанным органом форме. 5. На основании акта проверки в случае выявления нарушения требований настоящего Федерального закона и принятых в соответствии с ним нормативных правовых актов по обеспечению безопасности значимых объектов критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, выдает субъекту критической информационной инфраструктуры предписание об устранении выявленного нарушения с указанием сроков его устранения. Статья 14. Ответственность за нарушение требований настоящего Федерального закона и принятых в соответствии с ним иных нормативных правовых актов\nНарушение требований настоящего Федерального закона и принятых в соответствии с ним иных нормативных правовых актов влечет за собой ответственность в соответствии с законодательством Российской Федерации. Статья 15. Вступление в силу настоящего Федерального закона\nНастоящий Федеральный закон вступает в силу с 1 января 2018 года. Москва, Кремль\n26 июля 2017 года\nN 187-ФЗ"}
ГосСОПКА: каким способом субъекты КИИ могут передавать информацию об инцидентах в НКЦКИ?
Ответ: приказом ФСБ России от 19.06.2019 № 282 «Об утверждении Порядка информирования ФСБ России о компьютерных инцидентах…» установлено, что информирование осуществляется путем направления информации в НКЦКИ в соответствии с определенными НКЦКИ форматами с использованием технической инфраструктуры НКЦКИ, либо, в случае отсутствия подключения к данной технической инфраструктуре, информация передается субъектом КИИ посредством почтовой, факсимильной или электронной связи на адреса (телефонные номера) НКЦКИ, указанные на официальном сайте в информационно-телекоммуникационной сети «Интернет» по адресу: http://cert.gov.ru. В настоящий момент на сайте НКЦКИ для направления сообщений о компьютерных инцидентах указан только адрес электронной почты: incident@cert.gov.ru.
19.06.2019 № 282
{"19.06.2019 № 282": ["При необходимости в План включаются: условия привлечения подразделений и должностных лиц ФСБ России к проведению мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак; порядок проведения субъектом критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак в отношении значимых объектов критической информационной инфраструктуры совместно с привлекаемыми подразделениями и должностными лицами ФСБ России.", "Субъекты критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, осуществляющие деятельность в банковской сфере и в иных сферах финансового рынка, наряду с НКЦКИ информируют о результатах мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак Банк России в срок не позднее 48 часов после завершения таких мероприятий в соответствии с пунктом 5 настоящего Порядка.", "В случае отсутствия подключения к данной технической инфраструктуре информация передается субъектом критической информационной инфраструктуры посредством почтовой, факсимильной или электронной связи на адреса (телефонные номера) НКЦКИ, указанные на официальном сайте в информационно-телекоммуникационной сети \"Интернет\" по адресу: \"http://cert.gov.ru\".", "14. О результатах мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак субъект критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, информирует НКЦКИ в срок не позднее 48 часов после завершения таких мероприятий в соответствии с пунктом 3 настоящего Порядка."]}
Другой вид ответа
пропуск
{"19.06.2019 № 282": "ФЕДЕРАЛЬНАЯ СЛУЖБА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ\nПРИКАЗ\nот 19 июня 2019 года N 282\nОб утверждении Порядка информирования ФСБ России о компьютерных\nинцидентах, реагирования на них, принятия мер по ликвидации последствий\nкомпьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической информационной инфраструктуры Российской Федерации\nВ соответствии с пунктом 6 части 4 статьи 6 Федерального закона от 26\nиюля 2017 г. N 187-ФЗ \"О безопасности критической информационной\nинфраструктуры Российской Федерации\"\n________________\nСобрание законодательства Российской Федерации, 2017, N 31 (ч.I),\nст.4736. приказываю:\nУтвердить прилагаемый Порядок информирования ФСБ России о\nкомпьютерных инцидентах, реагирования на них, принятия мер по ликвидации\nпоследствий компьютерных атак, проведенных в отношении значимых\nобъектов\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации. Директор\nА.Бортников\nЗарегистрировано\nв Министерстве юстиции\nРоссийской Федерации\n16 июля 2019 года,\nрегистрационный N 55284\nПриложение. Порядок информирования\nФСБ России о компьютерных инцидентах,\nреагирования на них, принятия мер по\nликвидации последствий компьютерных\nатак, проведенных в отношении значимых\nобъектов критической информационной\nинфраструктуры Российской ... Приложение\nк приказу ФСБ России\nот 19 июня 2019 года N 282\nПорядок информирования ФСБ России о компьютерных инцидентах,\nреагирования на них, принятия мер по ликвидации последствий компьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической\nинформационной инфраструктуры Российской Федерации\n1. Настоящий Порядок определяет процедуру информирования ФСБ\nРоссии\nсубъектами\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации\n(далее\n-\nкритическая\nинформационная\nинфраструктура) о компьютерных инцидентах, а также реагирования на\nкомпьютерные инциденты и принятия мер по ликвидации последствий\nкомпьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической информационной инфраструктуры, в том числе в банковской\nсфере и в иных сферах финансового рынка. 2. Субъекты критической информационной инфраструктуры информируют\nФСБ\nРоссии\nобо\nвсех\nкомпьютерных\nинцидентах,\nсвязанных\nс\nфункционированием принадлежащих им на праве собственности, аренды или\nином\nзаконном\nосновании\nобъектов\nкритической\nинформационной\nинфраструктуры. 3. Информирование осуществляется путем направления информации в\nНациональный координационный центр по компьютерным инцидентам\n(далее - НКЦКИ) в соответствии с определенными НКЦКИ форматами\nпредставления информации о компьютерных инцидентах в государственную\nсистему\nобнаружения,\nпредупреждения\nи\nликвидации\nпоследствий\nкомпьютерных атак на информационные ресурсы Российской Федерации с\nиспользованием технической инфраструктуры НКЦКИ, предназначенной для\nотправки, получения, обработки и хранения уведомлений и запросов в рамках\nинформационного\nвзаимодействия\nс\nсубъектами\nкритической\nинформационной инфраструктуры, а также с иными, не являющимися\nсубъектами критической информационной инфраструктуры, органами и\nорганизациями, в том числе иностранными и международными. ________________\nПоложение о Национальном координационном центре по компьютерным\nинцидентам, утвержденное приказом ФСБ России от 24 июля 2018 г. N 366 \"О\nНациональном координационном центре по компьютерным инцидентам\"\n(зарегистрирован Минюстом России 6 сентября 2018 г., регистрационный N\n52109). Подпункт 4.9 пункта 4 Положения о Национальном координационном\nцентре по компьютерным инцидентам. Утвержденного приказом ФСБ России\nот 24 июля 2018 г. N 366 \"О Национальном координационном центре по\nкомпьютерным инцидентам\" (зарегистрирован Минюстом России 6 сентября\n2018 г., регистрационный N 52109). В случае отсутствия подключения к данной технической инфраструктуре\nинформация\nпередается\nсубъектом\nкритической\nинформационной\nинфраструктуры посредством почтовой, факсимильной или электронной связи\nна адреса (телефонные номера) НКЦКИ, указанные на официальном сайте в\nинформационно-телекоммуникационной\nсети\n\"Интернет\"\nпо\nадресу:\n\"http://cert.gov.ru\". 4. Информация\nо\nкомпьютерном\nинциденте,\nсвязанном\nс\nфункционированием\nзначимого\nобъекта\nкритической\nинформационной\nинфраструктуры, направляется субъектом критической информационной\nинфраструктуры в НКЦКИ в срок не позднее 3 часов с момента обнаружения\nкомпьютерного инцидента, а в отношении иных объектов критической\nинформационной инфраструктуры - в срок не позднее 24 часов с момента его\nобнаружения. 5. В случае если компьютерный инцидент связан с функционированием\nобъекта критической информационной инфраструктуры, принадлежащего на\nправе собственности, аренды или ином законном основании субъекту\nкритической\nинформационной\nинфраструктуры,\nкоторый\nосуществляет\nдеятельность в банковской сфере и в иных сферах финансового рынка,\nинформация о компьютерном инциденте также направляется в Банк России с\nиспользованием технической инфраструктуры Банка России в сроки,\nустановленные пунктом 4 настоящего Порядка. В случае отсутствия возможности уведомления субъектом критической\nинформационной инфраструктуры, который осуществляет деятельность в\nбанковской сфере и в иных сферах финансового рынка, посредством\nтехнической\nинфраструктуры\nБанка\nРоссии\nинформация\nпередается\nсубъектом критической информационной инфраструктуры в Банк России\nпосредством почтовой, факсимильной или электронной связи на адреса\n(телефонные номера), указанные на официальном сайте Банка России в\nинформационно-телекоммуникационной сети \"Интернет\". 6. Для подготовки к реагированию на компьютерные инциденты и принятию\nмер по ликвидации последствий компьютерных атак субъектом критической\nинформационной инфраструктуры, которому на праве собственности, аренды\nили ином законном основании принадлежит значимый объект критической\nинформационной инфраструктуры, в срок до 90 календарных дней со дня\nвключения данного объекта в реестр значимых объектов критической\nинформационной инфраструктуры Российской Федерации разрабатывается\nплан реагирования на компьютерные инциденты и принятия мер по\nликвидации последствий компьютерных атак (далее - План), содержащий:\n________________\nПорядок\nведения\nреестра\nзначимых\nобъектов\nкритической\nинформационной инфраструктуры Российской Федерации, утвержденный\nприказом ФСТЭК России от 6 декабря 2017 г. N 227 \"Об утверждении Порядка\nведения\nреестра\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры Российской Федерации\" (зарегистрирован Минюстом России\n8 февраля 2018 г., регистрационный N 49966). технические характеристики и состав значимых объектов критической\nинформационной инфраструктуры;\nсобытия (условия), при наступлении которых начинается реализация\nпредусмотренных Планом мероприятий;\nмероприятия, проводимые в ходе реагирования на компьютерные\nинциденты и принятия мер по ликвидации последствий компьютерных атак, а\nтакже время, отводимое на их реализацию;\nописание состава подразделений и должностных лиц субъекта критической\nинформационной инфраструктуры, ответственных за проведение мероприятий\nпо реагированию на компьютерные инциденты и принятие мер по ликвидации\nпоследствий компьютерных атак. 7. При необходимости в План включаются:\nусловия привлечения подразделений и должностных лиц ФСБ России к\nпроведению мероприятий по реагированию на компьютерные инциденты и\nпринятию мер по ликвидации последствий компьютерных атак;\nпорядок\nпроведения\nсубъектом\nкритической\nинформационной\nинфраструктуры, которому на праве собственности, аренды или ином\nзаконном\nосновании\nпринадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nмероприятий\nпо\nреагированию\nна\nкомпьютерные инциденты и принятию мер по ликвидации последствий\nкомпьютерных\nатак\nв\nотношении\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры\nсовместно\nс\nпривлекаемыми\nподразделениями и должностными лицами ФСБ России. 8. Проект Плана, содержащий положения, предусмотренные пунктом 7\nнастоящего\nПорядка,\nразрабатывается\nсубъектом\nкритической\nинформационной инфраструктуры совместно с НКЦКИ и направляется на\nсогласование в ФСБ России. ФСБ России рассматривает проект Плана в срок до 30 календарных дней и\nпо результатам рассмотрения согласовывает его или возвращает без\nсогласования для доработки. 9. План, разрабатываемый субъектами критической информационной\nинфраструктуры, которым на праве собственности, аренды или ином\nзаконном\nосновании\nпринадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nосуществляющими\nдеятельность\nв\nбанковской сфере и в иных сферах финансового рынка, должен включать,\nпомимо положений, указанных в пунктах 6 и 7 настоящего Порядка, условия\nпривлечения подразделений и должностных лиц Банка России к проведению\nмероприятий по реагированию на компьютерные инциденты и принятию мер\nпо ликвидации последствий компьютерных атак. Такой План и изменения в\nнего согласовываются с Банком России. 10. Субъект критической информационной инфраструктуры, которому на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые объекты критической информационной инфраструктуры, не реже\nодного раза в год организует и проводит тренировки по отработке\nмероприятий Плана. Объем и содержание тренировки определяются\nсубъектом\nкритической\nинформационной\nинфраструктуры\nс\nучетом\nмероприятий, содержащихся в Плане. Организация и проведение тренировок возлагаются на подразделения и\nдолжностных лиц субъекта критической информационной инфраструктуры,\nответственных\nза\nпроведение\nмероприятий\nпо\nреагированию\nна\nкомпьютерные инциденты и принятие мер по ликвидации последствий\nкомпьютерных атак. При необходимости по результатам тренировок в План вносятся\nизменения. 11. Субъект критической информационной инфраструктуры, которому на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые объекты критической информационной инфраструктуры, в ходе\nреагирования на компьютерные инциденты и принятия мер по ликвидации\nпоследствий компьютерных атак осуществляет:\nанализ компьютерных инцидентов (включая определение очередности\nреагирования на них), установление их связи с компьютерными атаками;\nпроведение мероприятий в соответствии с Планом;\nопределение в соответствии с Планом необходимости привлечения к\nреагированию на компьютерные инциденты и принятию мер по ликвидации\nпоследствий компьютерных атак подразделений и должностных лиц ФСБ\nРоссии и Банка России. 12. Перед принятием мер по ликвидации последствий компьютерных атак\nсубъект критической информационной инфраструктуры, которому на праве\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, определяет:\nсостав\nподразделений\nи\nдолжностных\nлиц\nсубъекта\nкритической\nинформационной инфраструктуры, ответственных за проведение мероприятий\nпо реагированию на компьютерные инциденты и принятие мер по ликвидации\nпоследствий компьютерных атак, и их задачи в рамках принимаемых мер;\nперечень средств, необходимых для принятия мер по ликвидации\nпоследствий компьютерных атак;\nочередность\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры (их структурных элементов), в отношении которых будут\nприниматься меры по ликвидации последствий компьютерных атак;\nперечень мер по восстановлению функционирования значимого объекта\nкритической информационной инфраструктуры. 13. В ходе ликвидации последствий компьютерных атак субъектом\nкритической\nинформационной\nинфраструктуры,\nкоторому\nна\nправе\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, принимаются меры\nпо восстановлению функционирования и проверке работоспособности\nзначимого объекта критической информационной инфраструктуры. 14. О результатах мероприятий по реагированию на компьютерные\nинциденты и принятию мер по ликвидации последствий компьютерных атак\nсубъект критической информационной инфраструктуры, которому на праве\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, информирует НКЦКИ\nв срок не позднее 48 часов после завершения таких мероприятий в\nсоответствии с пунктом 3 настоящего Порядка. Субъекты критической информационной инфраструктуры, которым на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nосуществляющие деятельность в банковской сфере и в иных сферах\nфинансового\nрынка,\nнаряду\nс\nНКЦКИ\nинформируют\nо\nрезультатах\nмероприятий по реагированию на компьютерные инциденты и принятию мер\nпо ликвидации последствий компьютерных атак Банк России в срок не\nпозднее 48 часов после завершения таких мероприятий в соответствии с\nпунктом 5 настоящего Порядка. Электронный текст документа\nподготовлен АО \"Кодекс\" и сверен по:\nОфициальный интернет-портал\nправовой информации\nwww.pravo.gov.ru, 17.07.2019,\nN 0001201907170025"}
ГосСОПКА: банки должны передавать информацию об инцидентах в НКЦКИ или в ФинЦЕРТ?
Ответ: согласно приказу ФСБ России от 19.06.2019 № 282 «Об утверждении Порядка информирования ФСБ России о компьютерных инцидентах…», информация о компьютерном инциденте в организации, осуществляющей деятельность в банковской сфере и иных сферах финансового рынка, направляется как в НКЦКИ, так и в Банк России (ФинЦЕРТ). На практике автоматизированная система обработки информации ФинЦЕРТ в автоматическом режиме направляет информацию об инцидентах в отношении ОКИИ в НКЦКИ.
19.06.2019 № 282
{"19.06.2019 № 282": ["Субъекты критической информационной инфраструктуры информируют ФСБ России обо всех компьютерных инцидентах, связанных с функционированием принадлежащих им на праве собственности, аренды или ином законном основании объектов критической информационной инфраструктуры.", "порядок проведения субъектом критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак в отношении значимых объектов критической информационной инфраструктуры совместно с привлекаемыми подразделениями и должностными лицами ФСБ России.", "Субъект критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, в ходе реагирования на компьютерные инциденты и принятия мер по ликвидации последствий компьютерных атак осуществляет: анализ компьютерных инцидентов (включая определение очередности реагирования на них), установление их связи с компьютерными атаками; проведение мероприятий в соответствии с Планом; определение в соответствии с Планом необходимости привлечения к реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак подразделений и должностных лиц ФСБ России и Банка России.", "План, разрабатываемый субъектами критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, осуществляющими деятельность в банковской сфере и в иных сферах финансового рынка, должен включать, помимо положений, указанных в пунктах 6 и 7 настоящего Порядка, условия привлечения подразделений и должностных лиц Банка России к проведению мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак.", "О результатах мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак субъект критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, информирует НКЦКИ в срок не позднее 48 часов после завершения таких мероприятий в соответствии с пунктом 3 настоящего Порядка.", "Субъекты критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, осуществляющие деятельность в банковской сфере и в иных сферах финансового рынка, наряду с НКЦКИ информируют о результатах мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак Банк России в срок не позднее 48 часов после завершения таких мероприятий в соответствии с пунктом 5 настоящего Порядка.", "В случае отсутствия подключения к данной технической инфраструктуре информация передается субъектом критической информационной инфраструктуры посредством почтовой, факсимильной или электронной связи на адреса (телефонные номера) НКЦКИ, указанные на официальном сайте в информационно-телекоммуникационной сети \"Интернет\" по адресу: \"http://cert.gov.ru\"."]}
Фактологический ответ
приказ ФСБ России от 19.06.2019 № 282
{"19.06.2019 № 282": "ФЕДЕРАЛЬНАЯ СЛУЖБА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ\nПРИКАЗ\nот 19 июня 2019 года N 282\nОб утверждении Порядка информирования ФСБ России о компьютерных\nинцидентах, реагирования на них, принятия мер по ликвидации последствий\nкомпьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической информационной инфраструктуры Российской Федерации\nВ соответствии с пунктом 6 части 4 статьи 6 Федерального закона от 26\nиюля 2017 г. N 187-ФЗ \"О безопасности критической информационной\nинфраструктуры Российской Федерации\"\n________________\nСобрание законодательства Российской Федерации, 2017, N 31 (ч.I),\nст.4736. приказываю:\nУтвердить прилагаемый Порядок информирования ФСБ России о\nкомпьютерных инцидентах, реагирования на них, принятия мер по ликвидации\nпоследствий компьютерных атак, проведенных в отношении значимых\nобъектов\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации. Директор\nА.Бортников\nЗарегистрировано\nв Министерстве юстиции\nРоссийской Федерации\n16 июля 2019 года,\nрегистрационный N 55284\nПриложение. Порядок информирования\nФСБ России о компьютерных инцидентах,\nреагирования на них, принятия мер по\nликвидации последствий компьютерных\nатак, проведенных в отношении значимых\nобъектов критической информационной\nинфраструктуры Российской ... Приложение\nк приказу ФСБ России\nот 19 июня 2019 года N 282\nПорядок информирования ФСБ России о компьютерных инцидентах,\nреагирования на них, принятия мер по ликвидации последствий компьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической\nинформационной инфраструктуры Российской Федерации\n1. Настоящий Порядок определяет процедуру информирования ФСБ\nРоссии\nсубъектами\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации\n(далее\n-\nкритическая\nинформационная\nинфраструктура) о компьютерных инцидентах, а также реагирования на\nкомпьютерные инциденты и принятия мер по ликвидации последствий\nкомпьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической информационной инфраструктуры, в том числе в банковской\nсфере и в иных сферах финансового рынка. 2. Субъекты критической информационной инфраструктуры информируют\nФСБ\nРоссии\nобо\nвсех\nкомпьютерных\nинцидентах,\nсвязанных\nс\nфункционированием принадлежащих им на праве собственности, аренды или\nином\nзаконном\nосновании\nобъектов\nкритической\nинформационной\nинфраструктуры. 3. Информирование осуществляется путем направления информации в\nНациональный координационный центр по компьютерным инцидентам\n(далее - НКЦКИ) в соответствии с определенными НКЦКИ форматами\nпредставления информации о компьютерных инцидентах в государственную\nсистему\nобнаружения,\nпредупреждения\nи\nликвидации\nпоследствий\nкомпьютерных атак на информационные ресурсы Российской Федерации с\nиспользованием технической инфраструктуры НКЦКИ, предназначенной для\nотправки, получения, обработки и хранения уведомлений и запросов в рамках\nинформационного\nвзаимодействия\nс\nсубъектами\nкритической\nинформационной инфраструктуры, а также с иными, не являющимися\nсубъектами критической информационной инфраструктуры, органами и\nорганизациями, в том числе иностранными и международными. ________________\nПоложение о Национальном координационном центре по компьютерным\nинцидентам, утвержденное приказом ФСБ России от 24 июля 2018 г. N 366 \"О\nНациональном координационном центре по компьютерным инцидентам\"\n(зарегистрирован Минюстом России 6 сентября 2018 г., регистрационный N\n52109). Подпункт 4.9 пункта 4 Положения о Национальном координационном\nцентре по компьютерным инцидентам. Утвержденного приказом ФСБ России\nот 24 июля 2018 г. N 366 \"О Национальном координационном центре по\nкомпьютерным инцидентам\" (зарегистрирован Минюстом России 6 сентября\n2018 г., регистрационный N 52109). В случае отсутствия подключения к данной технической инфраструктуре\nинформация\nпередается\nсубъектом\nкритической\nинформационной\nинфраструктуры посредством почтовой, факсимильной или электронной связи\nна адреса (телефонные номера) НКЦКИ, указанные на официальном сайте в\nинформационно-телекоммуникационной\nсети\n\"Интернет\"\nпо\nадресу:\n\"http://cert.gov.ru\". 4. Информация\nо\nкомпьютерном\nинциденте,\nсвязанном\nс\nфункционированием\nзначимого\nобъекта\nкритической\nинформационной\nинфраструктуры, направляется субъектом критической информационной\nинфраструктуры в НКЦКИ в срок не позднее 3 часов с момента обнаружения\nкомпьютерного инцидента, а в отношении иных объектов критической\nинформационной инфраструктуры - в срок не позднее 24 часов с момента его\nобнаружения. 5. В случае если компьютерный инцидент связан с функционированием\nобъекта критической информационной инфраструктуры, принадлежащего на\nправе собственности, аренды или ином законном основании субъекту\nкритической\nинформационной\nинфраструктуры,\nкоторый\nосуществляет\nдеятельность в банковской сфере и в иных сферах финансового рынка,\nинформация о компьютерном инциденте также направляется в Банк России с\nиспользованием технической инфраструктуры Банка России в сроки,\nустановленные пунктом 4 настоящего Порядка. В случае отсутствия возможности уведомления субъектом критической\nинформационной инфраструктуры, который осуществляет деятельность в\nбанковской сфере и в иных сферах финансового рынка, посредством\nтехнической\nинфраструктуры\nБанка\nРоссии\nинформация\nпередается\nсубъектом критической информационной инфраструктуры в Банк России\nпосредством почтовой, факсимильной или электронной связи на адреса\n(телефонные номера), указанные на официальном сайте Банка России в\nинформационно-телекоммуникационной сети \"Интернет\". 6. Для подготовки к реагированию на компьютерные инциденты и принятию\nмер по ликвидации последствий компьютерных атак субъектом критической\nинформационной инфраструктуры, которому на праве собственности, аренды\nили ином законном основании принадлежит значимый объект критической\nинформационной инфраструктуры, в срок до 90 календарных дней со дня\nвключения данного объекта в реестр значимых объектов критической\nинформационной инфраструктуры Российской Федерации разрабатывается\nплан реагирования на компьютерные инциденты и принятия мер по\nликвидации последствий компьютерных атак (далее - План), содержащий:\n________________\nПорядок\nведения\nреестра\nзначимых\nобъектов\nкритической\nинформационной инфраструктуры Российской Федерации, утвержденный\nприказом ФСТЭК России от 6 декабря 2017 г. N 227 \"Об утверждении Порядка\nведения\nреестра\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры Российской Федерации\" (зарегистрирован Минюстом России\n8 февраля 2018 г., регистрационный N 49966). технические характеристики и состав значимых объектов критической\nинформационной инфраструктуры;\nсобытия (условия), при наступлении которых начинается реализация\nпредусмотренных Планом мероприятий;\nмероприятия, проводимые в ходе реагирования на компьютерные\nинциденты и принятия мер по ликвидации последствий компьютерных атак, а\nтакже время, отводимое на их реализацию;\nописание состава подразделений и должностных лиц субъекта критической\nинформационной инфраструктуры, ответственных за проведение мероприятий\nпо реагированию на компьютерные инциденты и принятие мер по ликвидации\nпоследствий компьютерных атак. 7. При необходимости в План включаются:\nусловия привлечения подразделений и должностных лиц ФСБ России к\nпроведению мероприятий по реагированию на компьютерные инциденты и\nпринятию мер по ликвидации последствий компьютерных атак;\nпорядок\nпроведения\nсубъектом\nкритической\nинформационной\nинфраструктуры, которому на праве собственности, аренды или ином\nзаконном\nосновании\nпринадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nмероприятий\nпо\nреагированию\nна\nкомпьютерные инциденты и принятию мер по ликвидации последствий\nкомпьютерных\nатак\nв\nотношении\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры\nсовместно\nс\nпривлекаемыми\nподразделениями и должностными лицами ФСБ России. 8. Проект Плана, содержащий положения, предусмотренные пунктом 7\nнастоящего\nПорядка,\nразрабатывается\nсубъектом\nкритической\nинформационной инфраструктуры совместно с НКЦКИ и направляется на\nсогласование в ФСБ России. ФСБ России рассматривает проект Плана в срок до 30 календарных дней и\nпо результатам рассмотрения согласовывает его или возвращает без\nсогласования для доработки. 9. План, разрабатываемый субъектами критической информационной\nинфраструктуры, которым на праве собственности, аренды или ином\nзаконном\nосновании\nпринадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nосуществляющими\nдеятельность\nв\nбанковской сфере и в иных сферах финансового рынка, должен включать,\nпомимо положений, указанных в пунктах 6 и 7 настоящего Порядка, условия\nпривлечения подразделений и должностных лиц Банка России к проведению\nмероприятий по реагированию на компьютерные инциденты и принятию мер\nпо ликвидации последствий компьютерных атак. Такой План и изменения в\nнего согласовываются с Банком России. 10. Субъект критической информационной инфраструктуры, которому на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые объекты критической информационной инфраструктуры, не реже\nодного раза в год организует и проводит тренировки по отработке\nмероприятий Плана. Объем и содержание тренировки определяются\nсубъектом\nкритической\nинформационной\nинфраструктуры\nс\nучетом\nмероприятий, содержащихся в Плане. Организация и проведение тренировок возлагаются на подразделения и\nдолжностных лиц субъекта критической информационной инфраструктуры,\nответственных\nза\nпроведение\nмероприятий\nпо\nреагированию\nна\nкомпьютерные инциденты и принятие мер по ликвидации последствий\nкомпьютерных атак. При необходимости по результатам тренировок в План вносятся\nизменения. 11. Субъект критической информационной инфраструктуры, которому на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые объекты критической информационной инфраструктуры, в ходе\nреагирования на компьютерные инциденты и принятия мер по ликвидации\nпоследствий компьютерных атак осуществляет:\nанализ компьютерных инцидентов (включая определение очередности\nреагирования на них), установление их связи с компьютерными атаками;\nпроведение мероприятий в соответствии с Планом;\nопределение в соответствии с Планом необходимости привлечения к\nреагированию на компьютерные инциденты и принятию мер по ликвидации\nпоследствий компьютерных атак подразделений и должностных лиц ФСБ\nРоссии и Банка России. 12. Перед принятием мер по ликвидации последствий компьютерных атак\nсубъект критической информационной инфраструктуры, которому на праве\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, определяет:\nсостав\nподразделений\nи\nдолжностных\nлиц\nсубъекта\nкритической\nинформационной инфраструктуры, ответственных за проведение мероприятий\nпо реагированию на компьютерные инциденты и принятие мер по ликвидации\nпоследствий компьютерных атак, и их задачи в рамках принимаемых мер;\nперечень средств, необходимых для принятия мер по ликвидации\nпоследствий компьютерных атак;\nочередность\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры (их структурных элементов), в отношении которых будут\nприниматься меры по ликвидации последствий компьютерных атак;\nперечень мер по восстановлению функционирования значимого объекта\nкритической информационной инфраструктуры. 13. В ходе ликвидации последствий компьютерных атак субъектом\nкритической\nинформационной\nинфраструктуры,\nкоторому\nна\nправе\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, принимаются меры\nпо восстановлению функционирования и проверке работоспособности\nзначимого объекта критической информационной инфраструктуры. 14. О результатах мероприятий по реагированию на компьютерные\nинциденты и принятию мер по ликвидации последствий компьютерных атак\nсубъект критической информационной инфраструктуры, которому на праве\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, информирует НКЦКИ\nв срок не позднее 48 часов после завершения таких мероприятий в\nсоответствии с пунктом 3 настоящего Порядка. Субъекты критической информационной инфраструктуры, которым на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nосуществляющие деятельность в банковской сфере и в иных сферах\nфинансового\nрынка,\nнаряду\nс\nНКЦКИ\nинформируют\nо\nрезультатах\nмероприятий по реагированию на компьютерные инциденты и принятию мер\nпо ликвидации последствий компьютерных атак Банк России в срок не\nпозднее 48 часов после завершения таких мероприятий в соответствии с\nпунктом 5 настоящего Порядка. Электронный текст документа\nподготовлен АО \"Кодекс\" и сверен по:\nОфициальный интернет-портал\nправовой информации\nwww.pravo.gov.ru, 17.07.2019,\nN 0001201907170025"}
ГосСОПКА: в какие сроки нужно сообщить об инциденте и о результатах мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак в НКЦКИ?
Ответ: согласно п. 4 приказа ФСБ России от 19.06.2019 № 282 «Об утверждении Порядка информирования ФСБ России о компьютерных инцидентах…»: «Информация о компьютерном инциденте, связанном с функционированием значимого объекта критической информационной инфраструктуры, направляется субъектом критической информационной инфраструктуры в НКЦКИ в срок не позднее 3 часов с момента обнаружения компьютерного инцидента, а в отношении иных объектов критической информационной инфраструктуры – в срок не позднее 24 часов с момента его обнаружения». Согласно п. 14: «О результатах мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак субъект критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, информирует НКЦКИ в срок не позднее 48 часов после завершения таких мероприятий». Аналогичные сроки и для информирования Банка России финансовыми организациями через Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ).
19.06.2019 № 282
{"19.06.2019 № 282": ["О результатах мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак субъект критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, информирует НКЦКИ в срок не позднее 48 часов после завершения таких мероприятий в соответствии с пунктом 3 настоящего Порядка.", "Субъекты критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, осуществляющие деятельность в банковской сфере и в иных сферах финансового рынка, наряду с НКЦКИ информируют о результатах мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак Банк России в срок не позднее 48 часов после завершения таких мероприятий в соответствии с пунктом 5 настоящего Порядка."]}
Фактологический ответ
Сроки: не позднее 3 часов для значимых объектов, не позднее 24 часов для иных объектов; результаты мероприятий - не позднее 48 часов.
{"19.06.2019 № 282": "ФЕДЕРАЛЬНАЯ СЛУЖБА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ\nПРИКАЗ\nот 19 июня 2019 года N 282\nОб утверждении Порядка информирования ФСБ России о компьютерных\nинцидентах, реагирования на них, принятия мер по ликвидации последствий\nкомпьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической информационной инфраструктуры Российской Федерации\nВ соответствии с пунктом 6 части 4 статьи 6 Федерального закона от 26\nиюля 2017 г. N 187-ФЗ \"О безопасности критической информационной\nинфраструктуры Российской Федерации\"\n________________\nСобрание законодательства Российской Федерации, 2017, N 31 (ч.I),\nст.4736. приказываю:\nУтвердить прилагаемый Порядок информирования ФСБ России о\nкомпьютерных инцидентах, реагирования на них, принятия мер по ликвидации\nпоследствий компьютерных атак, проведенных в отношении значимых\nобъектов\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации. Директор\nА.Бортников\nЗарегистрировано\nв Министерстве юстиции\nРоссийской Федерации\n16 июля 2019 года,\nрегистрационный N 55284\nПриложение. Порядок информирования\nФСБ России о компьютерных инцидентах,\nреагирования на них, принятия мер по\nликвидации последствий компьютерных\nатак, проведенных в отношении значимых\nобъектов критической информационной\nинфраструктуры Российской ... Приложение\nк приказу ФСБ России\nот 19 июня 2019 года N 282\nПорядок информирования ФСБ России о компьютерных инцидентах,\nреагирования на них, принятия мер по ликвидации последствий компьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической\nинформационной инфраструктуры Российской Федерации\n1. Настоящий Порядок определяет процедуру информирования ФСБ\nРоссии\nсубъектами\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации\n(далее\n-\nкритическая\nинформационная\nинфраструктура) о компьютерных инцидентах, а также реагирования на\nкомпьютерные инциденты и принятия мер по ликвидации последствий\nкомпьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической информационной инфраструктуры, в том числе в банковской\nсфере и в иных сферах финансового рынка. 2. Субъекты критической информационной инфраструктуры информируют\nФСБ\nРоссии\nобо\nвсех\nкомпьютерных\nинцидентах,\nсвязанных\nс\nфункционированием принадлежащих им на праве собственности, аренды или\nином\nзаконном\nосновании\nобъектов\nкритической\nинформационной\nинфраструктуры. 3. Информирование осуществляется путем направления информации в\nНациональный координационный центр по компьютерным инцидентам\n(далее - НКЦКИ) в соответствии с определенными НКЦКИ форматами\nпредставления информации о компьютерных инцидентах в государственную\nсистему\nобнаружения,\nпредупреждения\nи\nликвидации\nпоследствий\nкомпьютерных атак на информационные ресурсы Российской Федерации с\nиспользованием технической инфраструктуры НКЦКИ, предназначенной для\nотправки, получения, обработки и хранения уведомлений и запросов в рамках\nинформационного\nвзаимодействия\nс\nсубъектами\nкритической\nинформационной инфраструктуры, а также с иными, не являющимися\nсубъектами критической информационной инфраструктуры, органами и\nорганизациями, в том числе иностранными и международными. ________________\nПоложение о Национальном координационном центре по компьютерным\nинцидентам, утвержденное приказом ФСБ России от 24 июля 2018 г. N 366 \"О\nНациональном координационном центре по компьютерным инцидентам\"\n(зарегистрирован Минюстом России 6 сентября 2018 г., регистрационный N\n52109). Подпункт 4.9 пункта 4 Положения о Национальном координационном\nцентре по компьютерным инцидентам. Утвержденного приказом ФСБ России\nот 24 июля 2018 г. N 366 \"О Национальном координационном центре по\nкомпьютерным инцидентам\" (зарегистрирован Минюстом России 6 сентября\n2018 г., регистрационный N 52109). В случае отсутствия подключения к данной технической инфраструктуре\nинформация\nпередается\nсубъектом\nкритической\nинформационной\nинфраструктуры посредством почтовой, факсимильной или электронной связи\nна адреса (телефонные номера) НКЦКИ, указанные на официальном сайте в\nинформационно-телекоммуникационной\nсети\n\"Интернет\"\nпо\nадресу:\n\"http://cert.gov.ru\". 4. Информация\nо\nкомпьютерном\nинциденте,\nсвязанном\nс\nфункционированием\nзначимого\nобъекта\nкритической\nинформационной\nинфраструктуры, направляется субъектом критической информационной\nинфраструктуры в НКЦКИ в срок не позднее 3 часов с момента обнаружения\nкомпьютерного инцидента, а в отношении иных объектов критической\nинформационной инфраструктуры - в срок не позднее 24 часов с момента его\nобнаружения. 5. В случае если компьютерный инцидент связан с функционированием\nобъекта критической информационной инфраструктуры, принадлежащего на\nправе собственности, аренды или ином законном основании субъекту\nкритической\nинформационной\nинфраструктуры,\nкоторый\nосуществляет\nдеятельность в банковской сфере и в иных сферах финансового рынка,\nинформация о компьютерном инциденте также направляется в Банк России с\nиспользованием технической инфраструктуры Банка России в сроки,\nустановленные пунктом 4 настоящего Порядка. В случае отсутствия возможности уведомления субъектом критической\nинформационной инфраструктуры, который осуществляет деятельность в\nбанковской сфере и в иных сферах финансового рынка, посредством\nтехнической\nинфраструктуры\nБанка\nРоссии\nинформация\nпередается\nсубъектом критической информационной инфраструктуры в Банк России\nпосредством почтовой, факсимильной или электронной связи на адреса\n(телефонные номера), указанные на официальном сайте Банка России в\nинформационно-телекоммуникационной сети \"Интернет\". 6. Для подготовки к реагированию на компьютерные инциденты и принятию\nмер по ликвидации последствий компьютерных атак субъектом критической\nинформационной инфраструктуры, которому на праве собственности, аренды\nили ином законном основании принадлежит значимый объект критической\nинформационной инфраструктуры, в срок до 90 календарных дней со дня\nвключения данного объекта в реестр значимых объектов критической\nинформационной инфраструктуры Российской Федерации разрабатывается\nплан реагирования на компьютерные инциденты и принятия мер по\nликвидации последствий компьютерных атак (далее - План), содержащий:\n________________\nПорядок\nведения\nреестра\nзначимых\nобъектов\nкритической\nинформационной инфраструктуры Российской Федерации, утвержденный\nприказом ФСТЭК России от 6 декабря 2017 г. N 227 \"Об утверждении Порядка\nведения\nреестра\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры Российской Федерации\" (зарегистрирован Минюстом России\n8 февраля 2018 г., регистрационный N 49966). технические характеристики и состав значимых объектов критической\nинформационной инфраструктуры;\nсобытия (условия), при наступлении которых начинается реализация\nпредусмотренных Планом мероприятий;\nмероприятия, проводимые в ходе реагирования на компьютерные\nинциденты и принятия мер по ликвидации последствий компьютерных атак, а\nтакже время, отводимое на их реализацию;\nописание состава подразделений и должностных лиц субъекта критической\nинформационной инфраструктуры, ответственных за проведение мероприятий\nпо реагированию на компьютерные инциденты и принятие мер по ликвидации\nпоследствий компьютерных атак. 7. При необходимости в План включаются:\nусловия привлечения подразделений и должностных лиц ФСБ России к\nпроведению мероприятий по реагированию на компьютерные инциденты и\nпринятию мер по ликвидации последствий компьютерных атак;\nпорядок\nпроведения\nсубъектом\nкритической\nинформационной\nинфраструктуры, которому на праве собственности, аренды или ином\nзаконном\nосновании\nпринадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nмероприятий\nпо\nреагированию\nна\nкомпьютерные инциденты и принятию мер по ликвидации последствий\nкомпьютерных\nатак\nв\nотношении\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры\nсовместно\nс\nпривлекаемыми\nподразделениями и должностными лицами ФСБ России. 8. Проект Плана, содержащий положения, предусмотренные пунктом 7\nнастоящего\nПорядка,\nразрабатывается\nсубъектом\nкритической\nинформационной инфраструктуры совместно с НКЦКИ и направляется на\nсогласование в ФСБ России. ФСБ России рассматривает проект Плана в срок до 30 календарных дней и\nпо результатам рассмотрения согласовывает его или возвращает без\nсогласования для доработки. 9. План, разрабатываемый субъектами критической информационной\nинфраструктуры, которым на праве собственности, аренды или ином\nзаконном\nосновании\nпринадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nосуществляющими\nдеятельность\nв\nбанковской сфере и в иных сферах финансового рынка, должен включать,\nпомимо положений, указанных в пунктах 6 и 7 настоящего Порядка, условия\nпривлечения подразделений и должностных лиц Банка России к проведению\nмероприятий по реагированию на компьютерные инциденты и принятию мер\nпо ликвидации последствий компьютерных атак. Такой План и изменения в\nнего согласовываются с Банком России. 10. Субъект критической информационной инфраструктуры, которому на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые объекты критической информационной инфраструктуры, не реже\nодного раза в год организует и проводит тренировки по отработке\nмероприятий Плана. Объем и содержание тренировки определяются\nсубъектом\nкритической\nинформационной\nинфраструктуры\nс\nучетом\nмероприятий, содержащихся в Плане. Организация и проведение тренировок возлагаются на подразделения и\nдолжностных лиц субъекта критической информационной инфраструктуры,\nответственных\nза\nпроведение\nмероприятий\nпо\nреагированию\nна\nкомпьютерные инциденты и принятие мер по ликвидации последствий\nкомпьютерных атак. При необходимости по результатам тренировок в План вносятся\nизменения. 11. Субъект критической информационной инфраструктуры, которому на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые объекты критической информационной инфраструктуры, в ходе\nреагирования на компьютерные инциденты и принятия мер по ликвидации\nпоследствий компьютерных атак осуществляет:\nанализ компьютерных инцидентов (включая определение очередности\nреагирования на них), установление их связи с компьютерными атаками;\nпроведение мероприятий в соответствии с Планом;\nопределение в соответствии с Планом необходимости привлечения к\nреагированию на компьютерные инциденты и принятию мер по ликвидации\nпоследствий компьютерных атак подразделений и должностных лиц ФСБ\nРоссии и Банка России. 12. Перед принятием мер по ликвидации последствий компьютерных атак\nсубъект критической информационной инфраструктуры, которому на праве\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, определяет:\nсостав\nподразделений\nи\nдолжностных\nлиц\nсубъекта\nкритической\nинформационной инфраструктуры, ответственных за проведение мероприятий\nпо реагированию на компьютерные инциденты и принятие мер по ликвидации\nпоследствий компьютерных атак, и их задачи в рамках принимаемых мер;\nперечень средств, необходимых для принятия мер по ликвидации\nпоследствий компьютерных атак;\nочередность\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры (их структурных элементов), в отношении которых будут\nприниматься меры по ликвидации последствий компьютерных атак;\nперечень мер по восстановлению функционирования значимого объекта\nкритической информационной инфраструктуры. 13. В ходе ликвидации последствий компьютерных атак субъектом\nкритической\nинформационной\nинфраструктуры,\nкоторому\nна\nправе\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, принимаются меры\nпо восстановлению функционирования и проверке работоспособности\nзначимого объекта критической информационной инфраструктуры. 14. О результатах мероприятий по реагированию на компьютерные\nинциденты и принятию мер по ликвидации последствий компьютерных атак\nсубъект критической информационной инфраструктуры, которому на праве\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, информирует НКЦКИ\nв срок не позднее 48 часов после завершения таких мероприятий в\nсоответствии с пунктом 3 настоящего Порядка. Субъекты критической информационной инфраструктуры, которым на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nосуществляющие деятельность в банковской сфере и в иных сферах\nфинансового\nрынка,\nнаряду\nс\nНКЦКИ\nинформируют\nо\nрезультатах\nмероприятий по реагированию на компьютерные инциденты и принятию мер\nпо ликвидации последствий компьютерных атак Банк России в срок не\nпозднее 48 часов после завершения таких мероприятий в соответствии с\nпунктом 5 настоящего Порядка. Электронный текст документа\nподготовлен АО \"Кодекс\" и сверен по:\nОфициальный интернет-портал\nправовой информации\nwww.pravo.gov.ru, 17.07.2019,\nN 0001201907170025"}
Персонал: имеется ли возможность (нет ли юридического запрета) удаленного обучения специалистов, ответственных за безопасность ЗОКИИ?
Ответ: в соответствии с приказом ФСТЭК России от 27.03.2019 № 64 «О внесении изменений в Требования к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования, утв. приказом Федеральной службы по техническому и экспортному контролю от 21.12.2017 № 235» для работников структурного подразделения по безопасности (специалистов по безопасности) установлены следующие требования: наличие у руководителя структурного подразделения по безопасности высшего профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования и документа, подтверждающего прохождение обучения по программе профессиональной переподготовки по направлению «Информационная безопасность» (со сроком обучения не менее 360 часов), наличие стажа работы в сфере информационной безопасности не менее 3 лет;наличие у штатных работников структурного подразделения по безопасности, штатных специалистов по безопасности высшего профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования и документа, подтверждающего прохождение обучения по программе повышения квалификации по направлению «Информационная безопасность» (со сроком обучения не менее 72 часов)4прохождение не реже одного раза в 5 лет обучения по программам повышения квалификации по направлению «Информационная безопасность». Требования о том, что часы обучения должны быть аудиторными (как, например в Положении о лицензировании деятельности по технической защите конфиденциальной информации, утв. постановлением Правительства Российской Федерации от 03.02.2012 № 79) не установлено, следовательно прохождение удаленного обучения возможно.
27.03.2019 № 64, 21.12.2017 № 235, 03.02.2012 № 79
{"27.03.2019 № 64": [], "21.12.2017 № 235": ["Работники структурного подразделения по безопасности, специалисты по безопасности должны соответствовать следующим требованиям: наличие у руководителя структурного подразделения по безопасности высшего профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования и документа, подтверждающего прохождение обучения по программе профессиональной переподготовки по направлению \"Информационная безопасность\", наличие стажа работы в сфере информационной безопасности не менее 3 лет; наличие у штатных работников структурного подразделения по безопасности, штатных специалистов по безопасности профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования с прохождением обучения по программе повышения квалификации по направлению \"Информационная безопасность\"; прохождение не реже одного раза в 3 года обучения по программам повышения квалификации по направлению \"Информационная безопасность\".", "Руководитель субъекта критической информационной инфраструктуры определяет состав и структуру системы безопасности, а также функции ее участников при обеспечении безопасности значимых объектов критической информационной инфраструктуры в зависимости от количества значимых объектов критической информационной инфраструктуры, а также особенностей деятельности субъекта критической информационной инфраструктуры.", "Создаваемая система безопасности должна включать силы обеспечения безопасности значимых объектов критической информационной инфраструктуры обособленных подразделений (филиалов, представительств) субъектов критической информационной инфраструктуры, в которых эксплуатируются значимые объекты критической информационной инфраструктуры.", "12.1. На работников со средним профессиональным образованием по специальности в области информационной безопасности (при наличии должности в штатном расписании у субъекта критической информационной инфраструктуры) возлагаются отдельные функции по обеспечению безопасности значимых объектов критической информационной инфраструктуры в соответствии с полученной такими работниками специальностью."], "03.02.2012 № 79": ["г) наличие по месту осуществления лицензируемого вида деятельности принадлежащих соискателю лицензии на праве собственности или ином законном основании, предусматривающем право владения и право пользования, автоматизированных систем, предназначенных для обработки конфиденциальной информации, средств защиты такой информации, прошедших процедуру оценки соответствия (аттестованных и (или) сертифицированных по требованиям безопасности информации) в соответствии с законодательством Российской Федерации;"]}
Дихотомический ответ (Да/Нет)
Да
{"27.03.2019 № 64": "Приказ Федеральной службы по техническому и экспортному контролю от 27 марта 2019 г. N 64 \"О внесении изменений в Требования к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 21 декабря 2017 г. N 235\"\nВ соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26\nиюля 2017 г. N 187-ФЗ \"О безопасности критической информационной\nинфраструктуры Российской Федерации\" (Собрание законодательства\nРоссийской Федерации, 2017, N 31, ст. 4736) приказываю:\n1. Внести в Требования к созданию систем безопасности значимых\nобъектов критической информационной инфраструктуры Российской\nФедерации и обеспечению их функционирования, утвержденные приказом\nФедеральной службы по техническому и экспортному контролю от 21\nдекабря 2017 г. N 235 (зарегистрирован Министерством юстиции\nРоссийской Федерации 22 февраля 2018 г., регистрационный N 50118),\nследующие изменения:\n1) предложение первое абзаца второго пункта 3 изложить в следующей\nредакции:\n\"Системы безопасности создаются в отношении всех значимых объектов\nкритической информационной инфраструктуры субъекта критической\nинформационной инфраструктуры с учетом значимых объектов критической\nинформационной инфраструктуры, эксплуатируемых в обособленных\nподразделениях (филиалах, представительствах) субъекта критической\nинформационной инфраструктуры.\";\n2) пункт 9 дополнить абзацем следующего содержания:\n\"Создаваемая система безопасности должна включать силы обеспечения\nбезопасности значимых объектов критической информационной\nинфраструктуры обособленных подразделений (филиалов, представительств)\nсубъектов критической информационной инфраструктуры, в которых\nэксплуатируются значимые объекты критической информационной\nинфраструктуры.\";\n3) дополнить пунктами 10.1 и 10.2 следующего содержания:\n\"10.1. По решению руководителя субъекта критической информационной\nинфраструктуры (уполномоченного лица) в обособленных подразделениях\n(филиалах, представительствах) субъекта критической информационной\nинфраструктуры, в которых эксплуатируются значимые объекты критической\nинформационной инфраструктуры, создаются (определяются) структурные\nподразделения по безопасности или назначаются специалисты по\nбезопасности. Координацию и контроль выполнения функций структурными подразделениями\nпо безопасности, специалистами по безопасности обособленных\nподразделений (филиалов, представительств) осуществляют структурные\nподразделения по безопасности, специалисты по безопасности субъекта\nкритической информационной инфраструктуры. Порядок взаимодействия структурных подразделений по безопасности,\nспециалистов по безопасности субъекта критической информационной\nинфраструктуры и структурных подразделений по безопасности,\nспециалистов по безопасности обособленных подразделений (филиалов,\nпредставительств) определяется организационно-распорядительными\nдокументами субъекта критической информационной инфраструктуры. 10.2. В случае если субъект критической информационной инфраструктуры\nявляется хозяйственным обществом (товариществом), имеющим дочерние\nобщества, также являющиеся субъектами критической информационной\nинфраструктуры, или некоммерческой организацией, участвующей в\nорганизациях, являющихся субъектами критической информационной\nинфраструктуры, в которых некоммерческая организация имеет возможность\nопределять принимаемые этими организациями решения, то структурные\nподразделения по безопасности, специалисты по безопасности основного\nхозяйственного общества (товарищества), некоммерческой организации\nдолжны осуществлять координацию структурных подразделений по\nбезопасности, специалистов по безопасности дочерних обществ,\nорганизаций, в которых участвует некоммерческая организация.\";\nГАРАНТ:\nПодпункт 4 вступает в силу с 1 января 2021 г. 4) пункт 12 изложить в следующей редакции:\n\"12. Работники структурного подразделения по безопасности, специалисты\nпо безопасности должны соответствовать следующим требованиям:\nналичие у руководителя структурного подразделения по безопасности\nвысшего профессионального образования по направлению подготовки\n(специальности) в области информационной безопасности или иного\nвысшего профессионального образования и документа, подтверждающего\nпрохождение обучения по программе профессиональной переподготовки по\nнаправлению \"Информационная безопасность\" (со сроком обучения не менее\n360 часов), наличие стажа работы в сфере информационной безопасности\nне менее 3 лет;\nналичие у штатных работников структурного подразделения по\nбезопасности, штатных специалистов по безопасности высшего\nпрофессионального образования по направлению подготовки\n(специальности) в области информационной безопасности или иного\nвысшего профессионального образования и документа, подтверждающего\nпрохождение обучения по программе повышения квалификации по\nнаправлению \"Информационная безопасность\" (со сроком обучения не менее\n72 часов);\nпрохождение не реже одного раза в 5 лет обучения по программам\nповышения квалификации по направлению \"Информационная безопасность\".\";\n5) в пункте 23:\nабзац первый после слов \"документы по безопасности значимых объектов,\"\nдополнить словами \"в том числе значимых объектов, которые\nэксплуатируются в подразделениях (филиалах, представительствах)\nсубъекта критической информационной инфраструктуры,\";\nпосле абзаца первого дополнить абзацами следующего содержания:\n\"В случае если субъект критической информационной инфраструктуры\nявляется дочерним обществом хозяйственного общества (товарищества),\nявляющегося субъектом критической информационной инфраструктуры,\nорганизационно-распорядительные документы дочернего общества должны\nразрабатываться с учетом положений организационно-распорядительных\nдокументов основного хозяйственного общества (товарищества) и не\nпротиворечить им. В случае если субъект критической информационной инфраструктуры\nявляется организацией, в которой участвует являющаяся субъектом\nкритической информационной инфраструктуры некоммерческая организация,\nимеющая возможность определять принимаемые организацией решения,\nорганизационно-распорядительные документы организации должны\nразрабатываться с учетом положений организационно-распорядительных\nдокументов некоммерческой организации и не противоречить им.\";\n6) пункт 29 дополнить абзацем следующего содержания:\n\"В план мероприятий должны включаться мероприятия по обеспечению\nбезопасности значимых объектов критической информационной\nинфраструктуры, функционирующих в обособленных подразделениях\n(филиалах, представительствах) субъекта критической информационной\nинфраструктуры.\";\n7) в пункте 36:\nв абзаце первом слово \"ежегодно\" исключить;\nпосле абзаца первого дополнить абзацем следующего содержания:\n\"Контроль проводится не реже, чем раз в 3 года. Периодичность контроля\nопределяется руководителем субъекта критической информационной\nинфраструктуры.\". 2. Установить, что изменения, предусмотренные подпунктом 4 пункта 1\nнастоящего приказа, вступают в силу с 1 января 2021 г. +--------------------------------------------------------+------------+\n| Директор Федеральной службы по техническому и | В. Селин |\n| экспортному контролю | |\n+--------------------------------------------------------+------------+\nЗарегистрировано в Минюсте РФ 13 июня 2019 г. Регистрационный N 54920", "21.12.2017 № 235": "Приказ Федеральной службы по техническому и экспортному контролю от 21 декабря 2017 г. N 235 \"Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования\"\nВ соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" (Собрание законодательства Российской Федерации, 2017, N 31, ст. 4736) приказываю:\nУтвердить прилагаемые Требования к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования. Зарегистрировано в Минюсте РФ 22 февраля 2018 г. Регистрационный N 50118\nУТВЕРЖДЕНЫ приказом ФСТЭК России от 21 декабря 2017 г. N 235\nТребования к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования\nI. Общие положения\n1. Настоящие Требования разработаны в соответствии с Федеральным законом от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" и устанавливают требования к созданию субъектами критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) систем безопасности значимых объектов критической информационной инфраструктуры (далее - системы безопасности) и по обеспечению их функционирования. 2. Системы безопасности создаются субъектами критической информационной инфраструктуры и включают в себя правовые, организационные, технические и иные меры, направленные на обеспечение информационной безопасности (защиты информации) субъектов критической информационной инфраструктуры. 3. Создание и функционирование систем безопасности должно быть направлено на обеспечение устойчивого функционирования значимых объектов критической информационной инфраструктуры при проведении в отношении них компьютерных атак. Системы безопасности создаются в отношении всех значимых объектов критической информационной инфраструктуры субъекта критической информационной инфраструктуры с учетом значимых объектов критической информационной инфраструктуры, эксплуатируемых в обособленных подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры. По решению субъекта критической информационной инфраструктуры для одного или группы значимых объектов критической информационной инфраструктуры могут создаваться отдельные системы безопасности. 4. Системы безопасности включают силы обеспечения безопасности значимых объектов критической информационной инфраструктуры и используемые ими средства обеспечения безопасности значимых объектов критической информационной инфраструктуры. К силам обеспечения безопасности значимых объектов критической информационной инфраструктуры относятся:\nподразделения (работники) субъекта критической информационной инфраструктуры, ответственные за обеспечение безопасности значимых объектов критической информационной инфраструктуры;\nподразделения (работники), эксплуатирующие значимые объекты критической информационной инфраструктуры;\nподразделения (работники), обеспечивающие функционирование (сопровождение, обслуживание, ремонт) значимых объектов критической информационной инфраструктуры;\nиные подразделения (работники), участвующие в обеспечении безопасности значимых объектов критической информационной инфраструктуры. К средствам обеспечения безопасности значимых объектов критической информационной инфраструктуры относятся программные и программно-аппаратные средства, применяемые для обеспечения безопасности значимых объектов критической информационной инфраструктуры. 5. Системы безопасности должны функционировать в соответствии с организационно-распорядительными документами по обеспечению безопасности значимых объектов критической информационной инфраструктуры, разрабатываемыми субъектами критической информационной инфраструктуры в соответствии с настоящими Требованиями (далее - организационно-распорядительные документы по безопасности значимых объектов). 6. Системы безопасности должны обеспечивать:\nпредотвращение неправомерного доступа к информации, обрабатываемой значимыми объектами критической информационной инфраструктуры, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;\nнедопущение воздействия на технические средства обработки информации, в результате которого может быть нарушено и (или) прекращено функционирование значимых объектов критической информационной инфраструктуры;\nвосстановление функционирования значимых объектов критической информационной инфраструктуры, в том числе за счет создания и хранения резервных копий необходимой для этого информации;\nнепрерывное взаимодействие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, которое осуществляется в соответствии со статьей 5 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 7. Создаваемые системы безопасности должны соответствовать требованиям, предъявляемым к:\nсилам обеспечения безопасности значимых объектов критической информационной инфраструктуры;\nпрограммным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов критической информационной инфраструктуры;\nорганизационно-распорядительным документам по безопасности значимых объектов;\nфункционированию системы безопасности в части организации работ по обеспечению безопасности значимых объектов критической информационной инфраструктуры. II. Требования к силам обеспечения безопасности значимых объектов критической информационной инфраструктуры\n8. Руководитель субъекта критической информационной инфраструктуры или заместитель руководителя субъекта критической информационной инфраструктуры, на которого возложены полномочия по обеспечению информационной безопасности в соответствии с Указом Президента Российской Федерации от 1 мая 2022 г. N 250 \"О дополнительных мерах по обеспечению информационной безопасности Российской Федерации\" (далее - ответственное лицо), создает систему безопасности, организует и контролирует ее функционирование. 9. Руководитель субъекта критической информационной инфраструктуры определяет состав и структуру системы безопасности, а также функции ее участников при обеспечении безопасности значимых объектов критической информационной инфраструктуры в зависимости от количества значимых объектов критической информационной инфраструктуры, а также особенностей деятельности субъекта критической информационной инфраструктуры. Создаваемая система безопасности должна включать силы обеспечения безопасности значимых объектов критической информационной инфраструктуры обособленных подразделений (филиалов, представительств) субъектов критической информационной инфраструктуры, в которых эксплуатируются значимые объекты критической информационной инфраструктуры. 10. Руководитель субъекта критической информационной инфраструктуры создает или определяет структурное подразделение, ответственное за обеспечение безопасности значимых объектов критической информационной инфраструктуры (далее - структурное подразделение по безопасности), или назначает отдельных работников, ответственных за обеспечение безопасности значимых объектов критической информационной инфраструктуры (далее - специалисты по безопасности). Структурное подразделение по безопасности, специалисты по безопасности должны осуществлять следующие функции:\nразрабатывать предложения по совершенствованию организационно-распорядительных документов по безопасности значимых объектов и представлять их руководителю субъекта критической информационной инфраструктуры (ответственному лицу);\nпроводить анализ угроз безопасности информации в отношении значимых объектов критической информационной инфраструктуры и выявлять уязвимости в них;\nобеспечивать реализацию требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры, установленных в соответствии со статьей 11 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\" (далее - требования по безопасности);\nобеспечивать в соответствии с требованиями по безопасности реализацию организационных мер и применение средств защиты информации, эксплуатацию средств защиты информации;\nосуществлять реагирование на компьютерные инциденты в порядке, установленном в соответствии пунктом 6 части 4 статьи 6 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\";\nорганизовывать проведение оценки соответствия значимых объектов критической информационной инфраструктуры требованиям по безопасности;\nготовить предложения по совершенствованию функционирования систем безопасности, а также по повышению уровня безопасности значимых объектов критической информационной инфраструктуры. Структурное подразделение по безопасности, специалисты по безопасности реализуют указанные функции во взаимодействии с подразделениями (работниками), эксплуатирующими значимые объекты критической информационной инфраструктуры, и подразделениями (работниками), обеспечивающими функционирование значимых объектов критической информационной инфраструктуры. 10.1. По решению руководителя субъекта критической информационной инфраструктуры (ответственного лица) в обособленных подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры, в которых эксплуатируются значимые объекты критической информационной инфраструктуры, создаются (определяются) структурные подразделения по безопасности или назначаются специалисты по безопасности. Координацию и контроль выполнения функций структурными подразделениями по безопасности, специалистами по безопасности обособленных подразделений (филиалов, представительств) осуществляют ответственное лицо и (или) структурные подразделения по безопасности, специалисты по безопасности субъекта критической информационной инфраструктуры. Порядок взаимодействия структурных подразделений по безопасности, специалистов по безопасности субъекта критической информационной инфраструктуры и структурных подразделений по безопасности, специалистов по безопасности обособленных подразделений (филиалов, представительств) определяется организационно-распорядительными документами субъекта критической информационной инфраструктуры. 10.2. В случае если субъект критической информационной инфраструктуры является хозяйственным обществом (товариществом), имеющим дочерние общества, также являющиеся субъектами критической информационной инфраструктуры, или некоммерческой организацией, участвующей в организациях, являющихся субъектами критической информационной инфраструктуры, в которых некоммерческая организация имеет возможность определять принимаемые этими организациями решения, то структурные подразделения по безопасности, специалисты по безопасности основного хозяйственного общества (товарищества), некоммерческой организации должны осуществлять координацию структурных подразделений по безопасности, специалистов по безопасности дочерних обществ, организаций, в которых участвует некоммерческая организация. 11. Для выполнения функций, предусмотренных пунктом 10 настоящих Требований, субъектами критической информационной инфраструктуры могут привлекаться организации, имеющие в зависимости от информации, обрабатываемой значимым объектом критической информационной инфраструктуры, лицензию на деятельность по технической защите информации, составляющей государственную тайну, и (или) на деятельность по технической защите конфиденциальной информации (далее - лицензии в области защиты информации). 12. Работники структурного подразделения по безопасности, специалисты по безопасности должны соответствовать следующим требованиям:\nналичие у руководителя структурного подразделения по безопасности высшего профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования и документа, подтверждающего прохождение обучения по программе профессиональной переподготовки по направлению \"Информационная безопасность\", наличие стажа работы в сфере информационной безопасности не менее 3 лет;\nналичие у штатных работников структурного подразделения по безопасности, штатных специалистов по безопасности профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования с прохождением обучения по программе повышения квалификации по направлению \"Информационная безопасность\";\nпрохождение не реже одного раза в 3 года обучения по программам повышения квалификации по направлению \"Информационная безопасность\". 12.1. На работников со средним профессиональным образованием по специальности в области информационной безопасности (при наличии должности в штатном расписании у субъекта критической информационной инфраструктуры) возлагаются отдельные функции по обеспечению безопасности значимых объектов критической информационной инфраструктуры в соответствии с полученной такими работниками специальностью. 13. Не допускается возложение на структурное подразделение по безопасности, специалистов по безопасности функций, не связанных с обеспечением безопасности значимых объектов критической информационной инфраструктуры или обеспечением информационной безопасности субъекта критической информационной инфраструктуры в целом. Обязанности, возлагаемые на работников структурного подразделения по безопасности, специалистов по безопасности, должны быть определены в их должностных регламентах (инструкциях). 14. Подразделения, эксплуатирующие значимые объекты критической информационной инфраструктуры, должны обеспечивать безопасность эксплуатируемых ими значимых объектов критической информационной инфраструктуры. Объем возлагаемых на подразделения задач определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов. По решению субъекта критической информационной инфраструктуры в подразделениях, эксплуатирующих значимые объекты критической информационной инфраструктуры, могут также назначаться работники, на которых возлагаются отдельные функции по обеспечению безопасности значимых объектов критической информационной инфраструктуры. Обязанности, возлагаемые на работников, должны быть определены в их должностных регламентах (инструкциях). Координацию и контроль деятельности указанных работников по вопросам обеспечения безопасности значимых объектов критической информационной инфраструктуры должны осуществлять структурное подразделение по безопасности, специалисты по безопасности. 15. Работники, эксплуатирующие значимые объекты критической информационной инфраструктуры (пользователи), а также работники, обеспечивающие функционирование значимых объектов критической информационной инфраструктуры, должны выполнять свои обязанности на значимых объектах критической информационной инфраструктуры в соответствии с правилами безопасности, установленными организационно-распорядительными документами по безопасности значимых объектов (инструкциями, руководствами). До работников должны быть доведены положения организационно-распорядительных документов по безопасности значимых объектов в части, их касающейся. Субъект критической информационной инфраструктуры должен проводить не реже одного раза в год организационные мероприятия, направленные на повышение уровня знаний работников по вопросам обеспечения безопасности критической информационной инфраструктуры и о возможных угрозах безопасности информации. 16. Представители организаций, привлекаемых субъектом критической информационной инфраструктуры для эксплуатации, обеспечения функционирования значимых объектов критической информационной инфраструктуры и (или) для обеспечения их безопасности, должны быть ознакомлены с организационно-распорядительными документами по безопасности значимых объектов. III. Требования к программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов критической информационной инфраструктуры\n17. К программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов критической информационной инфраструктуры, относятся средства защиты информации, в том числе средства защиты информации от несанкционированного доступа (включая встроенные в общесистемное, прикладное программное обеспечение), межсетевые экраны, средства обнаружения (предотвращения) вторжений (компьютерных атак), средства антивирусной защиты, средства (системы) контроля (анализа) защищенности, средства управления событиями безопасности, средства защиты каналов передачи данных. 18. Для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться сертифицированные на соответствие требованиям по безопасности средства защиты информации или средства, прошедшие оценку соответствия в форме испытаний или приемки в соответствии с Федеральным законом от 27 декабря 2002 г. N 184-ФЗ \"О техническом регулировании\" (Собрание законодательства Российской Федерации, 2002, N 52, ст. 5140; 2005, N 19, ст. 1752; 2007, N 19, ст. 2293; N 49, ст. 6070; 2008, N 30, ст. 3616; 2009, N 29, ст. 3626; N 48, ст. 5711; 2010, N 1, ст. 5, 6; N 40, ст. 4969; 2011, N 30, ст. 4603; N 49, ст. 7025; N 50, ст. 7351; 2012, N 31, ст. 4322; N 50, ст. 6959; 2013, N 27, ст. 3477; N 30, ст. 4071; N 52, ст. 6961; 2014, N 26, ст. 3366; 2015, N 17, ст. 2477; N 27, ст. 3951; N 29, ст. 4342; N 48, ст. 6724; 2016, N 15, ст. 2066). Сертифицированные средства защиты информации применяются в случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом критической информационной инфраструктуры. В иных случаях применяются средства защиты информации, прошедшие оценку соответствия в форме испытаний или приемки, которые проводятся субъектами критической информационной инфраструктуры самостоятельно или с привлечением организаций, имеющих в соответствии с законодательством Российской Федерации лицензии на деятельность в области защиты информации. 19. Параметры и характеристики применяемых средств защиты информации должны обеспечивать реализацию технических мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры, принимаемыми в соответствии с требованиями по безопасности. В качестве средств защиты информации в приоритетном порядке подлежат применению средства защиты информации, встроенные в программное обеспечение и (или) программно-аппаратные средства значимых объектов критической информационной инфраструктуры (при их наличии). 20. Средства защиты информации должны применяться в соответствии с инструкциями (правилами) по эксплуатации, разработанными разработчиками (производителями) этих средств, и иной эксплуатационной документацией на средства защиты информации. 21. Применяемые средства защиты информации должны быть обеспечены технической поддержкой со стороны разработчиков (производителей). При выборе средств защиты информации должно учитываться возможное наличие ограничений со стороны разработчиков (производителей) или иных лиц на применение этих средств на любом из принадлежащих субъекту критической информационной инфраструктуры значимых объектов критической информационной инфраструктуры. В случае невозможности обеспечения средств защиты информации технической поддержкой со стороны разработчиков (производителей), субъектом критической информационной инфраструктуры должны быть реализованы организационные и технические меры, обеспечивающие блокирование (нейтрализацию) угроз безопасности информации с необходимым уровнем защищенности значимого объекта, в соответствии с Требованиями по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденными приказом ФСТЭК России от 25 декабря 2017 г. N 239 1. ──────────────────────────────\n1 Зарегистрирован Минюстом России 26 марта 2018 г., регистрационный N 50524, с изменениями, внесенными приказами ФСТЭК России от 9 августа 2018 г. N 138 (зарегистрирован Минюстом России 5 сентября 2018 г., регистрационный N 52071), от 26 марта 2019 г. N 60 (зарегистрирован Минюстом России 18 апреля 2019 г., регистрационный N 54443) и от 20 февраля 2020 г. N 35 (зарегистрирован Минюстом России 11 сентября 2020 г., регистрационный N 59793). ──────────────────────────────\n22. Порядок применения средств защиты информации определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов с учетом особенностей деятельности субъекта критической информационной инфраструктуры. IV. Требования к организационно-распорядительным документам по безопасности значимых объектов\n23. Субъектом критической информационной инфраструктуры в рамках функционирования системы безопасности должны быть утверждены организационно-распорядительные документы по безопасности значимых объектов, в том числе значимых объектов, которые эксплуатируются в подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры, определяющие порядок и правила функционирования системы безопасности значимых объектов, а также порядок и правила обеспечения безопасности значимых объектов критической информационной инфраструктуры. В случае если субъект критической информационной инфраструктуры является дочерним обществом хозяйственного общества (товарищества), являющегося субъектом критической информационной инфраструктуры, организационно-распорядительные документы дочернего общества должны разрабатываться с учетом положений организационно-распорядительных документов основного хозяйственного общества (товарищества) и не противоречить им. В случае если субъект критической информационной инфраструктуры является организацией, в которой участвует являющаяся субъектом критической информационной инфраструктуры некоммерческая организация, имеющая возможность определять принимаемые организацией решения, организационно-распорядительные документы организации должны разрабатываться с учетом положений организационно-распорядительных документов некоммерческой организации и не противоречить им. Организационно-распорядительные документы по безопасности значимых объектов являются частью документов по вопросам обеспечения информационной безопасности (защиты информации) субъекта критической информационной инфраструктуры. При этом положения, определяющие порядок и правила обеспечения безопасности значимых объектов критической информационной инфраструктуры, могут быть включены в общие документы по вопросам обеспечения информационной безопасности (защиты информации), а также могут являться частью документов по вопросам функционирования значимого объекта критической информационной инфраструктуры. 24. Организационно-распорядительные документы по безопасности значимых объектов разрабатываются исходя из особенностей деятельности субъекта критической информационной инфраструктуры на основе настоящих Требований, требований по безопасности, иных нормативных правовых актов в области обеспечения безопасности критической информационной инфраструктуры и защиты информации. 25. Организационно-распорядительные документы по безопасности значимых объектов должны определять:\nа) цели и задачи обеспечения безопасности значимых объектов критической информационной инфраструктуры, основные угрозы безопасности информации и категории нарушителей, основные организационные и технические мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, проводимые субъектом критической информационной инфраструктуры, состав и структуру системы безопасности и функции ее участников, порядок применения, формы оценки соответствия значимых объектов критической информационной инфраструктуры и средств защиты информации требованиям по безопасности;\nб) планы мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры, модели угроз безопасности информации в отношении значимых объектов критической информационной инфраструктуры, порядок реализации отдельных мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры, порядок проведения испытаний или приемки средств защиты информации, порядок реагирования на компьютерные инциденты, порядок информирования и обучения работников, порядок взаимодействия подразделений (работников) субъекта критической информационной инфраструктуры при решении задач обеспечения безопасности значимых объектов критической информационной инфраструктуры, порядок взаимодействия субъекта критической информационной инфраструктуры с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;\nв) правила безопасной работы работников субъекта критической информационной инфраструктуры на значимых объектах критической информационной инфраструктуры, действия работников субъекта критической информационной инфраструктуры при возникновении компьютерных инцидентов и иных нештатных ситуаций. Состав и формы организационно-распорядительных документов по безопасности значимых объектов определяются субъектом критической информационной инфраструктуры с учетом особенностей его деятельности. 26. Организационно-распорядительные документы по безопасности значимых объектов утверждаются руководителем субъекта критической информационной инфраструктуры (ответственным лицом). По решению руководителя субъекта критической информационной инфраструктуры отдельные организационно-распорядительные документы по безопасности значимых объектов могут утверждаться иными уполномоченными на это лицами субъекта критической информационной инфраструктуры. 27. Организационно-распорядительные документы по безопасности значимых объектов должны быть доведены до руководства субъекта критической информационной инфраструктуры, ответственного лица, подразделения по безопасности, специалистов по безопасности, а также до иных подразделений (работников), участвующих в обеспечении безопасности значимых объектов критической информационной инфраструктуры, в части, их касающейся. V. Требования к функционированию системы безопасности в части организации работ по обеспечению безопасности значимых объектов критической информационной инфраструктуры\n28. В рамках функционирования системы безопасности субъектом критической информационной инфраструктуры должны быть внедрены следующие процессы:\nпланирование и разработка мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\nреализация (внедрение) мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\nконтроль состояния безопасности значимых объектов критической информационной инфраструктуры;\nсовершенствование безопасности значимых объектов критической информационной инфраструктуры. 29. В рамках планирования мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры осуществляются разработка и утверждение ежегодного плана мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры (далее - план мероприятий). По решению субъекта критической информационной инфраструктуры план мероприятий может разрабатываться на более длительный срок с учетом имеющихся программ (планов) по модернизации, оснащению значимых объектов критической информационной инфраструктуры. План мероприятий разрабатывается структурным подразделением по безопасности, специалистами по безопасности с участием подразделений (работников), эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений (работников), обеспечивающих функционирование значимых объектов критической информационной инфраструктуры. В план мероприятий должны включаться мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, функционирующих в обособленных подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры. 30. План мероприятий должен содержать наименования мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры, сроки их выполнения, наименования подразделений (работников), ответственных за реализацию каждого мероприятия. В план мероприятий включаются мероприятия по обеспечению функционирования системы безопасности, а также организационные и технические мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, направленные на решение задач, установленных пунктом 6 настоящих Требований. 31. Разработка мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры осуществляется в соответствии с настоящими Требованиями, требованиями по безопасности, иными нормативными правовыми актами по обеспечению безопасности критической информационной инфраструктуры, а также организационно-распорядительными документами по безопасности значимых объектов. План мероприятий утверждается руководителем субъекта критической информационной инфраструктуры и доводится до подразделений (работников) субъекта критической информационной инфраструктуры в части, их касающейся. В подразделениях, эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделениях, обеспечивающих функционирование значимых объектов критической информационной инфраструктуры, на основе утвержденного плана мероприятий могут разрабатываться соответствующие отдельные планы мероприятий. 32. Контроль за выполнением плана мероприятий осуществляется структурным подразделением по безопасности, специалистами по безопасности. Структурное подразделение по безопасности, специалисты по безопасности ежегодно должны готовить отчет о выполнении плана мероприятий, который представляется руководителю субъекта критической информационной инфраструктуры. 33. Мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры могут включаться в общий план деятельности субъекта критической информационной инфраструктуры (в случае его разработки) отдельным разделом. Порядок разработки, утверждения и внесения изменений в план мероприятий определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов. 34. Реализация (внедрение) мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры является результатом выполнения плана мероприятий и осуществляется в соответствии с организационно-распорядительными документами по безопасности значимых объектов. В ходе реализации мероприятий по обеспечению безопасности значимых объектов должны приниматься организационные меры и (или) внедряться средства защиты информации на значимых объектах критической информации, направленные на блокирование (нейтрализацию) угроз безопасности информации. Результаты реализации мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры подлежат документированию в порядке, установленном субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов. 35. В рамках контроля состояния безопасности значимых объектов критической информационной инфраструктуры должен осуществляться внутренний контроль организации работ по обеспечению безопасности значимых объектов критической информационной инфраструктуры и эффективности принимаемых организационных и технических мер. В ходе проведения контроля проверяется выполнение настоящих Требований, требований по безопасности, иных нормативных правовых актов в области обеспечения безопасности критической информационной инфраструктуры, а также организационно-распорядительных документов по безопасности значимых объектов. 36. Контроль проводится комиссией, назначаемой субъектом критической информационной инфраструктуры. В состав комиссии включаются работники структурного подразделения по безопасности, специалисты по безопасности, работники подразделений, эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений, обеспечивающих функционирование значимых объектов критической информационной инфраструктуры. По решению субъекта критической информационной инфраструктуры в состав комиссии могут включаться работники иных подразделений субъекта критической информационной инфраструктуры. Контроль проводится не реже, чем раз в 3 года. Периодичность контроля определяется руководителем субъекта критической информационной инфраструктуры. Для оценки эффективности принятых организационных и технических мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры могут применяться средства контроля (анализа) защищенности. Результаты контроля оформляются актом, который подписывается членами комиссии и утверждается руководителем субъекта критической информационной инфраструктуры (ответственным лицом). В случае проведения по решению руководителя субъекта (ответственного лица) критической информационной инфраструктуры внешней оценки (внешнего аудита) состояния безопасности значимых объектов критической информационной инфраструктуры внутренний контроль может не проводиться. Для проведения внешней оценки привлекаются организации, имеющие лицензии на деятельность в области защиты информации (в части услуг по контролю защищенности информации от несанкционированного доступа и ее модификации в средствах и системах информатизации). Замечания, выявленные по результатам внутреннего контроля или внешней оценки (внешнего аудита), подлежат устранению в порядке и сроки, установленные руководителем субъекта критической информационной инфраструктуры (ответственным лицом). 37. В рамках совершенствования безопасности значимых объектов критической информационной инфраструктуры структурное подразделение по безопасности, специалисты по безопасности должны проводить анализ функционирования системы безопасности и состояния безопасности значимых объектов критической информационной инфраструктуры, по результатам которого разрабатывать предложения по развитию системы безопасности и меры по совершенствованию безопасности значимых объектов критической информационной инфраструктуры. Анализ функционирования системы безопасности, а также разработка предложений по совершенствованию безопасности значимых объектов критической информационной инфраструктуры осуществляются структурным подразделением по безопасности, специалистами по безопасности с участием подразделений (работников), эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений (работников), обеспечивающих функционирование значимых объектов критической информационной инфраструктуры. Предложения по совершенствованию безопасности значимых объектов критической информационной инфраструктуры представляются руководителю субъекта критической информационной инфраструктуры (ответственному лицу). В соответствии с решением руководителя субъекта критической информационной инфраструктуры (ответственного лица) предложения по совершенствованию безопасности значимых объектов критической информационной инфраструктуры включаются в план мероприятий, разрабатываемый в соответствии с пунктами 29 - 33 настоящих Требований.", "03.02.2012 № 79": "Постановление Правительства РФ от 3 февраля 2012 г. N 79 \"О лицензировании деятельности по технической защите конфиденциальной информации\"\nС изменениями и дополнениями от:\n15 июня 2016 г., 30 ноября 2020 г., 26 ноября 2021 г., 3 февраля 2023\nг. ГАРАНТ:\nСм. Справку о Правилах лицензирования отдельных видов деятельности\nВ соответствии с Федеральным законом \"О лицензировании отдельных видов\nдеятельности\" Правительство Российской Федерации постановляет:\n1. Утвердить прилагаемое Положение о лицензировании деятельности по\nтехнической защите конфиденциальной информации. 2. Признать утратившими силу:\nпостановление Правительства Российской Федерации от 15 августа 2006 г. N 504 \"О лицензировании деятельности по технической защите\nконфиденциальной информации\" (Собрание законодательства Российской\nФедерации, 2006, N 34, ст. 3691);\nпункт 18 изменений, которые вносятся в акты Правительства Российской\nФедерации по вопросам государственного контроля (надзора),\nутвержденных постановлением Правительства Российской Федерации от\n21 апреля 2010 г. N 268 (Собрание законодательства Российской\nФедерации, 2010, N 19, ст. 2316);\nпункт 20 изменений, которые вносятся в постановления Правительства\nРоссийской Федерации по вопросам государственной пошлины, утвержденных\nпостановлением Правительства Российской Федерации от 24 сентября\n2010 г. N 749 (Собрание законодательства Российской Федерации, 2010,\nN 40, ст. 5076). +---------------------------------------------------+------------+\n| Председатель Правительства Российской Федерации | В. Путин |\n+---------------------------------------------------+------------+\nМосква\n3 февраля 2012 г. N 79\nПоложение о лицензировании деятельности по технической защите конфиденциальной информации (утв. постановлением Правительства РФ от 3 февраля 2012 г. N 79)\nС изменениями и дополнениями от:\n15 июня 2016 г., 30 ноября 2020 г., 26 ноября 2021 г., 3 февраля 2023\nг. Информация об изменениях:\nПункт 1 изменен с 1 марта 2022 г. - Постановление Правительства России\nот 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\n1. Настоящее Положение определяет порядок лицензирования деятельности\nпо технической защите конфиденциальной информации (не содержащей\nсведения, составляющие государственную тайну, но защищаемой в\nсоответствии с законодательством Российской Федерации), осуществляемой\nюридическими лицами и индивидуальными предпринимателями. Не допускается осуществление деятельности, указанной в абзаце первом\nнастоящего пункта, иностранными юридическими лицами. 2. Под технической защитой конфиденциальной информации понимается\nвыполнение работ и (или) оказание услуг по ее защите от\nнесанкционированного доступа, от утечки по техническим каналам, а\nтакже от специальных воздействий на такую информацию в целях ее\nуничтожения, искажения или блокирования доступа к ней. 3. Лицензирование деятельности по технической защите конфиденциальной\nинформации (далее - лицензируемый вид деятельности) осуществляет\nФедеральная служба по техническому и экспортному контролю (далее -\nлицензирующий орган). Информация об изменениях:\nПостановлением Правительства РФ от 15 июня 2016 г. N 541 пункт 4\nизложен в новой редакции, вступающей в силу по истечении 12 месяцев со\nдня официального опубликования названного постановления\nСм. текст пункта в предыдущей редакции\n4. При осуществлении лицензируемого вида деятельности лицензированию\nподлежат:\nа) услуги по контролю защищенности конфиденциальной информации от\nутечки по техническим каналам:\nв средствах и системах информатизации;\nв технических средствах (системах), не обрабатывающих конфиденциальную\nинформацию, но размещенных в помещениях, где она обрабатывается;\nв помещениях со средствами (системами), подлежащими защите;\nв помещениях, предназначенных для ведения конфиденциальных переговоров\n(далее - защищаемые помещения);\nб) услуги по контролю защищенности конфиденциальной информации от\nнесанкционированного доступа и ее модификации в средствах и системах\nинформатизации;\nв) услуги по мониторингу информационной безопасности средств и систем\nинформатизации;\nг) работы и услуги по аттестационным испытаниям и аттестации на\nсоответствие требованиям по защите информации:\nсредств и систем информатизации;\nпомещений со средствами (системами) информатизации, подлежащими\nзащите;\nзащищаемых помещений;\nд) работы и услуги по проектированию в защищенном исполнении:\nсредств и систем информатизации;\nпомещений со средствами (системами) информатизации, подлежащими\nзащите;\nзащищаемых помещений;\nе) услуги по установке, монтажу, наладке, испытаниям, ремонту средств\nзащиты информации (технических средств защиты информации, защищенных\nтехнических средств обработки информации, технических средств контроля\nэффективности мер защиты информации, программных\n(программно-технических) средств защиты информации, защищенных\nпрограммных (программно-технических) средств обработки информации,\nпрограммных (программно-технических) средств контроля эффективности\nзащиты информации). Информация об изменениях:\nПостановлением Правительства РФ от 15 июня 2016 г. N 541 пункт 5\nизложен в новой редакции, вступающей в силу по истечении 12 месяцев со\nдня официального опубликования названного постановления\nСм. текст пункта в предыдущей редакции\n5. Лицензионными требованиями, предъявляемыми к соискателю лицензии на\nосуществление лицензируемого вида деятельности (далее - лицензия),\nявляются:\nа) наличие у соискателя лицензии:\nюридического лица - в штате по основному месту работы в соответствии\nсо штатным расписанием руководителя и (или) уполномоченного руководить\nработами по лицензируемому виду деятельности лица, имеющих высшее\nобразование по направлению подготовки (специальности) в области\nинформационной безопасности и стаж работы в области проводимых работ\nпо лицензируемому виду деятельности не менее 3 лет, или высшее\nобразование по направлению подготовки (специальности) в области\nматематических и естественных наук, инженерного дела, технологий и\nтехнических наук и стаж работы в области проводимых работ по\nлицензируемому виду деятельности не менее 5 лет, или иное высшее\nобразование и стаж работы в области проводимых работ по лицензируемому\nвиду деятельности не менее 5 лет, прошедших обучение по программам\nпрофессиональной переподготовки по одной из специальностей в области\nинформационной безопасности (нормативный срок обучения - не менее 360\nаудиторных часов), а также инженерно-технических работников (не менее\n2 человек), имеющих высшее образование по направлению подготовки\n(специальности) в области информационной безопасности и стаж работы в\nобласти проводимых работ по лицензируемому виду деятельности не менее\n3 лет или иное высшее образование и стаж работы в области проводимых\nработ по лицензируемому виду деятельности не менее 3 лет, прошедших\nобучение по программам профессиональной переподготовки по одной из\nспециальностей в области информационной безопасности (нормативный срок\nобучения - не менее 360 аудиторных часов);\nиндивидуального предпринимателя - высшего образования по направлению\nподготовки (специальности) в области информационной безопасности и\nстажа работы в области проводимых работ по лицензируемому виду\nдеятельности не менее 3 лет, или высшего образования по направлению\nподготовки (специальности) в области математических и естественных\nнаук, инженерного дела, технологий и технических наук и стажа работы в\nобласти проводимых работ по лицензируемому виду деятельности не менее\n5 лет, или иного высшего образования и стажа работы в области\nпроводимых работ по лицензируемому виду деятельности не менее 5 лет, а\nтакже дополнительного профессионального образования по программам\nпрофессиональной переподготовки по одной из специальностей в области\nинформационной безопасности (нормативный срок обучения - не менее 360\nаудиторных часов);\nИнформация об изменениях:\nПодпункт \"б\" изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\nб) наличие по месту осуществления лицензируемого вида деятельности\nпомещений, не являющихся объектами жилого назначения, принадлежащих\nсоискателю лицензии на праве собственности или ином законном\nосновании, предусматривающем право владения и право пользования, в\nкоторых созданы необходимые условия для размещения работников,\nпроизводственного и испытательного оборудования для осуществления\nлицензируемого вида деятельности, обсуждения информации ограниченного\nдоступа, не содержащей сведения, составляющие государственную тайну;\nИнформация об изменениях:\nПодпункт \"в\" изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\nв) наличие принадлежащего соискателю лицензии на праве собственности\nили ином законном основании, предусматривающем право владения и право\nпользования, оборудования, необходимого для выполнения работ и (или)\nоказания услуг, предусмотренных пунктом 4 настоящего Положения, в\nсоответствии с определяемым Федеральной службой по техническому и\nэкспортному контролю перечнем, в том числе:\nизмерительных приборов, прошедших в установленном законодательством\nРоссийской Федерации порядке метрологическую поверку (калибровку);\nпрограммных (программно-технических) средств, включая средства\nконтроля эффективности защиты информации, сертифицированных по\nтребованиям безопасности информации, а также средств контроля\n(анализа) исходных текстов программного обеспечения;\nИнформация об изменениях:\nПодпункт \"г\" изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\nг) наличие по месту осуществления лицензируемого вида деятельности\nпринадлежащих соискателю лицензии на праве собственности или ином\nзаконном основании, предусматривающем право владения и право\nпользования, автоматизированных систем, предназначенных для обработки\nконфиденциальной информации, средств защиты такой информации,\nпрошедших процедуру оценки соответствия (аттестованных и (или)\nсертифицированных по требованиям безопасности информации) в\nсоответствии с законодательством Российской Федерации;\nд) наличие технической и технологической документации, национальных\nстандартов и методических документов, необходимых для выполнения работ\nи (или) оказания услуг, предусмотренных пунктом 4 настоящего\nПоложения, в соответствии с определяемым Федеральной службой по\nтехническому и экспортному контролю перечнем. Документы, содержащие\nинформацию ограниченного доступа, должны быть получены в установленном\nзаконодательством Российской Федерации порядке. Информация об изменениях:\nПостановлением Правительства РФ от 15 июня 2016 г. N 541 пункт 6\nизложен в новой редакции, вступающей в силу по истечении 12 месяцев со\nдня официального опубликования названного постановления\nСм. текст пункта в предыдущей редакции\n6. Лицензионными требованиями, предъявляемыми к лицензиату при\nосуществлении лицензируемого вида деятельности, являются:\nа) выполнение работ и (или) оказание услуг лицензиатом:\nюридическим лицом - с привлечением находящихся в штате лицензиата по\nосновному месту работы в соответствии со штатным расписанием\nруководителя и (или) уполномоченного руководить работами по\nлицензируемому виду деятельности лица, имеющих высшее образование по\nнаправлению подготовки (специальности) в области информационной\nбезопасности и стаж работы в области проводимых работ по\nлицензируемому виду деятельности не менее 3 лет, или высшее\nобразование по направлению подготовки (специальности) в области\nматематических и естественных наук, инженерного дела, технологий и\nтехнических наук и стаж работы в области проводимых работ по\nлицензируемому виду деятельности не менее 5 лет, или иное высшее\nобразование и стаж работы в области проводимых работ по лицензируемому\nвиду деятельности не менее 5 лет, прошедших обучение по программам\nпрофессиональной переподготовки по одной из специальностей в области\nинформационной безопасности (нормативный срок обучения - не менее\n360 аудиторных часов), а также инженерно-технических работников (не\nменее 2 человек), имеющих высшее образование по направлению подготовки\n(специальности) в области информационной безопасности и стаж работы в\nобласти проводимых работ по лицензируемому виду деятельности не менее\n3 лет или иное высшее образование и стаж работы в области проводимых\nработ по лицензируемому виду деятельности не менее 3 лет, прошедших\nобучение по программам профессиональной переподготовки по одной из\nспециальностей в области информационной безопасности (нормативный срок\nобучения - не менее 360 аудиторных часов);\nиндивидуальным предпринимателем, имеющим высшее образование по\nнаправлению подготовки (специальности) в области информационной\nбезопасности и стаж работы в области проводимых работ по\nлицензируемому виду деятельности не менее 3 лет, или высшее\nобразование по направлению подготовки (специальности) в области\nматематических и естественных наук, инженерного дела, технологий и\nтехнических наук и стаж работы в области проводимых работ по\nлицензируемому виду деятельности не менее 5 лет, или иное высшее\nобразование и стаж работы в области проводимых работ по лицензируемому\nвиду деятельности не менее 5 лет, прошедшим обучение по программам\nпрофессиональной переподготовки по одной из специальностей в области\nинформационной безопасности (нормативный срок обучения - не менее 360\nаудиторных часов);\nб) повышение квалификации по лицензируемому виду деятельности лиц,\nуказанных в подпункте \"а\" настоящего пункта, не реже одного раза в\n5 лет;\nИнформация об изменениях:\nПодпункт \"в\" изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\nв) наличие по месту осуществления лицензируемого вида деятельности\nпомещений, не являющихся объектами жилого назначения, принадлежащих\nлицензиату на праве собственности или ином законном основании,\nпредусматривающем право владения и право пользования, в которых\nсозданы необходимые условия для размещения работников, обсуждения\nинформации ограниченного доступа, не содержащей сведения, составляющие\nгосударственную тайну, и размещено (установлено) производственное и\nиспытательное оборудование, необходимое для осуществления\nлицензируемого вида деятельности;\nИнформация об изменениях:\nПодпункт \"г\" изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\nг) использование принадлежащего лицензиату на праве собственности или\nином законном основании, предусматривающем право владения и право\nпользования, оборудования, необходимого для выполнения работ и (или)\nоказания услуг, предусмотренных пунктом 4 настоящего Положения, в\nсоответствии с определяемым Федеральной службой по техническому и\nэкспортному контролю перечнем, в том числе:\nизмерительных приборов, прошедших в установленном законодательством\nРоссийской Федерации порядке метрологическую поверку (калибровку);\nпрограммных (программно-технических) средств, включая средства\nконтроля эффективности защиты информации, сертифицированных по\nтребованиям безопасности информации, а также средств контроля\n(анализа) исходных текстов программного обеспечения;\nИнформация об изменениях:\nПодпункт \"д\" изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\nд) наличие по месту осуществления лицензируемого вида деятельности\nпринадлежащих лицензиату на праве собственности или ином законном\nосновании, предусматривающем право владения и право пользования,\nавтоматизированных систем, предназначенных для обработки\nконфиденциальной информации, средств защиты такой информации,\nпрошедших процедуру оценки соответствия, аттестованных и (или)\nсертифицированных по требованиям безопасности информации, в\nсоответствии с законодательством Российской Федерации;\nе) наличие технической и технологической документации, национальных\nстандартов и методических документов, необходимых для выполнения работ\nи (или) оказания услуг, предусмотренных пунктом 4 настоящего\nПоложения, в соответствии с определяемым Федеральной службой по\nтехническому и экспортному контролю перечнем. Документы, содержащие\nинформацию ограниченного доступа, должны быть получены в установленном\nзаконодательством Российской Федерации порядке. Информация об изменениях:\nПункт 7 изменен с 1 марта 2022 г. - Постановление Правительства России\nот 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\n7. Грубыми нарушениями лицензионных требований являются нарушения\nтребований, предусмотренных подпунктами \"а\", \"в\" и \"г\" пункта 6\nнастоящего Положения, повлекшие за собой последствия, предусмотренные\nчастью 10 статьи 19 ² Федерального закона \"О лицензировании отдельных\nвидов деятельности\". 8. Для получения лицензии соискатель лицензии направляет или\nпредставляет в лицензирующий орган следующие документы:\nИнформация об изменениях:\nПодпункт \"а\" изменен с 1 января 2021 г. - Постановление Правительства\nРоссии от 30 ноября 2020 г. N 1971\nСм. предыдущую редакцию\nа) заявление о предоставлении лицензии с описью прилагаемых\nдокументов;\nИнформация об изменениях:\nПодпункт \"б\" изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\nб) копии документов, подтверждающих наличие в штате соискателя\nлицензии руководителя и (или) уполномоченного руководить работами по\nлицензируемому виду деятельности лица, инженерно-технических\nработников и их квалификацию (приказов о назначении или выписок из\nтрудовых книжек, дипломов, удостоверений, свидетельств), и (или)\nсведения о трудовой деятельности, предусмотренные статьей 66 ¹\nТрудового кодекса Российской Федерации;\nИнформация об изменениях:\nПодпункт \"в\" изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\nв) копии документов, подтверждающих наличие у соискателя лицензии по\nместу осуществления лицензируемого вида деятельности помещений, не\nявляющихся объектами жилого назначения, необходимых для осуществления\nлицензируемого вида деятельности и принадлежащих соискателю лицензии\nна праве собственности или ином законном основании, предусматривающем\nправо владения и право пользования, права на которые не\nзарегистрированы в Едином государственном реестре прав на недвижимое\nимущество и сделок с ним (в случае, если такие права зарегистрированы\nв указанном реестре, - сведения об этих помещениях (зданиях,\nсооружениях);\nИнформация об изменениях:\nПодпункт \"г\" изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\nг) копии технических паспортов и аттестатов соответствия защищаемых\nпомещений, находящихся по месту осуществления лицензируемого вида\nдеятельности, требованиям безопасности информации;\nИнформация об изменениях:\nПодпункт \"д\" изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\nд) документы на автоматизированные системы, находящиеся в защищаемых\nпомещениях по месту осуществления лицензируемого вида деятельности,\nпредназначенные для обработки конфиденциальной информации, и средства\nзащиты такой информации:\nкопии технических паспортов автоматизированных систем, предназначенных\nдля хранения и обработки конфиденциальной информации (с приложениями),\nактов классификации автоматизированных систем по требованиям\nбезопасности информации, планов размещения основных и вспомогательных\nтехнических средств и систем, аттестатов соответствия\nавтоматизированных систем требованиям безопасности информации или\nсертификатов соответствия автоматизированных систем требованиям\nбезопасности информации;\nперечень защищаемых в автоматизированных системах ресурсов;\nописание технологического процесса обработки информации в\nавтоматизированных системах;\nе) копии документов, подтверждающих право соискателя лицензии на\nпрограммы для электронно-вычислительных машин и базы данных,\nпланируемые к использованию при осуществлении лицензируемого вида\nдеятельности;\nж) документы, содержащие сведения о наличии контрольно-измерительного,\nпроизводственного и испытательного оборудования, средств защиты\nинформации и средств контроля защищенности информации, необходимых для\nосуществления лицензируемого вида деятельности, с приложением копий\nдокументов о поверке (калибровке) и маркировании\nконтрольно-измерительного оборудования, а также документов,\nподтверждающих права соискателя лицензии на использование указанного\nоборудования, средств защиты информации и средств контроля\nзащищенности информации;\nИнформация об изменениях:\nПостановлением Правительства РФ от 15 июня 2016 г. N 541 в подпункт\n\"з\" внесены изменения, вступающие в силу по истечении 12 месяцев со\nдня официального опубликования названного постановления\nСм. текст подпункта в предыдущей редакции\nз) документы, содержащие сведения об имеющихся технической и\nтехнологической документации, национальных стандартах и методических\nдокументах, необходимых для выполнения работ и (или) оказания услуг,\nпредусмотренных пунктом 4 настоящего Положения, с приложением копий\nдокументов, подтверждающих, что документы, содержащие информацию\nограниченного доступа, получены в установленном законодательством\nРоссийской Федерации порядке;\nи) копии документов, подтверждающих наличие необходимой системы\nпроизводственного контроля в соответствии с установленными стандартами\n(при выполнении работ, указанных в подпункте \"в\" пункта 4 настоящего\nПоложения). 9. Документы (копии документов), указанные в подпунктах \"б\" - \"и\"\nпункта 8 настоящего Положения, подписываются (заверяются) соискателем\nлицензии. Информация об изменениях:\nПоложение дополнено пунктом 9 ¹ с 1 марта 2022 г. - Постановление\nПравительства России от 26 ноября 2021 г. N 2055\n9 ¹. Соискатель лицензии вправе отозвать заявление о предоставлении\nлицензии до принятия лицензирующим органом решения о предоставлении\nлицензии или об отказе в ее предоставлении. Информация об изменениях:\nПункт 10 изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\n10. При намерении лицензиата выполнять новые работы и (или) оказывать\nновые услуги, подлежащие лицензированию в соответствии с пунктом 4\nнастоящего Положения, сведения о которых не внесены в реестр лицензий,\nв заявлении о внесении изменений в реестр лицензий указываются\nсведения о работах (услугах), которые лицензиат намерен выполнять\n(оказывать), а также следующие сведения, подтверждающие соответствие\nлицензиата лицензионным требованиям, установленным пунктом 6\nнастоящего Положения:\nИнформация об изменениях:\nПодпункт \"а\" изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\nа) сведения, подтверждающие наличие в штате лицензиата руководителя и\n(или) уполномоченного руководить работами по лицензируемому виду\nдеятельности лица, инженерно-технических работников и их квалификацию\n(с указанием реквизитов приказов о назначении или трудовых книжек (при\nналичии), дипломов, удостоверений, свидетельств);\nИнформация об изменениях:\nПодпункт \"б\" изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\nб) сведения, подтверждающие наличие по месту осуществления\nлицензируемого вида деятельности аттестованных по требованиям\nбезопасности информации защищаемых помещений;\nИнформация об изменениях:\nПодпункт \"в\" изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\nв) сведения, подтверждающие наличие в защищаемых помещениях по месту\nосуществления лицензируемого вида деятельности аттестованных по\nтребованиям безопасности информации автоматизированных систем,\nпредназначенных для хранения и обработки конфиденциальной информации,\nсведения о защищаемых в автоматизированных системах ресурсах;\nг) утратил силу по истечении 12 месяцев со дня официального\nопубликования постановления Правительства РФ от 15 июня 2016 г. N 541;\nИнформация об изменениях:\nСм. текст подпункта \"г\"\nИнформация об изменениях:\nПостановлением Правительства РФ от 15 июня 2016 г. N 541 подпункт \"д\"\nизложен в новой редакции, вступающей в силу по истечении 12 месяцев со\nдня официального опубликования названного постановления\nСм. текст подпункта в предыдущей редакции\nд) сведения, подтверждающие наличие на праве собственности или ином\nзаконном основании оборудования, необходимого для выполнения работ\nи (или) оказания услуг, предусмотренных пунктом 4 настоящего\nПоложения, в соответствии с определяемым Федеральной службой по\nтехническому и экспортному контролю перечнем, в том числе:\nизмерительных приборов, прошедших в установленном законодательством\nРоссийской Федерации порядке метрологическую поверку (калибровку);\nпрограммных (программно-технических) средств, включая средства\nконтроля эффективности защиты информации, сертифицированных по\nтребованиям безопасности информации, а также средств контроля\n(анализа) исходных текстов программного обеспечения;\nИнформация об изменениях:\nПостановлением Правительства РФ от 15 июня 2016 г. N 541 в подпункт\n\"е\" внесены изменения, вступающие в силу по истечении 12 месяцев со\nдня официального опубликования названного постановления\nСм. текст подпункта в предыдущей редакции\nе) сведения об имеющихся технической и технологической документации,\nнациональных стандартах и методических документах, необходимых для\nвыполнения работ и (или) оказания услуг, предусмотренных пунктом 4\nнастоящего Положения;\nж) утратил силу по истечении 12 месяцев со дня официального\nопубликования постановления Правительства РФ от 15 июня 2016 г. N 541. Информация об изменениях:\nСм. текст подпункта \"ж\"\nИнформация об изменениях:\nПункт 11 изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\n11. При намерении лицензиата изменить место осуществления\nлицензируемого вида деятельности, указанное в реестре лицензий, в\nзаявлении о внесении изменений в реестр лицензий указывается новое\nместо осуществления лицензируемого вида деятельности, а также\nпредставляются следующие документы и сведения, подтверждающие\nсоответствие лицензиата лицензионным требованиям, установленным\nпунктом 6 настоящего Положения:\nИнформация об изменениях:\nПодпункт \"а\" изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\nа) копии документов, подтверждающих наличие у лицензиата по новому\nместу осуществления лицензируемого вида деятельности помещений, не\nявляющихся объектами жилого назначения, необходимых для осуществления\nлицензируемого вида деятельности и принадлежащих соискателю лицензии\nна праве собственности или ином законном основании, предусматривающем\nправо владения и право пользования, права на которые не\nзарегистрированы в Едином государственном реестре прав на недвижимое\nимущество и сделок с ним (в случае, если такие права зарегистрированы\nв указанном реестре, - сведения об этих помещениях, зданиях,\nсооружениях);\nИнформация об изменениях:\nПодпункт \"б\" изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\nб) сведения, подтверждающие наличие по новому месту осуществления\nлицензируемого вида деятельности аттестованных по требованиям\nбезопасности информации защищаемых помещений;\nИнформация об изменениях:\nПодпункт \"в\" изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\nв) сведения, подтверждающие наличие в защищаемых помещениях по новому\nместу осуществления лицензируемого вида деятельности аттестованных по\nтребованиям безопасности информации автоматизированных систем,\nпредназначенных для хранения и обработки конфиденциальной информации,\nи сведения о защищаемых в автоматизированных системах ресурсах;\nИнформация об изменениях:\nПостановлением Правительства РФ от 15 июня 2016 г. N 541 подпункт \"г\"\nизложен в новой редакции, вступающей в силу по истечении 12 месяцев со\nдня официального опубликования названного постановления\nСм. текст подпункта в предыдущей редакции\nг) сведения, подтверждающие наличие на праве собственности или ином\nзаконном основании оборудования, необходимого для выполнения работ\nи (или) оказания услуг, предусмотренных пунктом 4 настоящего\nПоложения, в соответствии с определяемым Федеральной службой по\nтехническому и экспортному контролю перечнем, в том числе:\nизмерительных приборов, прошедших в установленном законодательством\nРоссийской Федерации порядке метрологическую поверку (калибровку);\nпрограммных (программно-технических) средств, включая средства\nконтроля эффективности защиты информации, сертифицированных по\nтребованиям безопасности информации, а также средств контроля\n(анализа) исходных текстов программного обеспечения;\nд) утратил силу по истечении 12 месяцев со дня официального\nопубликования постановления Правительства РФ от 15 июня 2016 г. N 541. Информация об изменениях:\nСм. текст подпункта \"д\"\nИнформация об изменениях:\nПоложение дополнено пунктом 11 ¹ с 1 марта 2022 г. - Постановление\nПравительства России от 26 ноября 2021 г. N 2055\n11 ¹. Выполнение работ и (или) оказание услуг, указанных в пункте 4\nнастоящего Положения, не по месту осуществления лицензируемого вида\nдеятельности, указанному в реестре лицензий, не требует внесения\nизменений в реестр лицензий. Информация об изменениях:\nПункт 12 изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\n12. Представление соискателем лицензии (лицензиатом) заявления о\nпредоставлении лицензии (внесении изменений в реестр лицензий) и\nнеобходимых для получения лицензии (внесения изменений в реестр\nлицензий) документов, их прием лицензирующим органом, принятие\nлицензирующим органом решений о предоставлении лицензии (об отказе в\nпредоставлении лицензии), внесении изменений в реестр лицензий (об\nотказе во внесении изменений в реестр лицензий), приостановлении,\nвозобновлении, прекращении действия лицензии, а также формирование и\nведение лицензионного дела, формирование и ведение реестра лицензий и\nпредоставление сведений, содержащихся в реестре лицензий,\nосуществляются в порядке, установленном Федеральным законом \"О\nлицензировании отдельных видов деятельности\". Информация об изменениях:\nПоложение дополнено пунктом 12 ¹ с 1 марта 2022 г. - Постановление\nПравительства России от 26 ноября 2021 г. N 2055\n12 ¹. Заявление о предоставлении лицензии (внесении изменений в реестр\nлицензий) и прилагаемые к нему документы соискатель лицензии\n(лицензиат) представляет в лицензирующий орган на бумажном носителе\nили направляет заказным почтовым отправлением с уведомлением о\nвручении. Информация об изменениях:\nПоложение дополнено пунктом 12 ² с 1 марта 2022 г. - Постановление\nПравительства России от 26 ноября 2021 г. N 2055\n12 ². Оценка соответствия соискателя лицензии (лицензиата)\nлицензионным требованиям проводится лицензирующим органом в форме\nдокументарной оценки в случаях, предусмотренных статьей 19 ¹\nФедерального закона \"О лицензировании отдельных видов деятельности\", и\nв соответствии с оценочным листом, форма которого утверждается\nлицензирующим органом. Результаты оценки соответствия соискателя лицензии (лицензиата)\nлицензионным требованиям оформляются актом оценки. Информация об изменениях:\nПункт 13 изменен с 3 февраля 2023 г. - Постановление Правительства\nРоссии от 3 февраля 2023 г. N 159\nСм. предыдущую редакцию\n13. При проведении проверки сведений, содержащихся в представленных\nсоискателем лицензии (лицензиатом) документах, оценки соответствия\nсоискателя лицензии (лицензиата) лицензионным требованиям\nлицензирующий орган вправе запрашивать необходимые сведения,\nнаходящиеся в распоряжении органов, предоставляющих государственные и\nмуниципальные услуги, иных государственных органов, органов местного\nсамоуправления либо подведомственных им организаций, в том числе в\nпорядке, установленном Федеральным законом \"Об организации\nпредоставления государственных и муниципальных услуг\". Информация об изменениях:\nПоложение дополнено пунктом 13 ¹ с 1 марта 2022 г. - Постановление\nПравительства России от 26 ноября 2021 г. N 2055\n13 ¹. Уведомление о предоставлении лицензии (внесении изменений в\nреестр лицензий), содержащее ссылку на сведения о предоставлении\nлицензии (внесении изменений в реестр лицензий) из реестра лицензий,\nразмещенные в информационно-телекоммуникационной сети \"Интернет\", а\nтакже уведомление об отказе в предоставлении лицензии (об отказе во\nвнесении изменений в реестр лицензий) оформляются на бумажном носителе\nи в течение 3 рабочих дней после дня внесения записи о предоставлении\nлицензии в реестр лицензий (внесении изменений в реестр лицензий) или\nпринятия решения об отказе в предоставлении лицензии (об отказе во\nвнесении изменений в реестр лицензий) вручаются или направляются\nлицензирующим органом соискателю лицензии (лицензиату) заказным\nпочтовым отправлением с уведомлением о вручении. Информация об изменениях:\nПункт 14 изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\n14. Лицензионный контроль за деятельностью по технической защите\nконфиденциальной информации осуществляется до 31 декабря\n2024 г. включительно в соответствии с Федеральным законом \"О защите\nправ юридических лиц и индивидуальных предпринимателей при\nосуществлении государственного контроля (надзора) и муниципального\nконтроля\". ГАРАНТ:\nПри организации и осуществлении данного вида контроля положения\nФедерального закона от 26 декабря 2008 г. N 294-ФЗ \"О защите прав\nюридических лиц и индивидуальных предпринимателей при осуществлении\nгосударственного контроля (надзора) и муниципального контроля\"\nприменяются до 31 декабря 2025 г. Информация об изменениях:\nПункт 15 изменен с 1 марта 2022 г. - Постановление Правительства\nРоссии от 26 ноября 2021 г. N 2055\nСм. предыдущую редакцию\n15. За предоставление лицензии, внесение изменений в реестр лицензий\nна основании заявления о внесении изменений в реестр лицензий,\nподаваемого в лицензирующий орган в соответствии со статьей 18\nФедерального закона \"О лицензировании отдельных видов деятельности\",\nуплачивается государственная пошлина в размерах и порядке, которые\nустановлены законодательством Российской Федерации о налогах и сборах. Государственная пошлина за внесение изменений в реестр лицензий не\nуплачивается, если внесение изменений в реестр лицензий в случаях,\nпредусмотренных Федеральным законом \"О лицензировании отдельных видов\nдеятельности\", осуществляется лицензиатом самостоятельно."}
Персонал: чему конкретно необходимо обучать пользователей ЗОКИИ?
Ответ: в соответствии с п. 15 Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования, утв. приказом ФСТЭК России от 21.12.2017 № 235 (Требования к созданию систем безопасности ЗОКИИ): «…до работников должны быть доведены положения организационно-распорядительных документов по безопасности значимых объектов в части, их касающейся. Субъект критической информационной инфраструктуры должен проводить не реже одного раза в год организационные мероприятия, направленные на повышение уровня знаний работников по вопросам обеспечения безопасности критической информационной инфраструктуры и о возможных угрозах безопасности информации». В соответствии с п.п. «в» п. 25 Требований к созданию систем безопасности ЗОКИИ: «Организационно-распорядительные документы по безопасности значимых объектов должны определять: правила безопасной работы работников субъекта критической информационной инфраструктуры на значимых объектах критической информационной инфраструктуры, действия работников субъекта критической информационной инфраструктуры при возникновении компьютерных инцидентов и иных нештатных ситуаций» (Правила безопасной работы). Таким образом, в рамках обучения пользователей ЗОКИИ, субъекту КИИ необходимо провести следующие мероприятия: Ознакомить под подпись пользователей с организационно-распорядительными документами в части безопасности КИИ.Обеспечить возможность ознакомления пользователей ЗОКИИ с Правилами безопасной работы при необходимости (организовать хранение на рабочих местах либо в структурном подразделении пользователя).Составить годовой план обучения пользователей в части безопасности КИИ, с учетом п. 13.6, 13.7 Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утв. приказом ФСТЭК России от 25.12.2017 № 239, в котором предусмотреть обучение по следующим тематикам: общие вопросы обеспечения безопасности ОКИИ;угрозы безопасности, актуальные принадлежащим субъекту ЗОКИИ;обучение и отработка действий персонала по обеспечению безопасности ЗОКИИ в случае возникновения нештатных ситуаций (компьютерных инцидентов);обучение персонала правилам эксплуатации отдельных средств защиты информации, включая проведение практических занятий;контроль осведомленности персонала об угрозах безопасности информации и уровня знаний персонала по вопросам обеспечения безопасности КИИ.
21.12.2017 № 235, 25.12.2017 № 239
{"21.12.2017 № 235": ["В рамках функционирования системы безопасности субъектом критической информационной инфраструктуры должны быть внедрены следующие процессы: планирование и разработка мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры; реализация (внедрение) мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры; контроль состояния безопасности значимых объектов критической информационной инфраструктуры; совершенствование безопасности значимых объектов критической информационной инфраструктуры.", "Системы безопасности создаются субъектами критической информационной инфраструктуры и включают в себя правовые, организационные, технические и иные меры, направленные на обеспечение информационной безопасности (защиты информации) субъектов критической информационной инфраструктуры.", "Субъектом критической информационной инфраструктуры в рамках функционирования системы безопасности должны быть утверждены организационно-распорядительные документы по безопасности значимых объектов, в том числе значимых объектов, которые эксплуатируются в подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры, определяющие порядок и правила функционирования системы безопасности значимых объектов, а также порядок и правила обеспечения безопасности значимых объектов критической информационной инфраструктуры.", "Руководитель субъекта критической информационной инфраструктуры определяет состав и структуру системы безопасности, а также функции ее участников при обеспечении безопасности значимых объектов критической информационной инфраструктуры в зависимости от количества значимых объектов критической информационной инфраструктуры, а также особенностей деятельности субъекта критической информационной инфраструктуры.", "Создаваемая система безопасности должна включать силы обеспечения безопасности значимых объектов критической информационной инфраструктуры обособленных подразделений (филиалов, представительств) субъектов критической информационной инфраструктуры, в которых эксплуатируются значимые объекты критической информационной инфраструктуры.", "Реализация (внедрение) мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры является результатом выполнения плана мероприятий и осуществляется в соответствии с организационно-распорядительными документами по безопасности значимых объектов.", "Работники, эксплуатирующие значимые объекты критической информационной инфраструктуры (пользователи), а также работники, обеспечивающие функционирование значимых объектов критической информационной инфраструктуры, должны выполнять свои обязанности на значимых объектах критической информационной инфраструктуры в соответствии с правилами безопасности, установленными организационно-распорядительными документами по безопасности значимых объектов (инструкциями, руководствами).", "Системы безопасности должны функционировать в соответствии с организационно-распорядительными документами по обеспечению безопасности значимых объектов критической информационной инфраструктуры, разрабатываемыми субъектами критической информационной инфраструктуры в соответствии с настоящими Требованиями.", "Субъект критической информационной инфраструктуры должен проводить не реже одного раза в год организационные мероприятия, направленные на повышение уровня знаний работников по вопросам обеспечения безопасности критической информационной инфраструктуры и о возможных угрозах безопасности информации.", "До работников должны быть доведены положения организационно-распорядительных документов по безопасности значимых объектов в части, их касающейся. Субъект критической информационной инфраструктуры должен проводить не реже одного раза в год организационные мероприятия, направленные на повышение уровня знаний работников по вопросам обеспечения безопасности критической информационной инфраструктуры и о возможных угрозах безопасности информации."], "25.12.2017 № 239": ["Для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться средства защиты информации, прошедшие оценку на соответствие требованиям по безопасности в формах обязательной сертификации, испытаний или приемки.", "Организационные и технические меры по обеспечению безопасности значимого объекта принимаются субъектом критической информационной инфраструктуры совместно с лицом, эксплуатирующим значимый объект (при его наличии). При этом между субъектом критической информационной инфраструктуры и лицом, эксплуатирующим значимый объект, должно быть проведено разграничение функций по обеспечению безопасности значимого объекта в ходе его эксплуатации.", "В ходе анализа угроз безопасности информации в значимом объекте и возможных последствий их реализации осуществляются: а) анализ уязвимостей значимого объекта, возникающих в ходе его эксплуатации; б) анализ изменения угроз безопасности информации в значимом объекте, возникающих в ходе его эксплуатации; в) оценка возможных последствий реализации угроз безопасности информации в значимом объекте.", "Анализ угроз безопасности информации должен включать:", "а) выявление источников угроз безопасности информации и оценку возможностей (потенциала) внешних и внутренних нарушителей;", "б) анализ возможных уязвимостей значимого объекта и его программных, программно-аппаратных средств;", "в) определение возможных способов (сценариев) реализации (возникновения) угроз безопасности информации;", "г) оценку возможных последствий от реализации (возникновения) угроз безопасности информации.", "В случае если значимый объект создается в рамках объекта капитального строительства, требования к обеспечению безопасности значимого объекта задаются застройщиком и оформляются в виде приложения к заданию на проектирование (реконструкцию) объекта капитального строительства.", "Модель угроз безопасности информации должна содержать краткое описание архитектуры значимого объекта, характеристику источников угроз безопасности информации, в том числе модель нарушителя, и описание всех угроз безопасности информации, актуальных для значимого объекта.", "Разрабатываемые организационные и технические меры по обеспечению безопасности значимого объекта не должны оказывать негативного влияния на создание и функционирование значимого объекта.", "Опытная эксплуатация значимого объекта и его подсистемы безопасности должна проводиться в соответствии с программой и методиками опытной эксплуатации и включать проверку функционирования подсистемы безопасности значимого объекта, в том числе реализованных организационных и технических мер, а также знаний и умений пользователей и администраторов, необходимых для эксплуатации значимого объекта и его подсистемы безопасности.", "Организационно-распорядительные документы по безопасности значимого объекта должны в том числе устанавливать правила безопасной работы работников, эксплуатирующих значимые объекты, и работников, обеспечивающих функционирование значимых объектов, а также действия работников при возникновении нештатных ситуаций, в том числе вызванных компьютерными инцидентами.", "Планирование мероприятий по обеспечению безопасности значимого объекта должно осуществляться в рамах процесса планирования, внедренного в соответствии с требованиями к созданию систем безопасности значимых объектов и обеспечению их функционирования, утвержденными в соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\".", "Уничтожение (стирание) данных и остаточной информации с машинных носителей информации производится при необходимости передачи машинного носителя информации другому пользователю значимого объекта или в иные организации для ремонта, технического обслуживания или дальнейшего уничтожения. При выводе из эксплуатации машинных носителей информации, на которых осуществлялись хранение и обработка информации, производится или физическое уничтожение самих машинных носителей информации или уничтожение содержащейся на машинных носителях информации методами, не предусматривающими возможность ее восстановления.", "Периодичность проведения указанных мероприятий устанавливается субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимого объекта с учетом категории значимости и особенностей функционирования значимого объекта.", "информирование и обучение персонала (ИПО).", "Описание каждой угрозы безопасности информации должно включать:", "а) источник угрозы безопасности информации;", "б) уязвимости (ошибки), которые могут быть использованы для реализации (способствовать возникновению) угрозы безопасности информации;", "в) возможные способы (сценарии) реализации угрозы безопасности информации;", "г) возможные последствия от реализации (возникновения) угрозы безопасности информации."]}
Другой вид ответа
пропуск
{"21.12.2017 № 235": "Приказ Федеральной службы по техническому и экспортному контролю от 21 декабря 2017 г. N 235 \"Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования\"\nВ соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" (Собрание законодательства Российской Федерации, 2017, N 31, ст. 4736) приказываю:\nУтвердить прилагаемые Требования к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования. Зарегистрировано в Минюсте РФ 22 февраля 2018 г. Регистрационный N 50118\nУТВЕРЖДЕНЫ приказом ФСТЭК России от 21 декабря 2017 г. N 235\nТребования к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования\nI. Общие положения\n1. Настоящие Требования разработаны в соответствии с Федеральным законом от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" и устанавливают требования к созданию субъектами критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) систем безопасности значимых объектов критической информационной инфраструктуры (далее - системы безопасности) и по обеспечению их функционирования. 2. Системы безопасности создаются субъектами критической информационной инфраструктуры и включают в себя правовые, организационные, технические и иные меры, направленные на обеспечение информационной безопасности (защиты информации) субъектов критической информационной инфраструктуры. 3. Создание и функционирование систем безопасности должно быть направлено на обеспечение устойчивого функционирования значимых объектов критической информационной инфраструктуры при проведении в отношении них компьютерных атак. Системы безопасности создаются в отношении всех значимых объектов критической информационной инфраструктуры субъекта критической информационной инфраструктуры с учетом значимых объектов критической информационной инфраструктуры, эксплуатируемых в обособленных подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры. По решению субъекта критической информационной инфраструктуры для одного или группы значимых объектов критической информационной инфраструктуры могут создаваться отдельные системы безопасности. 4. Системы безопасности включают силы обеспечения безопасности значимых объектов критической информационной инфраструктуры и используемые ими средства обеспечения безопасности значимых объектов критической информационной инфраструктуры. К силам обеспечения безопасности значимых объектов критической информационной инфраструктуры относятся:\nподразделения (работники) субъекта критической информационной инфраструктуры, ответственные за обеспечение безопасности значимых объектов критической информационной инфраструктуры;\nподразделения (работники), эксплуатирующие значимые объекты критической информационной инфраструктуры;\nподразделения (работники), обеспечивающие функционирование (сопровождение, обслуживание, ремонт) значимых объектов критической информационной инфраструктуры;\nиные подразделения (работники), участвующие в обеспечении безопасности значимых объектов критической информационной инфраструктуры. К средствам обеспечения безопасности значимых объектов критической информационной инфраструктуры относятся программные и программно-аппаратные средства, применяемые для обеспечения безопасности значимых объектов критической информационной инфраструктуры. 5. Системы безопасности должны функционировать в соответствии с организационно-распорядительными документами по обеспечению безопасности значимых объектов критической информационной инфраструктуры, разрабатываемыми субъектами критической информационной инфраструктуры в соответствии с настоящими Требованиями (далее - организационно-распорядительные документы по безопасности значимых объектов). 6. Системы безопасности должны обеспечивать:\nпредотвращение неправомерного доступа к информации, обрабатываемой значимыми объектами критической информационной инфраструктуры, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;\nнедопущение воздействия на технические средства обработки информации, в результате которого может быть нарушено и (или) прекращено функционирование значимых объектов критической информационной инфраструктуры;\nвосстановление функционирования значимых объектов критической информационной инфраструктуры, в том числе за счет создания и хранения резервных копий необходимой для этого информации;\nнепрерывное взаимодействие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, которое осуществляется в соответствии со статьей 5 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 7. Создаваемые системы безопасности должны соответствовать требованиям, предъявляемым к:\nсилам обеспечения безопасности значимых объектов критической информационной инфраструктуры;\nпрограммным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов критической информационной инфраструктуры;\nорганизационно-распорядительным документам по безопасности значимых объектов;\nфункционированию системы безопасности в части организации работ по обеспечению безопасности значимых объектов критической информационной инфраструктуры. II. Требования к силам обеспечения безопасности значимых объектов критической информационной инфраструктуры\n8. Руководитель субъекта критической информационной инфраструктуры или заместитель руководителя субъекта критической информационной инфраструктуры, на которого возложены полномочия по обеспечению информационной безопасности в соответствии с Указом Президента Российской Федерации от 1 мая 2022 г. N 250 \"О дополнительных мерах по обеспечению информационной безопасности Российской Федерации\" (далее - ответственное лицо), создает систему безопасности, организует и контролирует ее функционирование. 9. Руководитель субъекта критической информационной инфраструктуры определяет состав и структуру системы безопасности, а также функции ее участников при обеспечении безопасности значимых объектов критической информационной инфраструктуры в зависимости от количества значимых объектов критической информационной инфраструктуры, а также особенностей деятельности субъекта критической информационной инфраструктуры. Создаваемая система безопасности должна включать силы обеспечения безопасности значимых объектов критической информационной инфраструктуры обособленных подразделений (филиалов, представительств) субъектов критической информационной инфраструктуры, в которых эксплуатируются значимые объекты критической информационной инфраструктуры. 10. Руководитель субъекта критической информационной инфраструктуры создает или определяет структурное подразделение, ответственное за обеспечение безопасности значимых объектов критической информационной инфраструктуры (далее - структурное подразделение по безопасности), или назначает отдельных работников, ответственных за обеспечение безопасности значимых объектов критической информационной инфраструктуры (далее - специалисты по безопасности). Структурное подразделение по безопасности, специалисты по безопасности должны осуществлять следующие функции:\nразрабатывать предложения по совершенствованию организационно-распорядительных документов по безопасности значимых объектов и представлять их руководителю субъекта критической информационной инфраструктуры (ответственному лицу);\nпроводить анализ угроз безопасности информации в отношении значимых объектов критической информационной инфраструктуры и выявлять уязвимости в них;\nобеспечивать реализацию требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры, установленных в соответствии со статьей 11 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\" (далее - требования по безопасности);\nобеспечивать в соответствии с требованиями по безопасности реализацию организационных мер и применение средств защиты информации, эксплуатацию средств защиты информации;\nосуществлять реагирование на компьютерные инциденты в порядке, установленном в соответствии пунктом 6 части 4 статьи 6 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\";\nорганизовывать проведение оценки соответствия значимых объектов критической информационной инфраструктуры требованиям по безопасности;\nготовить предложения по совершенствованию функционирования систем безопасности, а также по повышению уровня безопасности значимых объектов критической информационной инфраструктуры. Структурное подразделение по безопасности, специалисты по безопасности реализуют указанные функции во взаимодействии с подразделениями (работниками), эксплуатирующими значимые объекты критической информационной инфраструктуры, и подразделениями (работниками), обеспечивающими функционирование значимых объектов критической информационной инфраструктуры. 10.1. По решению руководителя субъекта критической информационной инфраструктуры (ответственного лица) в обособленных подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры, в которых эксплуатируются значимые объекты критической информационной инфраструктуры, создаются (определяются) структурные подразделения по безопасности или назначаются специалисты по безопасности. Координацию и контроль выполнения функций структурными подразделениями по безопасности, специалистами по безопасности обособленных подразделений (филиалов, представительств) осуществляют ответственное лицо и (или) структурные подразделения по безопасности, специалисты по безопасности субъекта критической информационной инфраструктуры. Порядок взаимодействия структурных подразделений по безопасности, специалистов по безопасности субъекта критической информационной инфраструктуры и структурных подразделений по безопасности, специалистов по безопасности обособленных подразделений (филиалов, представительств) определяется организационно-распорядительными документами субъекта критической информационной инфраструктуры. 10.2. В случае если субъект критической информационной инфраструктуры является хозяйственным обществом (товариществом), имеющим дочерние общества, также являющиеся субъектами критической информационной инфраструктуры, или некоммерческой организацией, участвующей в организациях, являющихся субъектами критической информационной инфраструктуры, в которых некоммерческая организация имеет возможность определять принимаемые этими организациями решения, то структурные подразделения по безопасности, специалисты по безопасности основного хозяйственного общества (товарищества), некоммерческой организации должны осуществлять координацию структурных подразделений по безопасности, специалистов по безопасности дочерних обществ, организаций, в которых участвует некоммерческая организация. 11. Для выполнения функций, предусмотренных пунктом 10 настоящих Требований, субъектами критической информационной инфраструктуры могут привлекаться организации, имеющие в зависимости от информации, обрабатываемой значимым объектом критической информационной инфраструктуры, лицензию на деятельность по технической защите информации, составляющей государственную тайну, и (или) на деятельность по технической защите конфиденциальной информации (далее - лицензии в области защиты информации). 12. Работники структурного подразделения по безопасности, специалисты по безопасности должны соответствовать следующим требованиям:\nналичие у руководителя структурного подразделения по безопасности высшего профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования и документа, подтверждающего прохождение обучения по программе профессиональной переподготовки по направлению \"Информационная безопасность\", наличие стажа работы в сфере информационной безопасности не менее 3 лет;\nналичие у штатных работников структурного подразделения по безопасности, штатных специалистов по безопасности профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования с прохождением обучения по программе повышения квалификации по направлению \"Информационная безопасность\";\nпрохождение не реже одного раза в 3 года обучения по программам повышения квалификации по направлению \"Информационная безопасность\". 12.1. На работников со средним профессиональным образованием по специальности в области информационной безопасности (при наличии должности в штатном расписании у субъекта критической информационной инфраструктуры) возлагаются отдельные функции по обеспечению безопасности значимых объектов критической информационной инфраструктуры в соответствии с полученной такими работниками специальностью. 13. Не допускается возложение на структурное подразделение по безопасности, специалистов по безопасности функций, не связанных с обеспечением безопасности значимых объектов критической информационной инфраструктуры или обеспечением информационной безопасности субъекта критической информационной инфраструктуры в целом. Обязанности, возлагаемые на работников структурного подразделения по безопасности, специалистов по безопасности, должны быть определены в их должностных регламентах (инструкциях). 14. Подразделения, эксплуатирующие значимые объекты критической информационной инфраструктуры, должны обеспечивать безопасность эксплуатируемых ими значимых объектов критической информационной инфраструктуры. Объем возлагаемых на подразделения задач определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов. По решению субъекта критической информационной инфраструктуры в подразделениях, эксплуатирующих значимые объекты критической информационной инфраструктуры, могут также назначаться работники, на которых возлагаются отдельные функции по обеспечению безопасности значимых объектов критической информационной инфраструктуры. Обязанности, возлагаемые на работников, должны быть определены в их должностных регламентах (инструкциях). Координацию и контроль деятельности указанных работников по вопросам обеспечения безопасности значимых объектов критической информационной инфраструктуры должны осуществлять структурное подразделение по безопасности, специалисты по безопасности. 15. Работники, эксплуатирующие значимые объекты критической информационной инфраструктуры (пользователи), а также работники, обеспечивающие функционирование значимых объектов критической информационной инфраструктуры, должны выполнять свои обязанности на значимых объектах критической информационной инфраструктуры в соответствии с правилами безопасности, установленными организационно-распорядительными документами по безопасности значимых объектов (инструкциями, руководствами). До работников должны быть доведены положения организационно-распорядительных документов по безопасности значимых объектов в части, их касающейся. Субъект критической информационной инфраструктуры должен проводить не реже одного раза в год организационные мероприятия, направленные на повышение уровня знаний работников по вопросам обеспечения безопасности критической информационной инфраструктуры и о возможных угрозах безопасности информации. 16. Представители организаций, привлекаемых субъектом критической информационной инфраструктуры для эксплуатации, обеспечения функционирования значимых объектов критической информационной инфраструктуры и (или) для обеспечения их безопасности, должны быть ознакомлены с организационно-распорядительными документами по безопасности значимых объектов. III. Требования к программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов критической информационной инфраструктуры\n17. К программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов критической информационной инфраструктуры, относятся средства защиты информации, в том числе средства защиты информации от несанкционированного доступа (включая встроенные в общесистемное, прикладное программное обеспечение), межсетевые экраны, средства обнаружения (предотвращения) вторжений (компьютерных атак), средства антивирусной защиты, средства (системы) контроля (анализа) защищенности, средства управления событиями безопасности, средства защиты каналов передачи данных. 18. Для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться сертифицированные на соответствие требованиям по безопасности средства защиты информации или средства, прошедшие оценку соответствия в форме испытаний или приемки в соответствии с Федеральным законом от 27 декабря 2002 г. N 184-ФЗ \"О техническом регулировании\" (Собрание законодательства Российской Федерации, 2002, N 52, ст. 5140; 2005, N 19, ст. 1752; 2007, N 19, ст. 2293; N 49, ст. 6070; 2008, N 30, ст. 3616; 2009, N 29, ст. 3626; N 48, ст. 5711; 2010, N 1, ст. 5, 6; N 40, ст. 4969; 2011, N 30, ст. 4603; N 49, ст. 7025; N 50, ст. 7351; 2012, N 31, ст. 4322; N 50, ст. 6959; 2013, N 27, ст. 3477; N 30, ст. 4071; N 52, ст. 6961; 2014, N 26, ст. 3366; 2015, N 17, ст. 2477; N 27, ст. 3951; N 29, ст. 4342; N 48, ст. 6724; 2016, N 15, ст. 2066). Сертифицированные средства защиты информации применяются в случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом критической информационной инфраструктуры. В иных случаях применяются средства защиты информации, прошедшие оценку соответствия в форме испытаний или приемки, которые проводятся субъектами критической информационной инфраструктуры самостоятельно или с привлечением организаций, имеющих в соответствии с законодательством Российской Федерации лицензии на деятельность в области защиты информации. 19. Параметры и характеристики применяемых средств защиты информации должны обеспечивать реализацию технических мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры, принимаемыми в соответствии с требованиями по безопасности. В качестве средств защиты информации в приоритетном порядке подлежат применению средства защиты информации, встроенные в программное обеспечение и (или) программно-аппаратные средства значимых объектов критической информационной инфраструктуры (при их наличии). 20. Средства защиты информации должны применяться в соответствии с инструкциями (правилами) по эксплуатации, разработанными разработчиками (производителями) этих средств, и иной эксплуатационной документацией на средства защиты информации. 21. Применяемые средства защиты информации должны быть обеспечены технической поддержкой со стороны разработчиков (производителей). При выборе средств защиты информации должно учитываться возможное наличие ограничений со стороны разработчиков (производителей) или иных лиц на применение этих средств на любом из принадлежащих субъекту критической информационной инфраструктуры значимых объектов критической информационной инфраструктуры. В случае невозможности обеспечения средств защиты информации технической поддержкой со стороны разработчиков (производителей), субъектом критической информационной инфраструктуры должны быть реализованы организационные и технические меры, обеспечивающие блокирование (нейтрализацию) угроз безопасности информации с необходимым уровнем защищенности значимого объекта, в соответствии с Требованиями по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденными приказом ФСТЭК России от 25 декабря 2017 г. N 239 1. ──────────────────────────────\n1 Зарегистрирован Минюстом России 26 марта 2018 г., регистрационный N 50524, с изменениями, внесенными приказами ФСТЭК России от 9 августа 2018 г. N 138 (зарегистрирован Минюстом России 5 сентября 2018 г., регистрационный N 52071), от 26 марта 2019 г. N 60 (зарегистрирован Минюстом России 18 апреля 2019 г., регистрационный N 54443) и от 20 февраля 2020 г. N 35 (зарегистрирован Минюстом России 11 сентября 2020 г., регистрационный N 59793). ──────────────────────────────\n22. Порядок применения средств защиты информации определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов с учетом особенностей деятельности субъекта критической информационной инфраструктуры. IV. Требования к организационно-распорядительным документам по безопасности значимых объектов\n23. Субъектом критической информационной инфраструктуры в рамках функционирования системы безопасности должны быть утверждены организационно-распорядительные документы по безопасности значимых объектов, в том числе значимых объектов, которые эксплуатируются в подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры, определяющие порядок и правила функционирования системы безопасности значимых объектов, а также порядок и правила обеспечения безопасности значимых объектов критической информационной инфраструктуры. В случае если субъект критической информационной инфраструктуры является дочерним обществом хозяйственного общества (товарищества), являющегося субъектом критической информационной инфраструктуры, организационно-распорядительные документы дочернего общества должны разрабатываться с учетом положений организационно-распорядительных документов основного хозяйственного общества (товарищества) и не противоречить им. В случае если субъект критической информационной инфраструктуры является организацией, в которой участвует являющаяся субъектом критической информационной инфраструктуры некоммерческая организация, имеющая возможность определять принимаемые организацией решения, организационно-распорядительные документы организации должны разрабатываться с учетом положений организационно-распорядительных документов некоммерческой организации и не противоречить им. Организационно-распорядительные документы по безопасности значимых объектов являются частью документов по вопросам обеспечения информационной безопасности (защиты информации) субъекта критической информационной инфраструктуры. При этом положения, определяющие порядок и правила обеспечения безопасности значимых объектов критической информационной инфраструктуры, могут быть включены в общие документы по вопросам обеспечения информационной безопасности (защиты информации), а также могут являться частью документов по вопросам функционирования значимого объекта критической информационной инфраструктуры. 24. Организационно-распорядительные документы по безопасности значимых объектов разрабатываются исходя из особенностей деятельности субъекта критической информационной инфраструктуры на основе настоящих Требований, требований по безопасности, иных нормативных правовых актов в области обеспечения безопасности критической информационной инфраструктуры и защиты информации. 25. Организационно-распорядительные документы по безопасности значимых объектов должны определять:\nа) цели и задачи обеспечения безопасности значимых объектов критической информационной инфраструктуры, основные угрозы безопасности информации и категории нарушителей, основные организационные и технические мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, проводимые субъектом критической информационной инфраструктуры, состав и структуру системы безопасности и функции ее участников, порядок применения, формы оценки соответствия значимых объектов критической информационной инфраструктуры и средств защиты информации требованиям по безопасности;\nб) планы мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры, модели угроз безопасности информации в отношении значимых объектов критической информационной инфраструктуры, порядок реализации отдельных мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры, порядок проведения испытаний или приемки средств защиты информации, порядок реагирования на компьютерные инциденты, порядок информирования и обучения работников, порядок взаимодействия подразделений (работников) субъекта критической информационной инфраструктуры при решении задач обеспечения безопасности значимых объектов критической информационной инфраструктуры, порядок взаимодействия субъекта критической информационной инфраструктуры с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;\nв) правила безопасной работы работников субъекта критической информационной инфраструктуры на значимых объектах критической информационной инфраструктуры, действия работников субъекта критической информационной инфраструктуры при возникновении компьютерных инцидентов и иных нештатных ситуаций. Состав и формы организационно-распорядительных документов по безопасности значимых объектов определяются субъектом критической информационной инфраструктуры с учетом особенностей его деятельности. 26. Организационно-распорядительные документы по безопасности значимых объектов утверждаются руководителем субъекта критической информационной инфраструктуры (ответственным лицом). По решению руководителя субъекта критической информационной инфраструктуры отдельные организационно-распорядительные документы по безопасности значимых объектов могут утверждаться иными уполномоченными на это лицами субъекта критической информационной инфраструктуры. 27. Организационно-распорядительные документы по безопасности значимых объектов должны быть доведены до руководства субъекта критической информационной инфраструктуры, ответственного лица, подразделения по безопасности, специалистов по безопасности, а также до иных подразделений (работников), участвующих в обеспечении безопасности значимых объектов критической информационной инфраструктуры, в части, их касающейся. V. Требования к функционированию системы безопасности в части организации работ по обеспечению безопасности значимых объектов критической информационной инфраструктуры\n28. В рамках функционирования системы безопасности субъектом критической информационной инфраструктуры должны быть внедрены следующие процессы:\nпланирование и разработка мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\nреализация (внедрение) мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\nконтроль состояния безопасности значимых объектов критической информационной инфраструктуры;\nсовершенствование безопасности значимых объектов критической информационной инфраструктуры. 29. В рамках планирования мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры осуществляются разработка и утверждение ежегодного плана мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры (далее - план мероприятий). По решению субъекта критической информационной инфраструктуры план мероприятий может разрабатываться на более длительный срок с учетом имеющихся программ (планов) по модернизации, оснащению значимых объектов критической информационной инфраструктуры. План мероприятий разрабатывается структурным подразделением по безопасности, специалистами по безопасности с участием подразделений (работников), эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений (работников), обеспечивающих функционирование значимых объектов критической информационной инфраструктуры. В план мероприятий должны включаться мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, функционирующих в обособленных подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры. 30. План мероприятий должен содержать наименования мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры, сроки их выполнения, наименования подразделений (работников), ответственных за реализацию каждого мероприятия. В план мероприятий включаются мероприятия по обеспечению функционирования системы безопасности, а также организационные и технические мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, направленные на решение задач, установленных пунктом 6 настоящих Требований. 31. Разработка мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры осуществляется в соответствии с настоящими Требованиями, требованиями по безопасности, иными нормативными правовыми актами по обеспечению безопасности критической информационной инфраструктуры, а также организационно-распорядительными документами по безопасности значимых объектов. План мероприятий утверждается руководителем субъекта критической информационной инфраструктуры и доводится до подразделений (работников) субъекта критической информационной инфраструктуры в части, их касающейся. В подразделениях, эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделениях, обеспечивающих функционирование значимых объектов критической информационной инфраструктуры, на основе утвержденного плана мероприятий могут разрабатываться соответствующие отдельные планы мероприятий. 32. Контроль за выполнением плана мероприятий осуществляется структурным подразделением по безопасности, специалистами по безопасности. Структурное подразделение по безопасности, специалисты по безопасности ежегодно должны готовить отчет о выполнении плана мероприятий, который представляется руководителю субъекта критической информационной инфраструктуры. 33. Мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры могут включаться в общий план деятельности субъекта критической информационной инфраструктуры (в случае его разработки) отдельным разделом. Порядок разработки, утверждения и внесения изменений в план мероприятий определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов. 34. Реализация (внедрение) мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры является результатом выполнения плана мероприятий и осуществляется в соответствии с организационно-распорядительными документами по безопасности значимых объектов. В ходе реализации мероприятий по обеспечению безопасности значимых объектов должны приниматься организационные меры и (или) внедряться средства защиты информации на значимых объектах критической информации, направленные на блокирование (нейтрализацию) угроз безопасности информации. Результаты реализации мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры подлежат документированию в порядке, установленном субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов. 35. В рамках контроля состояния безопасности значимых объектов критической информационной инфраструктуры должен осуществляться внутренний контроль организации работ по обеспечению безопасности значимых объектов критической информационной инфраструктуры и эффективности принимаемых организационных и технических мер. В ходе проведения контроля проверяется выполнение настоящих Требований, требований по безопасности, иных нормативных правовых актов в области обеспечения безопасности критической информационной инфраструктуры, а также организационно-распорядительных документов по безопасности значимых объектов. 36. Контроль проводится комиссией, назначаемой субъектом критической информационной инфраструктуры. В состав комиссии включаются работники структурного подразделения по безопасности, специалисты по безопасности, работники подразделений, эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений, обеспечивающих функционирование значимых объектов критической информационной инфраструктуры. По решению субъекта критической информационной инфраструктуры в состав комиссии могут включаться работники иных подразделений субъекта критической информационной инфраструктуры. Контроль проводится не реже, чем раз в 3 года. Периодичность контроля определяется руководителем субъекта критической информационной инфраструктуры. Для оценки эффективности принятых организационных и технических мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры могут применяться средства контроля (анализа) защищенности. Результаты контроля оформляются актом, который подписывается членами комиссии и утверждается руководителем субъекта критической информационной инфраструктуры (ответственным лицом). В случае проведения по решению руководителя субъекта (ответственного лица) критической информационной инфраструктуры внешней оценки (внешнего аудита) состояния безопасности значимых объектов критической информационной инфраструктуры внутренний контроль может не проводиться. Для проведения внешней оценки привлекаются организации, имеющие лицензии на деятельность в области защиты информации (в части услуг по контролю защищенности информации от несанкционированного доступа и ее модификации в средствах и системах информатизации). Замечания, выявленные по результатам внутреннего контроля или внешней оценки (внешнего аудита), подлежат устранению в порядке и сроки, установленные руководителем субъекта критической информационной инфраструктуры (ответственным лицом). 37. В рамках совершенствования безопасности значимых объектов критической информационной инфраструктуры структурное подразделение по безопасности, специалисты по безопасности должны проводить анализ функционирования системы безопасности и состояния безопасности значимых объектов критической информационной инфраструктуры, по результатам которого разрабатывать предложения по развитию системы безопасности и меры по совершенствованию безопасности значимых объектов критической информационной инфраструктуры. Анализ функционирования системы безопасности, а также разработка предложений по совершенствованию безопасности значимых объектов критической информационной инфраструктуры осуществляются структурным подразделением по безопасности, специалистами по безопасности с участием подразделений (работников), эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений (работников), обеспечивающих функционирование значимых объектов критической информационной инфраструктуры. Предложения по совершенствованию безопасности значимых объектов критической информационной инфраструктуры представляются руководителю субъекта критической информационной инфраструктуры (ответственному лицу). В соответствии с решением руководителя субъекта критической информационной инфраструктуры (ответственного лица) предложения по совершенствованию безопасности значимых объектов критической информационной инфраструктуры включаются в план мероприятий, разрабатываемый в соответствии с пунктами 29 - 33 настоящих Требований.", "25.12.2017 № 239": "Приказ Федеральной службы по техническому и экспортному контролю от 25 декабря 2017 г. N 239 \"Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации\"\nВ соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" (Собрание законодательства Российской Федерации, 2017, N 31, ст. 4736) приказываю:\nУтвердить прилагаемые Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации. Зарегистрировано в Минюсте РФ 26 марта 2018 г. Регистрационный N 50524\nУТВЕРЖДЕНЫ приказом ФСТЭК России от 25 декабря 2017 г. N 239\nТребования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации\nI. Общие положения\n1. Настоящие Требования разработаны в соответствии с Федеральным законом от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" и направлены на обеспечение устойчивого функционирования значимых объектов критической информационной инфраструктуры Российской Федерации (далее - значимые объекты, критическая информационная инфраструктура) при проведении в отношении них компьютерных атак. 2. Действие настоящих Требований распространяется на информационные системы, автоматизированные системы управления, информационно-телекоммуникационные сети, которые отнесены к значимым объектам критической информационной инфраструктуры в соответствии со статьей 7 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". 3. По решению субъекта критической информационной инфраструктуры настоящие Требования могут применяться для обеспечения безопасности объектов критической информационной инфраструктуры, не отнесенных к значимым объектам. 4. Обеспечение безопасности значимых объектов, в которых обрабатывается информация, составляющая государственную тайну, осуществляется в соответствии с законодательством Российской Федерации о государственной тайне. 5. Для обеспечения безопасности значимых объектов, являющихся информационными системами персональных данных, настоящие Требования применяются с учетом Требований к защите персональных данных при их обработке в информационных системах персональных данных, утвержденных постановлением Правительства Российской Федерации от 1 ноября 2012 г. N 1119 (Собрание законодательства Российской Федерации, 2012, N 45, ст. 6257). Для обеспечения безопасности значимых объектов, являющихся государственными информационными системами, настоящие Требования применяются с учетом Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденных приказом ФСТЭК России от 11 февраля 2013 г. N 17 (зарегистрирован Минюстом России 31 мая 2013 г., регистрационный N 28608) (с изменениями, внесенными приказом ФСТЭК России от 15 февраля 2017 г. N 27 \"О внесении изменений в Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденные приказом ФСТЭК России от 11 февраля 2013 г. N 17\" (зарегистрирован Минюстом России 14 марта 2017 г., регистрационный N 45933). 6. Безопасность значимых объектов обеспечивается субъектами критической информационной инфраструктуры в рамках функционирования систем безопасности значимых объектов, создаваемых субъектами критической информационной инфраструктуры в соответствии со статьей 10 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". II. Требования к обеспечению безопасности в ходе создания, эксплуатации и вывода из эксплуатации значимых объектов\n7. Обеспечение безопасности значимых объектов является составной частью работ по созданию (модернизации, при которой изменяется архитектура значимого объекта, в том числе подсистема его безопасности, в соответствии с отдельным техническим заданием на модернизацию значимого объекта и (или) техническим заданием (частным техническим заданием) на модернизацию подсистемы безопасности значимого объекта (далее - модернизация), эксплуатации и вывода из эксплуатации значимых объектов. Меры по обеспечению безопасности значимых объектов принимаются на всех стадиях (этапах) их жизненного цикла. 8. На стадиях (этапах) жизненного цикла в ходе создания (модернизации), эксплуатации и вывода из эксплуатации значимого объекта проводятся:\nа) установление требований к обеспечению безопасности значимого объекта;\nб) разработка организационных и технических мер по обеспечению безопасности значимого объекта;\nв) внедрение организационных и технических мер по обеспечению безопасности значимого объекта и ввод его в действие;\nг) обеспечение безопасности значимого объекта в ходе его эксплуатации;\nд) обеспечение безопасности значимого объекта при выводе его из эксплуатации. Результаты реализации мероприятий, проводимых для обеспечения безопасности значимого объекта на стадиях (этапах) его жизненного цикла, подлежат документированию. Состав и формы документов определяются субъектом критической информационной инфраструктуры. 9. Для значимых объектов, находящихся в эксплуатации, настоящие Требования подлежат реализации в рамках модернизации или дооснащения подсистем безопасности эксплуатируемых значимых объектов. Модернизация или дооснащение подсистем безопасности значимых объектов осуществляется в порядке, установленном настоящими Требованиями для создания значимых объектов и их подсистем безопасности, с учетом имеющихся у субъектов критической информационной инфраструктуры программ (планов) по модернизации или дооснащению значимых объектов. Установление требований к обеспечению безопасности значимого объекта\n10. Задание требований к обеспечению безопасности значимого объекта осуществляется субъектом критической информационной инфраструктуры и (или) лицом, устанавливающим требования к обеспечению безопасности значимых объектов, в соответствии с категорией значимости значимого объекта, определенной в порядке, установленном Правилами категорирования объектов критической информационной инфраструктуры Российской Федерации, утвержденными постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации\" (Собрание законодательства Российской Федерации, 2018, N 8, ст. 1204). Требования к обеспечению безопасности включаются в техническое задание на создание значимого объекта и (или) техническое задание (частное техническое задание) на создание подсистемы безопасности значимого объекта, которые должны содержать:\nа) цель и задачи обеспечения безопасности значимого объекта или подсистемы безопасности значимого объекта;\nб) категорию значимости значимого объекта;\nв) перечень нормативных правовых актов, методических документов и национальных стандартов, которым должен соответствовать значимый объект;\nг) перечень типов объектов защиты значимого объекта;\nд) требования к организационным и техническим мерам, применяемым для обеспечения безопасности значимого объекта;\nе) стадии (этапы работ) создания подсистемы безопасности значимого объекта;\nж) требования к применяемым программным и программно-аппаратным средствам, в том числе средствам защиты информации;\nз) требования к защите средств и систем, обеспечивающих функционирование значимого объекта (обеспечивающей инфраструктуре);\nи) требования к информационному взаимодействию значимого объекта с иными объектами критической информационной инфраструктуры, а также иными информационными системами, автоматизированными системами управления или информационно-телекоммуникационными сетями;\nк) требования к составу и содержанию документации, разрабатываемой в ходе создания значимого объекта. В случае если значимый объект создается в рамках объекта капитального строительства, требования к обеспечению безопасности значимого объекта задаются застройщиком и оформляются в виде приложения к заданию на проектирование (реконструкцию) объекта капитального строительства. При определении требований к обеспечению безопасности значимого объекта учитываются положения организационно-распорядительных документов по обеспечению безопасности значимых объектов, разрабатываемых субъектами критической информационной инфраструктуры в соответствии с требованиями к созданию систем безопасности значимых объектов и обеспечению их функционирования, утвержденными в соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" (далее - организационно-распорядительные документы по безопасности значимых объектов). Разработка организационных и технических мер по обеспечению безопасности значимого объекта\n11. Разработка организационных и технических мер по обеспечению безопасности значимого объекта осуществляется субъектом критической информационной инфраструктуры и (или) лицом, привлекаемым в соответствии с законодательством Российской Федерации к проведению работ по созданию (модернизации) значимого объекта и (или) обеспечению его безопасности, в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта и должна включать:\nа) анализ угроз безопасности информации и разработку модели угроз безопасности информации или ее уточнение (при ее наличии);\nб) проектирование подсистемы безопасности значимого объекта;\nв) разработку рабочей (эксплуатационной) документации на значимый объект (в части обеспечения его безопасности). Разрабатываемые организационные и технические меры по обеспечению безопасности значимого объекта не должны оказывать негативного влияния на создание и функционирование значимого объекта. При разработке организационных и технических мер по обеспечению безопасности значимого объекта учитывается его информационное взаимодействие с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления или информационно-телекоммуникационными сетями. 11.1. Целью анализа угроз безопасности информации является определение возможных способов реализации (возникновения) угроз безопасности информации и последствий их реализации (возникновения) с учетом состава пользователей и их полномочий, программных и программно-аппаратных средств, взаимосвязей компонентов значимого объекта, взаимодействия с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления, информационно-телекоммуникационными сетями (далее - архитектура значимого объекта), а также особенностей функционирования значимого объекта. Анализ угроз безопасности информации должен включать:\nа) выявление источников угроз безопасности информации и оценку возможностей (потенциала) внешних и внутренних нарушителей;\nб) анализ возможных уязвимостей значимого объекта и его программных, программно-аппаратных средств;\nв) определение возможных способов (сценариев) реализации (возникновения) угроз безопасности информации;\nг) оценку возможных последствий от реализации (возникновения) угроз безопасности информации. В качестве исходных данных для анализа угроз безопасности информации используется банк данных угроз безопасности информации, ведение которого осуществляется ФСТЭК России в соответствии с подпунктом 21 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085 (Собрание законодательства Российской Федерации, 2004, N 34, ст. 3541; 2006, N 49, ст. 5192; 2008, N 43, ст. 4921; N 47, ст. 5431; 2012, N 7, ст. 818; 2013, N 26, ст. 3314; N 53, ст. 7137; 2014, N 36, ст. 4833; N 44, ст. 6041; 2015, N 4, ст. 641; 2016, N 1, ст. 211; 2017, N 48, ст. 7198) (далее - банк данных угроз безопасности информации ФСТЭК России), а также источники, содержащие иные сведения об уязвимостях и угрозах безопасности информации. По результатам анализа угроз безопасности информации могут быть разработаны рекомендации по корректировке архитектуры значимого объекта и организационно-распорядительных документов по безопасности значимых объектов, направленные на блокирование (нейтрализацию) отдельных угроз безопасности информации. Модель угроз безопасности информации должна содержать краткое описание архитектуры значимого объекта, характеристику источников угроз безопасности информации, в том числе модель нарушителя, и описание всех угроз безопасности информации, актуальных для значимого объекта. Описание каждой угрозы безопасности информации должно включать:\nа) источник угрозы безопасности информации;\nб) уязвимости (ошибки), которые могут быть использованы для реализации (способствовать возникновению) угрозы безопасности информации;\nв) возможные способы (сценарии) реализации угрозы безопасности информации;\nг) возможные последствия от реализации (возникновения) угрозы безопасности информации. Модель угроз безопасности информации может разрабатываться для нескольких значимых объектов, имеющих одинаковые цели создания и архитектуру, а также типовые угрозы безопасности информации. Для определения угроз безопасности информации и разработки модели угроз безопасности информации должны применяться методические документы, разработанные и утвержденные ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085. 11.2. Проектирование подсистемы безопасности значимого объекта должно осуществляться в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта с учетом модели угроз безопасности информации и категории значимости значимого объекта. При проектировании подсистемы безопасности значимого объекта:\nа) определяются субъекты доступа (пользователи, процессы и иные субъекты доступа) и объекты доступа;\nб) определяются политики управления доступом (дискреционная, мандатная, ролевая, комбинированная);\nв) определяются и обосновываются организационные и технические меры, подлежащие реализации в рамках подсистемы безопасности значимого объекта;\nг) определяются виды и типы средств защиты информации, обеспечивающие реализацию технических мер по обеспечению безопасности значимого объекта;\nд) осуществляется выбор средств защиты информации и (или) их разработка с учетом категории значимости значимого объекта, совместимости с программными и программно-аппаратными средствами, выполняемых функций безопасности и ограничений на эксплуатацию;\nе) разрабатывается архитектура подсистемы безопасности значимого объекта, включающая состав, места установки, взаимосвязи средств защиты информации;\nж) определяются требования к параметрам настройки программных и программно-аппаратных средств, включая средства защиты информации, обеспечивающие реализацию мер по обеспечению безопасности, блокирование (нейтрализацию) угроз безопасности информации и устранение уязвимостей значимого объекта;\nз) определяются меры по обеспечению безопасности при взаимодействии значимого объекта с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления или информационно-телекоммуникационными сетями. В случае если в ходе проектирования подсистемы безопасности значимого объекта предусмотрена разработка программного обеспечения, в том числе программного обеспечения средств защиты информации, такая разработка проводится в соответствии со стандартами безопасной разработки программного обеспечения. Результаты проектирования подсистемы безопасности значимого объекта отражаются в проектной документации на значимый объект (подсистему безопасности значимого объекта), разрабатываемой в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта. В процессе проектирования значимого объекта его категория значимости может быть уточнена. В целях тестирования подсистемы безопасности значимого объекта в ходе проектирования может осуществляться ее макетирование или создание тестовой среды. Тестирование должно быть направлено на:\nобеспечение работоспособности и совместимости выбранных средств защиты информации с программными и аппаратными средствами значимого объекта;\nпрактическую отработку выполнения средствами защиты информации функций безопасности, а также выполнения требований по безопасности, предъявляемых к программным и программно-аппаратным средствам, в том числе средствам защиты информации, в соответствии с пунктами 27 - 31 настоящих Требований;\nисключение влияния подсистемы безопасности на функционирование значимого объекта. Макетирование подсистемы безопасности значимого объекта и ее тестирование может проводиться с использованием средств и методов моделирования, а также с использованием технологий виртуализации. При проектировании подсистем безопасности значимых объектов, являющихся информационно-телекоммуникационными сетями, настоящие Требования применяются с учетом Требований к проектированию сетей электросвязи, утвержденных приказом Минкомсвязи России от 9 марта 2017 г. N 101 (зарегистрирован Минюстом России 31 мая 2017 г., регистрационный N 46915), а также иных нормативных правовых актов федерального органа исполнительной власти, осуществляющего функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи. 11.3. Разработка рабочей (эксплуатационной) документации на значимый объект осуществляется в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта на основе проектной документации. Рабочая (эксплуатационная) документация на значимый объект должна содержать:\nописание архитектуры подсистемы безопасности значимого объекта;\nпорядок и параметры настройки программных и программно-аппаратных средств, в том числе средств защиты информации;\nправила эксплуатации программных и программно-аппаратных средств, в том числе средств защиты информации (правила безопасной эксплуатации). Состав и формы рабочей (эксплуатационной) документации определяются в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта. Внедрение организационных и технических мер по обеспечению безопасности значимого объекта и ввод его в действие\n12. Внедрение организационных и технических мер по обеспечению безопасности значимого объекта организуется субъектом критической информационной инфраструктуры в соответствии с проектной и рабочей (эксплуатационной) документацией на значимый объект, стандартами организаций и включает:\nа) установку и настройку средств защиты информации, настройку программных и программно-аппаратных средств;\nб) разработку организационно-распорядительных документов, регламентирующих правила и процедуры обеспечения безопасности значимого объекта;\nв) внедрение организационных мер по обеспечению безопасности значимого объекта;\nг) предварительные испытания значимого объекта и его подсистемы безопасности;\nд) опытную эксплуатацию значимого объекта и его подсистемы безопасности;\nе) анализ уязвимостей значимого объекта и принятие мер по их устранению;\nж) приемочные испытания значимого объекта и его подсистемы безопасности. По решению субъекта критической информационной инфраструктуры к разработке и внедрению организационных и технических мер по обеспечению безопасности значимого объекта может привлекаться лицо, эксплуатирующее (планирующее эксплуатировать) значимый объект. 12.1. Установка и настройка средств защиты информации должна проводиться в соответствии с проектной и рабочей (эксплуатационной) документацией на значимый объект, а также в соответствии с эксплуатационной документацией на отдельные средства защиты информации. При установке и настройке средств защиты информации должно быть обеспечено выполнение ограничений на эксплуатацию этих средств защиты информации, в случае их наличия в эксплуатационной документации. 12.2. Разрабатываемые организационно-распорядительные документы по безопасности значимого объекта должны определять правила и процедуры реализации отдельных организационных и (или) технических мер (политик безопасности), разработанных и внедренных в рамках подсистемы безопасности значимого объекта в соответствии с главой III настоящих Требований. Организационно-распорядительные документы по безопасности значимого объекта должны в том числе устанавливать правила безопасной работы работников, эксплуатирующих значимые объекты, и работников, обеспечивающих функционирование значимых объектов, а также действия работников при возникновении нештатных ситуаций, в том числе вызванных компьютерными инцидентами. Состав и формы организационно-распорядительных документов по безопасности значимых объектов определяются субъектом критической информационной инфраструктуры с учетом особенностей его деятельности. 12.3. При внедрении организационных мер по обеспечению безопасности значимого объекта осуществляются:\nа) организация контроля физического доступа к программно-аппаратным средствам значимого объекта и его линиям связи;\nб) реализация правил разграничения доступа, регламентирующих права доступа субъектов доступа к объектам доступа, и введение ограничений на действия пользователей, а также на изменение условий эксплуатации, состава и конфигурации программных и программно-аппаратных средств;\nв) проверка полноты и детальности описания в организационно-распорядительных документах по безопасности значимых объектов действий пользователей и администраторов значимого объекта по реализации организационных мер;\nг) определение администратора безопасности значимого объекта;\nд) отработка действий пользователей и администраторов значимого объекта по реализации мер по обеспечению безопасности значимого объекта. 12.4. Предварительные испытания значимого объекта и его подсистемы безопасности должны проводиться в соответствии с программой и методиками предварительных испытаний и включать проверку работоспособности подсистемы безопасности значимого объекта и отдельных средств защиты информации, оценку выполнения требований по безопасности, предъявляемых к программным и программно-аппаратным средствам, в том числе средствам защиты информации, в соответствии с пунктами 27 - 31 настоящих Требований, оценку влияния подсистемы безопасности на функционирование значимого объекта при проектных режимах его работы, установленных проектной документацией, а также принятие решения о возможности опытной эксплуатации значимого объекта и его подсистемы безопасности. 12.5. Опытная эксплуатация значимого объекта и его подсистемы безопасности должна проводиться в соответствии с программой и методиками опытной эксплуатации и включать проверку функционирования подсистемы безопасности значимого объекта, в том числе реализованных организационных и технических мер, а также знаний и умений пользователей и администраторов, необходимых для эксплуатации значимого объекта и его подсистемы безопасности. По результатам опытной эксплуатации принимается решение о возможности (или невозможности) проведения приемочных испытаний значимого объекта и его подсистемы безопасности. 12.6. Анализ уязвимостей значимого объекта проводится в целях выявления недостатков (слабостей) в подсистеме безопасности значимого объекта и оценки возможности их использования для реализации угроз безопасности информации. При этом анализу подлежат уязвимости кода, конфигурации и архитектуры значимого объекта. Анализ уязвимостей проводится для всех программных и программно-аппаратных средств, в том числе средств защиты информации, значимого объекта. При проведении анализа уязвимостей применяются следующие способы их выявления:\nа) анализ проектной, рабочей (эксплуатационной) документации и организационно-распорядительных документов по безопасности значимого объекта;\nб) анализ настроек программных и программно-аппаратных средств, в том числе средств защиты информации, значимого объекта;\nв) выявление известных уязвимостей программных и программно-аппаратных средств, в том числе средств защиты информации, посредством анализа состава установленного программного обеспечения и обновлений безопасности с применением средств контроля (анализа) защищенности и (или) иных средств защиты информации;\nг) выявление известных уязвимостей программных и программно-аппаратных средств, в том числе средств защиты информации, сетевых служб, доступных для сетевого взаимодействия, с применением средств контроля (анализа) защищенности;\nд) тестирование на проникновение в условиях, соответствующих возможностям нарушителей, определенных в модели угроз безопасности информации. Применение способов и средств выявления уязвимостей осуществляется субъектом критической информационной инфраструктуры с учетом особенностей функционирования значимого объекта. Допускается проведение анализа уязвимостей на макете (в тестовой зоне) значимого объекта или макетах отдельных сегментов значимого объекта. Анализ уязвимостей значимого объекта проводится до ввода его в эксплуатацию на этапах, определяемых субъектом критической информационной инфраструктуры. В случае выявления уязвимостей значимого объекта, которые могут быть использованы для реализации (способствовать возникновению) угроз безопасности информации, принимаются меры, направленные на их устранение или исключающие возможность использования (эксплуатации) нарушителем выявленных уязвимостей. По результатам анализа уязвимостей должно быть подтверждено, что в значимом объекте, отсутствуют уязвимости, как минимум содержащиеся в банке данных угроз безопасности информации ФСТЭК России, указанном в пункте 11.1 настоящих Требований, или выявленные уязвимости не приводят к возникновению угроз безопасности информации в отношении значимого объекта. 12.7. В ходе приемочных испытаний значимого объекта и его подсистемы безопасности должен быть проведен комплекс организационных и технических мероприятий (испытаний), в результате которых подтверждается соответствие значимого объекта и его подсистемы безопасности настоящим Требованиям, а также требованиям технического задания на создание значимого объекта и (или) технического задания (частного технического задания) на создание подсистемы безопасности значимого объекта. В качестве исходных данных при приемочных испытаниях используются модель угроз безопасности информации, результаты (акт) категорирования, техническое задание на создание (модернизацию) значимого объекта и (или) техническое задание (частное техническое задание) на создание подсистемы безопасности значимого объекта, проектная и рабочая (эксплуатационная) документация на значимый объект, организационно-распорядительные документы по безопасности значимых объектов, результаты анализа уязвимостей значимого объекта, материалы предварительных испытаний и опытной эксплуатации, а также иные документы, разрабатываемые в соответствии с настоящими Требованиями и требованиями стандартов организации. Приемочные испытания значимого объекта и его подсистемы безопасности проводятся в соответствии с программой и методикой приемочных испытаний. Результаты приемочных испытаний значимого объекта и его подсистемы безопасности с выводом о ее соответствии установленным требованиям включаются в акт приемки значимого объекта в эксплуатацию. В случае если значимый объект является государственной информационной системой, в иных случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом критической информационной инфраструктуры, оценка значимого объекта и его подсистемы безопасности проводится в форме аттестации значимого объекта в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11 февраля 2013 г. N 17. Ввод в эксплуатацию значимого объекта и его подсистемы безопасности осуществляется при положительном заключении (выводе) в акте приемки (или в аттестате соответствия) о соответствии значимого объекта установленным требованиям по обеспечению безопасности. Обеспечение безопасности значимого объекта в ходе его эксплуатации\n13. Обеспечение безопасности в ходе эксплуатации значимого объекта осуществляется субъектом критической информационной инфраструктуры в соответствии с эксплуатационной документацией и организационно-распорядительными документами по безопасности значимого объекта и должно включать реализацию следующих мероприятий:\nа) планирование мероприятий по обеспечению безопасности значимого объекта;\nб) анализ угроз безопасности информации в значимом объекте и последствий от их реализации;\nв) управление (администрирование) подсистемой безопасности значимого объекта;\nг) управление конфигурацией значимого объекта и его подсистемой безопасности;\nд) реагирование на компьютерные инциденты в ходе эксплуатации значимого объекта;\nе) обеспечение действий в нештатных ситуациях в ходе эксплуатации значимого объекта;\nж) информирование и обучение персонала значимого объекта;\nз) контроль за обеспечением безопасности значимого объекта. 13.1. В ходе планирования мероприятий по обеспечению безопасности значимого объекта осуществляются:\nа) определение лиц, ответственных за планирование и контроль мероприятий по обеспечению безопасности значимого объекта;\nб) разработка, утверждение и актуализация плана мероприятий по обеспечению безопасности значимого объекта;\nв) определения порядка контроля выполнения мероприятий по обеспечению безопасности значимого объекта, предусмотренных утвержденным планом. Планирование мероприятий по обеспечению безопасности значимого объекта должно осуществляться в рамах процесса планирования, внедренного в соответствии с требованиями к созданию систем безопасности значимых объектов и обеспечению их функционирования, утвержденными в соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". 13.2. В ходе анализа угроз безопасности информации в значимом объекте и возможных последствий их реализации осуществляются:\nа) анализ уязвимостей значимого объекта, возникающих в ходе его эксплуатации;\nб) анализ изменения угроз безопасности информации в значимом объекте, возникающих в ходе его эксплуатации;\nв) оценка возможных последствий реализации угроз безопасности информации в значимом объекте. Периодичность проведения указанных работ определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов с учетом категории значимости объекта и особенностей его функционирования. 13.3. В ходе управления (администрирования) подсистемой безопасности значимого объекта осуществляются:\nа) определение лиц, ответственных за управление (администрирование) подсистемой безопасности значимого объекта;\nб) управление учетными записями пользователей и поддержание в актуальном состоянии правил разграничения доступа в значимом объекте;\nв) управление средствами защиты информации значимого объекта;\nг) управление обновлениями программных и программно-аппаратных средств, в том числе средств защиты информации, с учетом особенностей функционирования значимого объекта;\nд) централизованное управление подсистемой безопасности значимого объекта (при необходимости);\nе) мониторинг и анализ зарегистрированных событий в значимом объекте, связанных с обеспечением безопасности (далее - события безопасности);\nж) сопровождение функционирования подсистемы безопасности значимого объекта в ходе ее эксплуатации, включая ведение эксплуатационной документации и организационно-распорядительных документов по безопасности значимого объекта. 13.4. В ходе управления конфигурацией значимого объекта и его подсистемы безопасности для целей обеспечения его безопасности осуществляются:\nа) определение лиц, которым разрешены действия по внесению изменений в конфигурацию значимого объекта и его подсистемы безопасности, и их полномочий;\nб) определение компонентов значимого объекта и его подсистемы безопасности, подлежащих изменению в рамках управления конфигурации (идентификация объектов управления конфигурации): программно-аппаратные, программные средства, включая средства защиты информации, и их настройки и программный код, эксплуатационная документация, интерфейсы, файлы и иные компоненты, подлежащие изменению и контролю;\nв) управление изменениями значимого объекта и его подсистемы безопасности: разработка параметров настройки, обеспечивающих безопасность значимого объекта, анализ потенциального воздействия планируемых изменений на обеспечение безопасности значимого объекта, санкционирование внесения изменений в значимый объект и его подсистему безопасности, документирование действий по внесению изменений в значимый объект и сохранение данных об изменениях конфигурации;\nг) контроль действий по внесению изменений в значимый объект и его подсистему безопасности. Реализованные процессы управления изменениями значимого объекта и его подсистемы безопасности должны охватывать процессы гарантийного и (или) технического обслуживания, в том числе дистанционного (удаленного), программных и программно-аппаратных средств, включая средства защиты информации, значимого объекта. 13.5. Реагирование на компьютерные инциденты осуществляется в порядке, установленном в соответствии с пунктом 6 части 4 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". Для реагирования на компьютерные инциденты определяются работники, ответственные за выявление компьютерных инцидентов и реагирование на них, и определяются их функции. 13.6. Для обеспечения действий в нештатных ситуациях при эксплуатации значимого объекта осуществляются:\nа) планирование мероприятий по обеспечению безопасности значимого объекта на случай возникновения нештатных ситуаций;\nб) обучение и отработка действий персонала по обеспечению безопасности значимого объекта в случае возникновения нештатных ситуаций;\nв) создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций;\nг) резервирование программных и программно-аппаратных средств, в том числе средств защиты информации, каналов связи на случай возникновения нештатных ситуаций;\nд) обеспечение возможности восстановления значимого объекта и (или) его компонентов в случае возникновения нештатных ситуаций;\nе) определение порядка анализа возникших нештатных ситуаций и принятия мер по недопущению их повторного возникновения. 13.7. В ходе информирования и обучения персонала значимого объекта осуществляются:\nа) информирование персонала об угрозах безопасности информации, о правилах безопасной эксплуатации значимого объекта;\nб) доведение до персонала требований по обеспечению безопасности значимых объектов, а также положений организационно-распорядительных документов по безопасности значимых объектов в части, их касающейся;\nв) обучение персонала правилам эксплуатации отдельных средств защиты информации, включая проведение практических занятий с персоналом;\nг) контроль осведомленности персонала об угрозах безопасности информации и уровня знаний персонала по вопросам обеспечения безопасности критической информационной инфраструктуры. Периодичность проведения указанных мероприятий устанавливается субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимого объекта с учетом категории значимости и особенностей функционирования значимого объекта. 13.8. В ходе контроля за обеспечением безопасности значимого объекта осуществляются:\nа) контроль (анализ) защищенности значимого объекта с учетом особенностей его функционирования;\nб) анализ и оценка функционирования значимого объекта и его подсистемы безопасности, включая анализ и устранение уязвимостей и иных недостатков в функционировании подсистемы безопасности значимого объекта;\nв) документирование процедур и результатов контроля за обеспечением безопасности значимого объекта;\nг) принятие решения по результатам контроля за обеспечением безопасности значимого объекта о необходимости доработки (модернизации) его подсистемы безопасности. Обеспечение безопасности значимого объекта при выводе его из эксплуатации\n14. Обеспечение безопасности значимого объекта при выводе его из эксплуатации или после принятия решения об окончании обработки информации осуществляется субъектом критической информационной инфраструктуры в соответствии с эксплуатационной документацией на значимый объект и организационно-распорядительными документами по безопасности значимого объекта. Обеспечение безопасности значимого объекта при выводе его из эксплуатации должно предусматривать:\nа) архивирование информации, содержащейся в значимом объекте;\nб) уничтожение (стирание) данных и остаточной информации с машинных носителей информации и (или) уничтожение машинных носителей информации;\nв) уничтожение или архивирование данных об архитектуре и конфигурации значимого объекта;\nг) архивирование или уничтожение эксплуатационной документации на значимый объект и его подсистему безопасности и организационно-распорядительных документов по безопасности значимого объекта. 14.1. Архивирование информации, содержащейся в значимом объекте, должно осуществляться в случае ее дальнейшего использования в деятельности субъекта критической информационной инфраструктуры. 14.2. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации осуществляется в случае обработки значимым объектом информации ограниченного доступа или в случае принятия такого решения субъектом критической информационной инфраструктуры. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации производится при необходимости передачи машинного носителя информации другому пользователю значимого объекта или в иные организации для ремонта, технического обслуживания или дальнейшего уничтожения. При выводе из эксплуатации машинных носителей информации, на которых осуществлялись хранение и обработка информации, производится или физическое уничтожение самих машинных носителей информации или уничтожение содержащейся на машинных носителях информации методами, не предусматривающими возможность ее восстановления. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации подлежит документированию в соответствии с организационно-распорядительными документами по безопасности значимого объекта. 14.3. При выводе значимого объекта из эксплуатации должен быть осуществлен сброс настроек программных и программно-аппаратных средств, в том числе средств защиты информации, удалена информация о субъектах доступа и объектах доступа, удалены учетные записи пользователей, а также идентификационная и аутентификационная информация субъектов доступа. 14.4. При выводе значимого объекта из эксплуатации вся эксплуатационная документация на значимый объект и его подсистему безопасности, эксплуатационная документация на отдельные средства защиты информации подлежит архивному хранению. Сроки хранения документации определяются субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимого объекта. По решению субъекта критической информационной инфраструктуры эксплуатационная документация на значимый объект и его подсистему безопасности, а также организационно-распорядительные документы по безопасности значимого объекта (инструкции, руководства) могут быть уничтожены. В этом случае факт уничтожения подлежит документированию субъектом критической информационной инфраструктуры с указанием наименования, состава документов, способов и даты их уничтожения. III. Требования к организационным и техническим мерам, принимаемым для обеспечения безопасности значимых объектов\n15. Целью обеспечения безопасности значимого объекта является обеспечение его устойчивого функционирования в проектных режимах работы в условиях реализации в отношении значимого объекта угроз безопасности информации. 16. Задачами обеспечения безопасности значимого объекта являются:\nа) предотвращение неправомерного доступа к информации, обрабатываемой значимым объектом, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;\nб) недопущение информационного воздействия на программные и программно-аппаратные средства, в результате которого может быть нарушено и (или) прекращено функционирование значимого объекта;\nв) обеспечение функционирования значимого объекта в проектных режимах его работы в условиях воздействия угроз безопасности информации;\nг) обеспечение возможности восстановления функционирования значимого объекта критической информационной инфраструктуры. 17. В значимых объектах объектами, подлежащими защите от угроз безопасности информации (объектами защиты), являются:\nа) в информационных системах:\nинформация, обрабатываемая в информационной системе;\nпрограммно-аппаратные средства (в том числе машинные носители информации, автоматизированные рабочие места, серверы, телекоммуникационное оборудование, линии связи, средства обработки буквенно-цифровой, графической, видео- и речевой информации);\nпрограммные средства (в том числе микропрограммное, общесистемное, прикладное программное обеспечение);\nсредства защиты информации;\nархитектура и конфигурация информационной системы;\nб) в информационно-телекоммуникационных сетях:\nинформация, передаваемая по линиям связи;\nтелекоммуникационное оборудование (в том числе программное обеспечение, система управления);\nсредства защиты информации;\nархитектура и конфигурация информационно-телекоммуникационной сети;\nв) в автоматизированных системах управления:\nинформация (данные) о параметрах (состоянии) управляемого (контролируемого) объекта или процесса (в том числе входная (выходная) информация, управляющая (командная) информация, контрольно-измерительная информация, иная критически важная (технологическая) информация);\nпрограммно-аппаратные средства (в том числе автоматизированные рабочие места, промышленные серверы, телекоммуникационное оборудование, линии связи, программируемые логические контроллеры, производственное, технологическое оборудование (исполнительные устройства);\nпрограммные средства (в том числе микропрограммное, общесистемное, прикладное программное обеспечение);\nсредства защиты информации;\nархитектура и конфигурация автоматизированной системы управления. 18. Обеспечение безопасности значимого объекта достигается путем принятия в рамках подсистемы безопасности значимого объекта совокупности организационных и технических мер, направленных на блокирование (нейтрализацию) угроз безопасности информации, реализация которых может привести к прекращению или нарушению функционирования значимого объекта и обеспечивающего (управляемого, контролируемого) им процесса, а также нарушению безопасности обрабатываемой информации (нарушению доступности, целостности, конфиденциальности информации). Организационные и технические меры по обеспечению безопасности значимого объекта принимаются субъектом критической информационной инфраструктуры совместно с лицом, эксплуатирующим значимый объект (при его наличии). При этом между субъектом критической информационной инфраструктуры и лицом, эксплуатирующим значимый объект, должно быть проведено разграничение функций по обеспечению безопасности значимого объекта в ходе его эксплуатации. 19. Меры по обеспечению безопасности выбираются и реализуются в значимом объекте с учетом угроз безопасности информации применительно ко всем объектам и субъектам доступа на аппаратном, системном, прикладном и сетевом уровнях, в том числе в среде виртуализации. 20. Меры по обеспечению безопасности значимого объекта принимаются субъектом критической информационной инфраструктуры самостоятельно или при необходимости с привлечением в соответствии с законодательством Российской Федерации организаций, имеющих в зависимости от информации, обрабатываемой значимым объектом, лицензию на деятельность по технической защите информации, составляющей государственную тайну, и (или) на деятельность по технической защите конфиденциальной информации\n21. Принимаемые организационные и технические меры по обеспечению безопасности значимого объекта должны соотноситься с мерами по промышленной, функциональной безопасности, иными мерами по обеспечению безопасности значимого объекта и обеспечивающего (управляемого, контролируемого) объекта или процесса. При этом меры по обеспечению безопасности значимого объекта не должны оказывать отрицательного влияния на функционирование значимого объекта в проектных режимах его работы. 22. В значимых объектах в зависимости от их категории значимости и угроз безопасности информации должны быть реализованы следующие организационные и технические меры:\nидентификация и аутентификация (ИАФ);\nуправление доступом (УПД);\nограничение программной среды (ОПС);\nзащита машинных носителей информации (ЗНИ);\nаудит безопасности (АУД);\nантивирусная защита (АВЗ);\nпредотвращение вторжений (компьютерных атак) (СОВ);\nобеспечение целостности (ОЦЛ);\nобеспечение доступности (ОДТ);\nзащита технических средств и систем (ЗТС);\nзащита информационной (автоматизированной) системы и ее компонентов (ЗИС);\nпланирование мероприятий по обеспечению безопасности (ПЛН);\nуправление конфигурацией (УКФ);\nуправление обновлениями программного обеспечения (ОПО);\nреагирование на инциденты информационной безопасности (ИНЦ);\nобеспечение действий в нештатных ситуациях (ДНС);\nинформирование и обучение персонала (ИПО). Состав мер по обеспечению безопасности значимых объектов в зависимости от категории значимости приведен в приложении к настоящим Требованиям. При реализации мер по обеспечению безопасности значимых объектов применяются методические документы, разработанные ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085. 23. Выбор мер по обеспечению безопасности значимых объектов для их реализации включает:\nа) определение базового набора мер по обеспечению безопасности значимого объекта;\nб) адаптацию базового набора мер по обеспечению безопасности значимого объекта;\nв) дополнение адаптированного набора мер по обеспечению безопасности значимого объекта мерами, установленными иными нормативными правовыми актами в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации и защиты информации. Базовый набор мер по обеспечению безопасности значимого объекта определяется на основе установленной категории значимости значимого объекта в соответствии с приложением к настоящим Требованиям. Базовый набор мер по обеспечению безопасности значимого объекта подлежит адаптации в соответствии с угрозами безопасности информации, применяемыми информационными технологиями и особенностями функционирования значимого объекта. При этом из базового набора могут быть исключены меры, непосредственно связанные с информационными технологиями, не используемыми в значимом объекте, или характеристиками, не свойственными значимому объекту. При адаптации базового набора мер по обеспечению безопасности значимого объекта для каждой угрозы безопасности информации, включенной в модель угроз, сопоставляется мера или группа мер, обеспечивающие блокирование одной или нескольких угроз безопасности или снижающие возможность ее реализации исходя из условий функционирования значимого объекта. В случае если базовый набор мер не позволяет обеспечить блокирование (нейтрализацию) всех угроз безопасности информации, в него дополнительно включаются меры, приведенные в приложении к настоящим Требованиям. Дополнение адаптированного набора мер по обеспечению безопасности значимого объекта осуществляется с целью выполнения требований, установленных иными нормативными правовыми актами в области обеспечения безопасности критической информационной инфраструктуры и защиты информации. Дополнение адаптированного набора мер проводится в случае, если в отношении значимого объекта в соответствии с законодательством Российской Федерации также установлены требования о защите информации, содержащейся в государственных информационных системах, требования к защите персональных данных при их обработке в информационных системах персональных данных, требования к криптографической защите информации или иные требования в области защиты информации и обеспечения безопасности критической информационной инфраструктуры. 24. В случае если значимый объект является государственной информационной системой или информационной системой персональных данных, меры по обеспечению безопасности значимого объекта и меры защиты информации (по обеспечению персональных данных) принимаются в соответствии с более высокой категорией значимости, классом защищенности или уровнем защищенности персональных данных. 25. Если принятые в значимом объекте меры по обеспечению промышленной, функциональной безопасности и (или) физической безопасности достаточны для блокирования (нейтрализации) отдельных угроз безопасности информации, дополнительные меры, выбранные в соответствии с пунктами 22 и 23 настоящих Требований, могут не применяться. При этом в ходе разработки организационных и технических мер по обеспечению безопасности значимого объекта должна быть обоснована достаточность применения мер по обеспечению промышленной безопасности или физической безопасности для блокирования (нейтрализации) соответствующих угроз безопасности информации. 26. При отсутствии возможности реализации отдельных мер по обеспечению безопасности и (или) невозможности их применения к отдельным объектам и субъектам доступа, в том числе вследствие их негативного влияния на функционирование значимого объекта в проектных режимах значимого объекта, должны быть разработаны и внедрены компенсирующие меры, обеспечивающие блокирование (нейтрализацию) угроз безопасности информации с необходимым уровнем защищенности значимого объекта. При этом в ходе разработки организационных и технических мер по обеспечению безопасности значимого объекта должно быть обосновано применение компенсирующих мер, а при приемочных испытаниях (аттестации) оценена достаточность и адекватность данных компенсирующих мер для блокирования (нейтрализации) угроз безопасности информации. В качестве компенсирующих мер могут быть рассмотрены меры по обеспечению промышленной, функциональной и (или) физической безопасности значимого объекта, поддерживающие необходимый уровень его защищенности. 26.1. При использовании в значимых объектах новых информационных технологий и выявлении дополнительных угроз безопасности информации, для которых не определены меры по обеспечению безопасности, должны разрабатываться компенсирующие меры в соответствии с пунктом 26 настоящих Требований. IV. Требования к программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов\n27. Технические меры по обеспечению безопасности в значимом объекте реализуются посредством использования программных и программно-аппаратных средств, применяемых для обеспечения безопасности значимых объектов - средств защиты информации (в том числе встроенных в общесистемное, прикладное программное обеспечение), а также обеспечения безопасности программного обеспечения и программно-аппаратных средств, применяемых в значимых объектах. При этом в приоритетном порядке подлежат применению средства защиты информации, встроенные в программное обеспечение и (или) программно-аппаратные средства значимых объектов (при их наличии). 28. Для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться средства защиты информации, прошедшие оценку на соответствие требованиям по безопасности в формах обязательной сертификации, испытаний или приемки. Средства защиты информации, прошедшие оценку соответствия в форме обязательной сертификации, применяются в случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом критической информационной инфраструктуры. В иных случаях применяются средства защиты информации, прошедшие оценку соответствия в форме испытаний или приемки, которые проводятся субъектами критической информационной инфраструктуры самостоятельно или с привлечением организаций, имеющих в соответствии с законодательством Российской Федерации лицензии на деятельность в области защиты информации. Абзац утратил силу с 1 января 2023 г. - Приказ ФСТЭК России от 20 февраля 2020 г. N 35\n29. В случае использования в значимом объекте сертифицированных на соответствие требованиям по безопасности информации средств защиты информации:\nа) в значимых объектах 1 категории применяются средства защиты информации не ниже 4 класса защиты, а также средства вычислительной техники не ниже 5 класса;\nб) в значимых объектах 2 категории применяются средства защиты информации не ниже 5 класса защиты, а также средства вычислительной техники не ниже 5 класса;\nв) в значимых объектах 3 категории применяются средства защиты информации 6 класса защиты, а также средства вычислительной техники не ниже 5 класса. При этом в значимых объектах 1 категории значимости применяются сертифицированные средства защиты информации, соответствующие 4 или более высокому уровню доверия. В значимых объектах 2 категории значимости применяются сертифицированные средства защиты информации, соответствующие 5 или более высокому уровню доверия. В значимых объектах 3 категории значимости применяются сертифицированные средства защиты информации, соответствующие 6 или более высокому уровню доверия. Классы защиты и уровни доверия определяются в соответствии с нормативными правовыми актами ФСТЭК России, изданными в соответствии с подпунктом 13.1 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085. При использовании в значимом объекте средств защиты информации, сертифицированных по требованиям безопасности информации, указанные средства должны быть сертифицированы на соответствие обязательным требованиям по безопасности информации, установленным нормативными правовыми актами, или требованиям, указанным в технических условиях (заданиях по безопасности). Функции безопасности средств защиты информации должны обеспечивать выполнение настоящих Требований. 29.1. При проектировании вновь создаваемых или модернизируемых значимых объектов 1 категории значимости в качестве граничных маршрутизаторов, имеющих доступ к информационно-телекоммуникационной сети \"Интернет\", выбираются маршрутизаторы, сертифицированные на соответствие требованиям по безопасности информации (в части реализованных в них функций безопасности). В случае отсутствия технической возможности применения в значимых объектах 1 категории значимости граничных маршрутизаторов, сертифицированных на соответствие требованиям по безопасности информации, функции безопасности граничных маршрутизаторов подлежат оценке на соответствие требованиям по безопасности в рамках приемки или испытаний значимых объектов. Обоснование отсутствия технической возможности приводится в проектной документации на значимые объекты (подсистемы безопасности значимых объектов), разрабатываемой в соответствии с техническим заданием на создание значимых объектов и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимых объектов. 29.2. Средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, должны соответствовать требованиям к функциям безопасности, установленным в соответствии с подпунктом \"ж\" пункта 10 настоящих Требований. Не встроенные в общесистемное и прикладное программное обеспечение средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, дополнительно к указанным требованиям должны соответствовать 6 или более высокому уровню доверия. Испытания (приемка) средств защиты информации на соответствие требованиям к уровню доверия и требованиям к функциям безопасности проводятся на этапе предварительных испытаний в соответствии с пунктом 12.4 настоящих Требований. Испытания (приемка) проводятся отдельно или в составе значимого объекта. Программа и методики испытаний (приемки) утверждаются субъектом критической информационной инфраструктуры в случае самостоятельного проведения испытаний. В случае проведения испытаний иным лицом, программа и методики испытаний (приемки) утверждаются этим лицом по согласованию с субъектом критической информационной инфраструктуры. По результатам испытаний (приемки) средства защиты информации оформляется протокол испытаний, в котором указываются:\nдата и место проведения испытаний (приемки);\nописание испытываемого средства защиты информации;\nописание проведенных испытаний;\nрезультаты испытаний по каждому испытываемому параметру (характеристике);\nвыводы о соответствии (несоответствии) средства защиты информации требованиям по безопасности информации. Протокол испытаний утверждается субъектом критической информационной инфраструктуры в случае самостоятельного проведения испытаний. В ином случае протокол испытаний утверждается лицом, проводившим испытания, и представляется субъекту критической информационной инфраструктуры на этапе приемочных испытаний для принятия решения о возможности применения средства защиты информации в значимом объекте. Испытания (приемка), предусмотренные настоящим пунктом, проводятся в отношении средств защиты информации, планируемых к внедрению в рамках создания (модернизации или реконструкции, ремонта) значимых объектов. 29.3. Прикладное программное обеспечение, планируемое к внедрению в рамках создания (модернизации или реконструкции, ремонта) значимого объекта и обеспечивающее выполнение его функций по назначению (далее - программное обеспечение), должно соответствовать следующим требованиям по безопасности:\n29.3.1. Требования по безопасной разработке программного обеспечения:\nналичие руководства по безопасной разработке программного обеспечения;\nпроведение анализа угроз безопасности информации программного обеспечения;\nналичие описания структуры программного обеспечения на уровне подсистем и результатов сопоставления функций программного обеспечения и интерфейсов, описанных в функциональной спецификации, с его подсистемами (для программного обеспечения, планируемого к применению в значимых объектах 1 категории значимости). 29.3.2. Требования к испытаниям по выявлению уязвимостей в программном обеспечении:\nпроведение статического анализа исходного кода программы;\nпроведение фаззинг-тестирования программы, направленного на выявление в ней уязвимостей;\nпроведение динамического анализа кода программы (для программного обеспечения, планируемого к применению в значимых объектах 1 категории значимости). 29.3.3. Требования к поддержке безопасности программного обеспечения:\nналичие процедур отслеживания и исправления обнаруженных ошибок и уязвимостей программного обеспечения;\nопределение способов и сроков доведения разработчиком (производителем) программного обеспечения до его пользователей информации об уязвимостях программного обеспечения, о компенсирующих мерах по защите информации или ограничениях по применению программного обеспечения, способов получения пользователями программного обеспечения его обновлений, проверки их целостности и подлинности;\nналичие процедур информирования субъекта критической информационной инфраструктуры об окончании производства и (или) поддержки программного обеспечения (для программного обеспечения, планируемого к применению в значимых объектах 1 категории значимости). 29.4. Выполнение требований по безопасности, указанных в подпунктах 29.3.1 - 29.3.3 пункта 29.3 настоящих Требований, оценивается лицом, выполняющим работы по созданию (модернизации, реконструкции или ремонту) значимого объекта и (или) обеспечению его безопасности, на этапе проектирования значимого объекта на основе результатов анализа материалов и документов, представляемых разработчиком (производителем) программного обеспечения в соответствии с техническим заданием (частным техническим заданием), разрабатываемым в соответствии с пунктом 10 настоящих Требований. Результаты оценки включаются в проектную документацию на значимый объект (подсистему безопасности значимого объекта) и представляются субъекту критической информационной инфраструктуры.\". 30. Применяемые в значимом объекте программные и программно-аппаратные средства, в том числе средства защиты информации, должны эксплуатироваться в соответствии с инструкциями (правилами) по эксплуатации, разработанными разработчиками (производителями) этих средств, и иной эксплуатационной документацией. 31. Применяемые в значимом объекте программные и программно-аппаратные средства, в том числе средства защиты информации, должны быть обеспечены гарантийной и (или) технической поддержкой. При выборе программных и программно-аппаратных средств, в том числе средств защиты информации, необходимо учитывать наличие ограничений на возможность их применения субъектом критической информационной инфраструктуры на любом из принадлежащих ему значимых объектов критической информационной инфраструктуры со стороны разработчиков (производителей) или иных лиц. В значимом объекте не допускаются:\nналичие удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, для обновления или управления со стороны лиц, не являющихся работниками субъекта критической информационной инфраструктуры, а также работниками его дочерних и зависимых обществ;\nналичие локального бесконтрольного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, для обновления или управления со стороны лиц, не являющихся работниками субъекта критической информационной инфраструктуры, его дочерних и зависимых обществ;\nпередача информации, в том числе технологической информации, разработчику (производителю) программных и программно-аппаратных средств, в том числе средств защиты информации, или иным лицам без контроля со стороны субъекта критической информационной инфраструктуры. В случае технической невозможности исключения удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, в значимом объекте принимаются организационные и технические меры по обеспечению безопасности такого доступа, предусматривающие:\nопределение лиц и устройств, которым разрешен удаленный доступ к программным и программно-аппаратным средствам значимого объекта, предоставление им минимальных полномочий при доступе к этим средствам;\nконтроль доступа к программным и программно-аппаратным средствам значимого объекта;\nзащиту информации и данных при их передаче по каналам связи при удаленном доступе к программным и программно-аппаратным средствам значимого объекта;\nмониторинг и регистрацию действий лиц, которым разрешен удаленный доступ к программным и программно-аппаратным средствам значимого объекта, а также инициируемых ими процессов, анализ этих действий в целях выявления фактов неправомерных действий;\nобеспечение невозможности отказа лиц от выполненных действий при осуществлении удаленного доступа к программным и программно-аппаратным средствам значимого объекта. В значимом объекте могут приниматься дополнительные организационные и технические меры по обеспечению безопасности удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, направленные на блокирование (нейтрализацию) угроз безопасности информации, приведенных в модели угроз безопасности информации, разрабатываемой в соответствии с пунктом 11.1 настоящих Требований. Входящие в состав значимого объекта 1 и 2 категорий значимости программные и программно-аппаратные средства, осуществляющие хранение и обработку информации, должны размещаться на территории Российской Федерации (за исключением случаев, когда размещение указанных средств осуществляется в зарубежных обособленных подразделениях субъекта критической информационной инфраструктуры (филиалах, представительствах), а также случаев, установленных законодательством Российской Федерации и (или) международными договорами Российской Федерации). 32. Утратил силу с 25 сентября 2020 г. - Приказ ФСТЭК России от 20 февраля 2020 г. N 35\nПриложение к Требованиям по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденным приказом ФСТЭК России от 25 декабря 2017 г. N 239\nСостав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости\n\"+\" - мера обеспечения безопасности включена в базовый набор мер для соответствующей категории значимого объекта. Меры обеспечения безопасности, не обозначенные знаком \"+\", применяются при адаптации и дополнении базового набора мер, а также при разработке компенсирующих мер в значимом объекте критической информационной инфраструктуры соответствующей категории значимости."}
Персонал: какие курсы профессиональной переподготовки и (или) повышения квалификации необходимо пройти сотрудникам, ответственным за безопасность ЗОКИИ, для соблюдения требований ФСТЭК России?
Ответ: приказом ФСТЭК России от 27.03.2019 № 64 «О внесении изменений в Требования к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 21.12.2017 № 235» введены следующие требования к квалификации и стажу работы для сотрудников структурного подразделения по обеспечению безопасности субъекта КИИ: наличие у руководителя структурного подразделения по безопасности высшего профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования и документа, подтверждающего прохождение обучения по программе профессиональной переподготовки по направлению «Информационная безопасность» (со сроком обучения не менее 360 часов), наличие стажа работы в сфере информационной безопасности не менее 3 лет;наличие у штатных работников структурного подразделения по безопасности, штатных специалистов по безопасности высшего профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования и документа, подтверждающего прохождение обучения по программе повышения квалификации по направлению «Информационная безопасность» (со сроком обучения не менее 72 часов);прохождение не реже одного раза в 5 лет обучения по программам повышения квалификации по направлению «Информационная безопасность».
27.03.2019 № 64, 21.12.2017 № 235
{"27.03.2019 № 64": ["Системы безопасности создаются в отношении всех значимых объектов критической информационной инфраструктуры субъекта критической информационной инфраструктуры с учетом значимых объектов критической информационной инфраструктуры, эксплуатируемых в обособленных подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры."], "21.12.2017 № 235": ["Системы безопасности создаются субъектами критической информационной инфраструктуры и включают в себя правовые, организационные, технические и иные меры, направленные на обеспечение информационной безопасности (защиты информации) субъектов критической информационной инфраструктуры.", "Не допускается возложение на структурное подразделение по безопасности, специалистов по безопасности функций, не связанных с обеспечением безопасности значимых объектов критической информационной инфраструктуры или обеспечением информационной безопасности субъекта критической информационной инфраструктуры в целом. Обязанности, возлагаемые на работников структурного подразделения по безопасности, специалистов по безопасности, должны быть определены в их должностных регламентах (инструкциях).", "Руководитель субъекта критической информационной инфраструктуры определяет состав и структуру системы безопасности, а также функции ее участников при обеспечении безопасности значимых объектов критической информационной инфраструктуры в зависимости от количества значимых объектов критической информационной инфраструктуры, а также особенностей деятельности субъекта критической информационной инфраструктуры.", "Создаваемая система безопасности должна включать силы обеспечения безопасности значимых объектов критической информационной инфраструктуры обособленных подразделений (филиалов, представительств) субъектов критической информационной инфраструктуры, в которых эксплуатируются значимые объекты критической информационной инфраструктуры.", "Анализ функционирования системы безопасности, а также разработка предложений по совершенствованию безопасности значимых объектов критической информационной инфраструктуры осуществляются структурным подразделением по безопасности, специалистами по безопасности с участием подразделений (работников), эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений (работников), обеспечивающих функционирование значимых объектов критической информационной инфраструктуры.", "Порядок применения средств защиты информации определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов с учетом особенностей деятельности субъекта критической информационной инфраструктуры.", "На работников со средним профессиональным образованием по специальности в области информационной безопасности (при наличии должности в штатном расписании у субъекта критической информационной инфраструктуры) возлагаются отдельные функции по обеспечению безопасности значимых объектов критической информационной инфраструктуры в соответствии с полученной такими работниками специальностью.", "наличие у руководителя структурного подразделения по безопасности высшего профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования и документа, подтверждающего прохождение обучения по программе профессиональной переподготовки по направлению \"Информационная безопасность\", наличие стажа работы в сфере информационной безопасности не менее 3 лет;"]}
Другой вид ответа
пропуск
{"27.03.2019 № 64": "Приказ Федеральной службы по техническому и экспортному контролю от 27 марта 2019 г. N 64 \"О внесении изменений в Требования к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 21 декабря 2017 г. N 235\"\nВ соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26\nиюля 2017 г. N 187-ФЗ \"О безопасности критической информационной\nинфраструктуры Российской Федерации\" (Собрание законодательства\nРоссийской Федерации, 2017, N 31, ст. 4736) приказываю:\n1. Внести в Требования к созданию систем безопасности значимых\nобъектов критической информационной инфраструктуры Российской\nФедерации и обеспечению их функционирования, утвержденные приказом\nФедеральной службы по техническому и экспортному контролю от 21\nдекабря 2017 г. N 235 (зарегистрирован Министерством юстиции\nРоссийской Федерации 22 февраля 2018 г., регистрационный N 50118),\nследующие изменения:\n1) предложение первое абзаца второго пункта 3 изложить в следующей\nредакции:\n\"Системы безопасности создаются в отношении всех значимых объектов\nкритической информационной инфраструктуры субъекта критической\nинформационной инфраструктуры с учетом значимых объектов критической\nинформационной инфраструктуры, эксплуатируемых в обособленных\nподразделениях (филиалах, представительствах) субъекта критической\nинформационной инфраструктуры.\";\n2) пункт 9 дополнить абзацем следующего содержания:\n\"Создаваемая система безопасности должна включать силы обеспечения\nбезопасности значимых объектов критической информационной\nинфраструктуры обособленных подразделений (филиалов, представительств)\nсубъектов критической информационной инфраструктуры, в которых\nэксплуатируются значимые объекты критической информационной\nинфраструктуры.\";\n3) дополнить пунктами 10.1 и 10.2 следующего содержания:\n\"10.1. По решению руководителя субъекта критической информационной\nинфраструктуры (уполномоченного лица) в обособленных подразделениях\n(филиалах, представительствах) субъекта критической информационной\nинфраструктуры, в которых эксплуатируются значимые объекты критической\nинформационной инфраструктуры, создаются (определяются) структурные\nподразделения по безопасности или назначаются специалисты по\nбезопасности. Координацию и контроль выполнения функций структурными подразделениями\nпо безопасности, специалистами по безопасности обособленных\nподразделений (филиалов, представительств) осуществляют структурные\nподразделения по безопасности, специалисты по безопасности субъекта\nкритической информационной инфраструктуры. Порядок взаимодействия структурных подразделений по безопасности,\nспециалистов по безопасности субъекта критической информационной\nинфраструктуры и структурных подразделений по безопасности,\nспециалистов по безопасности обособленных подразделений (филиалов,\nпредставительств) определяется организационно-распорядительными\nдокументами субъекта критической информационной инфраструктуры. 10.2. В случае если субъект критической информационной инфраструктуры\nявляется хозяйственным обществом (товариществом), имеющим дочерние\nобщества, также являющиеся субъектами критической информационной\nинфраструктуры, или некоммерческой организацией, участвующей в\nорганизациях, являющихся субъектами критической информационной\nинфраструктуры, в которых некоммерческая организация имеет возможность\nопределять принимаемые этими организациями решения, то структурные\nподразделения по безопасности, специалисты по безопасности основного\nхозяйственного общества (товарищества), некоммерческой организации\nдолжны осуществлять координацию структурных подразделений по\nбезопасности, специалистов по безопасности дочерних обществ,\nорганизаций, в которых участвует некоммерческая организация.\";\nГАРАНТ:\nПодпункт 4 вступает в силу с 1 января 2021 г. 4) пункт 12 изложить в следующей редакции:\n\"12. Работники структурного подразделения по безопасности, специалисты\nпо безопасности должны соответствовать следующим требованиям:\nналичие у руководителя структурного подразделения по безопасности\nвысшего профессионального образования по направлению подготовки\n(специальности) в области информационной безопасности или иного\nвысшего профессионального образования и документа, подтверждающего\nпрохождение обучения по программе профессиональной переподготовки по\nнаправлению \"Информационная безопасность\" (со сроком обучения не менее\n360 часов), наличие стажа работы в сфере информационной безопасности\nне менее 3 лет;\nналичие у штатных работников структурного подразделения по\nбезопасности, штатных специалистов по безопасности высшего\nпрофессионального образования по направлению подготовки\n(специальности) в области информационной безопасности или иного\nвысшего профессионального образования и документа, подтверждающего\nпрохождение обучения по программе повышения квалификации по\nнаправлению \"Информационная безопасность\" (со сроком обучения не менее\n72 часов);\nпрохождение не реже одного раза в 5 лет обучения по программам\nповышения квалификации по направлению \"Информационная безопасность\".\";\n5) в пункте 23:\nабзац первый после слов \"документы по безопасности значимых объектов,\"\nдополнить словами \"в том числе значимых объектов, которые\nэксплуатируются в подразделениях (филиалах, представительствах)\nсубъекта критической информационной инфраструктуры,\";\nпосле абзаца первого дополнить абзацами следующего содержания:\n\"В случае если субъект критической информационной инфраструктуры\nявляется дочерним обществом хозяйственного общества (товарищества),\nявляющегося субъектом критической информационной инфраструктуры,\nорганизационно-распорядительные документы дочернего общества должны\nразрабатываться с учетом положений организационно-распорядительных\nдокументов основного хозяйственного общества (товарищества) и не\nпротиворечить им. В случае если субъект критической информационной инфраструктуры\nявляется организацией, в которой участвует являющаяся субъектом\nкритической информационной инфраструктуры некоммерческая организация,\nимеющая возможность определять принимаемые организацией решения,\nорганизационно-распорядительные документы организации должны\nразрабатываться с учетом положений организационно-распорядительных\nдокументов некоммерческой организации и не противоречить им.\";\n6) пункт 29 дополнить абзацем следующего содержания:\n\"В план мероприятий должны включаться мероприятия по обеспечению\nбезопасности значимых объектов критической информационной\nинфраструктуры, функционирующих в обособленных подразделениях\n(филиалах, представительствах) субъекта критической информационной\nинфраструктуры.\";\n7) в пункте 36:\nв абзаце первом слово \"ежегодно\" исключить;\nпосле абзаца первого дополнить абзацем следующего содержания:\n\"Контроль проводится не реже, чем раз в 3 года. Периодичность контроля\nопределяется руководителем субъекта критической информационной\nинфраструктуры.\". 2. Установить, что изменения, предусмотренные подпунктом 4 пункта 1\nнастоящего приказа, вступают в силу с 1 января 2021 г. +--------------------------------------------------------+------------+\n| Директор Федеральной службы по техническому и | В. Селин |\n| экспортному контролю | |\n+--------------------------------------------------------+------------+\nЗарегистрировано в Минюсте РФ 13 июня 2019 г. Регистрационный N 54920", "21.12.2017 № 235": "Приказ Федеральной службы по техническому и экспортному контролю от 21 декабря 2017 г. N 235 \"Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования\"\nВ соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" (Собрание законодательства Российской Федерации, 2017, N 31, ст. 4736) приказываю:\nУтвердить прилагаемые Требования к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования. Зарегистрировано в Минюсте РФ 22 февраля 2018 г. Регистрационный N 50118\nУТВЕРЖДЕНЫ приказом ФСТЭК России от 21 декабря 2017 г. N 235\nТребования к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования\nI. Общие положения\n1. Настоящие Требования разработаны в соответствии с Федеральным законом от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" и устанавливают требования к созданию субъектами критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) систем безопасности значимых объектов критической информационной инфраструктуры (далее - системы безопасности) и по обеспечению их функционирования. 2. Системы безопасности создаются субъектами критической информационной инфраструктуры и включают в себя правовые, организационные, технические и иные меры, направленные на обеспечение информационной безопасности (защиты информации) субъектов критической информационной инфраструктуры. 3. Создание и функционирование систем безопасности должно быть направлено на обеспечение устойчивого функционирования значимых объектов критической информационной инфраструктуры при проведении в отношении них компьютерных атак. Системы безопасности создаются в отношении всех значимых объектов критической информационной инфраструктуры субъекта критической информационной инфраструктуры с учетом значимых объектов критической информационной инфраструктуры, эксплуатируемых в обособленных подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры. По решению субъекта критической информационной инфраструктуры для одного или группы значимых объектов критической информационной инфраструктуры могут создаваться отдельные системы безопасности. 4. Системы безопасности включают силы обеспечения безопасности значимых объектов критической информационной инфраструктуры и используемые ими средства обеспечения безопасности значимых объектов критической информационной инфраструктуры. К силам обеспечения безопасности значимых объектов критической информационной инфраструктуры относятся:\nподразделения (работники) субъекта критической информационной инфраструктуры, ответственные за обеспечение безопасности значимых объектов критической информационной инфраструктуры;\nподразделения (работники), эксплуатирующие значимые объекты критической информационной инфраструктуры;\nподразделения (работники), обеспечивающие функционирование (сопровождение, обслуживание, ремонт) значимых объектов критической информационной инфраструктуры;\nиные подразделения (работники), участвующие в обеспечении безопасности значимых объектов критической информационной инфраструктуры. К средствам обеспечения безопасности значимых объектов критической информационной инфраструктуры относятся программные и программно-аппаратные средства, применяемые для обеспечения безопасности значимых объектов критической информационной инфраструктуры. 5. Системы безопасности должны функционировать в соответствии с организационно-распорядительными документами по обеспечению безопасности значимых объектов критической информационной инфраструктуры, разрабатываемыми субъектами критической информационной инфраструктуры в соответствии с настоящими Требованиями (далее - организационно-распорядительные документы по безопасности значимых объектов). 6. Системы безопасности должны обеспечивать:\nпредотвращение неправомерного доступа к информации, обрабатываемой значимыми объектами критической информационной инфраструктуры, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;\nнедопущение воздействия на технические средства обработки информации, в результате которого может быть нарушено и (или) прекращено функционирование значимых объектов критической информационной инфраструктуры;\nвосстановление функционирования значимых объектов критической информационной инфраструктуры, в том числе за счет создания и хранения резервных копий необходимой для этого информации;\nнепрерывное взаимодействие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, которое осуществляется в соответствии со статьей 5 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 7. Создаваемые системы безопасности должны соответствовать требованиям, предъявляемым к:\nсилам обеспечения безопасности значимых объектов критической информационной инфраструктуры;\nпрограммным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов критической информационной инфраструктуры;\nорганизационно-распорядительным документам по безопасности значимых объектов;\nфункционированию системы безопасности в части организации работ по обеспечению безопасности значимых объектов критической информационной инфраструктуры. II. Требования к силам обеспечения безопасности значимых объектов критической информационной инфраструктуры\n8. Руководитель субъекта критической информационной инфраструктуры или заместитель руководителя субъекта критической информационной инфраструктуры, на которого возложены полномочия по обеспечению информационной безопасности в соответствии с Указом Президента Российской Федерации от 1 мая 2022 г. N 250 \"О дополнительных мерах по обеспечению информационной безопасности Российской Федерации\" (далее - ответственное лицо), создает систему безопасности, организует и контролирует ее функционирование. 9. Руководитель субъекта критической информационной инфраструктуры определяет состав и структуру системы безопасности, а также функции ее участников при обеспечении безопасности значимых объектов критической информационной инфраструктуры в зависимости от количества значимых объектов критической информационной инфраструктуры, а также особенностей деятельности субъекта критической информационной инфраструктуры. Создаваемая система безопасности должна включать силы обеспечения безопасности значимых объектов критической информационной инфраструктуры обособленных подразделений (филиалов, представительств) субъектов критической информационной инфраструктуры, в которых эксплуатируются значимые объекты критической информационной инфраструктуры. 10. Руководитель субъекта критической информационной инфраструктуры создает или определяет структурное подразделение, ответственное за обеспечение безопасности значимых объектов критической информационной инфраструктуры (далее - структурное подразделение по безопасности), или назначает отдельных работников, ответственных за обеспечение безопасности значимых объектов критической информационной инфраструктуры (далее - специалисты по безопасности). Структурное подразделение по безопасности, специалисты по безопасности должны осуществлять следующие функции:\nразрабатывать предложения по совершенствованию организационно-распорядительных документов по безопасности значимых объектов и представлять их руководителю субъекта критической информационной инфраструктуры (ответственному лицу);\nпроводить анализ угроз безопасности информации в отношении значимых объектов критической информационной инфраструктуры и выявлять уязвимости в них;\nобеспечивать реализацию требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры, установленных в соответствии со статьей 11 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\" (далее - требования по безопасности);\nобеспечивать в соответствии с требованиями по безопасности реализацию организационных мер и применение средств защиты информации, эксплуатацию средств защиты информации;\nосуществлять реагирование на компьютерные инциденты в порядке, установленном в соответствии пунктом 6 части 4 статьи 6 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\";\nорганизовывать проведение оценки соответствия значимых объектов критической информационной инфраструктуры требованиям по безопасности;\nготовить предложения по совершенствованию функционирования систем безопасности, а также по повышению уровня безопасности значимых объектов критической информационной инфраструктуры. Структурное подразделение по безопасности, специалисты по безопасности реализуют указанные функции во взаимодействии с подразделениями (работниками), эксплуатирующими значимые объекты критической информационной инфраструктуры, и подразделениями (работниками), обеспечивающими функционирование значимых объектов критической информационной инфраструктуры. 10.1. По решению руководителя субъекта критической информационной инфраструктуры (ответственного лица) в обособленных подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры, в которых эксплуатируются значимые объекты критической информационной инфраструктуры, создаются (определяются) структурные подразделения по безопасности или назначаются специалисты по безопасности. Координацию и контроль выполнения функций структурными подразделениями по безопасности, специалистами по безопасности обособленных подразделений (филиалов, представительств) осуществляют ответственное лицо и (или) структурные подразделения по безопасности, специалисты по безопасности субъекта критической информационной инфраструктуры. Порядок взаимодействия структурных подразделений по безопасности, специалистов по безопасности субъекта критической информационной инфраструктуры и структурных подразделений по безопасности, специалистов по безопасности обособленных подразделений (филиалов, представительств) определяется организационно-распорядительными документами субъекта критической информационной инфраструктуры. 10.2. В случае если субъект критической информационной инфраструктуры является хозяйственным обществом (товариществом), имеющим дочерние общества, также являющиеся субъектами критической информационной инфраструктуры, или некоммерческой организацией, участвующей в организациях, являющихся субъектами критической информационной инфраструктуры, в которых некоммерческая организация имеет возможность определять принимаемые этими организациями решения, то структурные подразделения по безопасности, специалисты по безопасности основного хозяйственного общества (товарищества), некоммерческой организации должны осуществлять координацию структурных подразделений по безопасности, специалистов по безопасности дочерних обществ, организаций, в которых участвует некоммерческая организация. 11. Для выполнения функций, предусмотренных пунктом 10 настоящих Требований, субъектами критической информационной инфраструктуры могут привлекаться организации, имеющие в зависимости от информации, обрабатываемой значимым объектом критической информационной инфраструктуры, лицензию на деятельность по технической защите информации, составляющей государственную тайну, и (или) на деятельность по технической защите конфиденциальной информации (далее - лицензии в области защиты информации). 12. Работники структурного подразделения по безопасности, специалисты по безопасности должны соответствовать следующим требованиям:\nналичие у руководителя структурного подразделения по безопасности высшего профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования и документа, подтверждающего прохождение обучения по программе профессиональной переподготовки по направлению \"Информационная безопасность\", наличие стажа работы в сфере информационной безопасности не менее 3 лет;\nналичие у штатных работников структурного подразделения по безопасности, штатных специалистов по безопасности профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования с прохождением обучения по программе повышения квалификации по направлению \"Информационная безопасность\";\nпрохождение не реже одного раза в 3 года обучения по программам повышения квалификации по направлению \"Информационная безопасность\". 12.1. На работников со средним профессиональным образованием по специальности в области информационной безопасности (при наличии должности в штатном расписании у субъекта критической информационной инфраструктуры) возлагаются отдельные функции по обеспечению безопасности значимых объектов критической информационной инфраструктуры в соответствии с полученной такими работниками специальностью. 13. Не допускается возложение на структурное подразделение по безопасности, специалистов по безопасности функций, не связанных с обеспечением безопасности значимых объектов критической информационной инфраструктуры или обеспечением информационной безопасности субъекта критической информационной инфраструктуры в целом. Обязанности, возлагаемые на работников структурного подразделения по безопасности, специалистов по безопасности, должны быть определены в их должностных регламентах (инструкциях). 14. Подразделения, эксплуатирующие значимые объекты критической информационной инфраструктуры, должны обеспечивать безопасность эксплуатируемых ими значимых объектов критической информационной инфраструктуры. Объем возлагаемых на подразделения задач определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов. По решению субъекта критической информационной инфраструктуры в подразделениях, эксплуатирующих значимые объекты критической информационной инфраструктуры, могут также назначаться работники, на которых возлагаются отдельные функции по обеспечению безопасности значимых объектов критической информационной инфраструктуры. Обязанности, возлагаемые на работников, должны быть определены в их должностных регламентах (инструкциях). Координацию и контроль деятельности указанных работников по вопросам обеспечения безопасности значимых объектов критической информационной инфраструктуры должны осуществлять структурное подразделение по безопасности, специалисты по безопасности. 15. Работники, эксплуатирующие значимые объекты критической информационной инфраструктуры (пользователи), а также работники, обеспечивающие функционирование значимых объектов критической информационной инфраструктуры, должны выполнять свои обязанности на значимых объектах критической информационной инфраструктуры в соответствии с правилами безопасности, установленными организационно-распорядительными документами по безопасности значимых объектов (инструкциями, руководствами). До работников должны быть доведены положения организационно-распорядительных документов по безопасности значимых объектов в части, их касающейся. Субъект критической информационной инфраструктуры должен проводить не реже одного раза в год организационные мероприятия, направленные на повышение уровня знаний работников по вопросам обеспечения безопасности критической информационной инфраструктуры и о возможных угрозах безопасности информации. 16. Представители организаций, привлекаемых субъектом критической информационной инфраструктуры для эксплуатации, обеспечения функционирования значимых объектов критической информационной инфраструктуры и (или) для обеспечения их безопасности, должны быть ознакомлены с организационно-распорядительными документами по безопасности значимых объектов. III. Требования к программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов критической информационной инфраструктуры\n17. К программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов критической информационной инфраструктуры, относятся средства защиты информации, в том числе средства защиты информации от несанкционированного доступа (включая встроенные в общесистемное, прикладное программное обеспечение), межсетевые экраны, средства обнаружения (предотвращения) вторжений (компьютерных атак), средства антивирусной защиты, средства (системы) контроля (анализа) защищенности, средства управления событиями безопасности, средства защиты каналов передачи данных. 18. Для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться сертифицированные на соответствие требованиям по безопасности средства защиты информации или средства, прошедшие оценку соответствия в форме испытаний или приемки в соответствии с Федеральным законом от 27 декабря 2002 г. N 184-ФЗ \"О техническом регулировании\" (Собрание законодательства Российской Федерации, 2002, N 52, ст. 5140; 2005, N 19, ст. 1752; 2007, N 19, ст. 2293; N 49, ст. 6070; 2008, N 30, ст. 3616; 2009, N 29, ст. 3626; N 48, ст. 5711; 2010, N 1, ст. 5, 6; N 40, ст. 4969; 2011, N 30, ст. 4603; N 49, ст. 7025; N 50, ст. 7351; 2012, N 31, ст. 4322; N 50, ст. 6959; 2013, N 27, ст. 3477; N 30, ст. 4071; N 52, ст. 6961; 2014, N 26, ст. 3366; 2015, N 17, ст. 2477; N 27, ст. 3951; N 29, ст. 4342; N 48, ст. 6724; 2016, N 15, ст. 2066). Сертифицированные средства защиты информации применяются в случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом критической информационной инфраструктуры. В иных случаях применяются средства защиты информации, прошедшие оценку соответствия в форме испытаний или приемки, которые проводятся субъектами критической информационной инфраструктуры самостоятельно или с привлечением организаций, имеющих в соответствии с законодательством Российской Федерации лицензии на деятельность в области защиты информации. 19. Параметры и характеристики применяемых средств защиты информации должны обеспечивать реализацию технических мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры, принимаемыми в соответствии с требованиями по безопасности. В качестве средств защиты информации в приоритетном порядке подлежат применению средства защиты информации, встроенные в программное обеспечение и (или) программно-аппаратные средства значимых объектов критической информационной инфраструктуры (при их наличии). 20. Средства защиты информации должны применяться в соответствии с инструкциями (правилами) по эксплуатации, разработанными разработчиками (производителями) этих средств, и иной эксплуатационной документацией на средства защиты информации. 21. Применяемые средства защиты информации должны быть обеспечены технической поддержкой со стороны разработчиков (производителей). При выборе средств защиты информации должно учитываться возможное наличие ограничений со стороны разработчиков (производителей) или иных лиц на применение этих средств на любом из принадлежащих субъекту критической информационной инфраструктуры значимых объектов критической информационной инфраструктуры. В случае невозможности обеспечения средств защиты информации технической поддержкой со стороны разработчиков (производителей), субъектом критической информационной инфраструктуры должны быть реализованы организационные и технические меры, обеспечивающие блокирование (нейтрализацию) угроз безопасности информации с необходимым уровнем защищенности значимого объекта, в соответствии с Требованиями по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденными приказом ФСТЭК России от 25 декабря 2017 г. N 239 1. ──────────────────────────────\n1 Зарегистрирован Минюстом России 26 марта 2018 г., регистрационный N 50524, с изменениями, внесенными приказами ФСТЭК России от 9 августа 2018 г. N 138 (зарегистрирован Минюстом России 5 сентября 2018 г., регистрационный N 52071), от 26 марта 2019 г. N 60 (зарегистрирован Минюстом России 18 апреля 2019 г., регистрационный N 54443) и от 20 февраля 2020 г. N 35 (зарегистрирован Минюстом России 11 сентября 2020 г., регистрационный N 59793). ──────────────────────────────\n22. Порядок применения средств защиты информации определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов с учетом особенностей деятельности субъекта критической информационной инфраструктуры. IV. Требования к организационно-распорядительным документам по безопасности значимых объектов\n23. Субъектом критической информационной инфраструктуры в рамках функционирования системы безопасности должны быть утверждены организационно-распорядительные документы по безопасности значимых объектов, в том числе значимых объектов, которые эксплуатируются в подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры, определяющие порядок и правила функционирования системы безопасности значимых объектов, а также порядок и правила обеспечения безопасности значимых объектов критической информационной инфраструктуры. В случае если субъект критической информационной инфраструктуры является дочерним обществом хозяйственного общества (товарищества), являющегося субъектом критической информационной инфраструктуры, организационно-распорядительные документы дочернего общества должны разрабатываться с учетом положений организационно-распорядительных документов основного хозяйственного общества (товарищества) и не противоречить им. В случае если субъект критической информационной инфраструктуры является организацией, в которой участвует являющаяся субъектом критической информационной инфраструктуры некоммерческая организация, имеющая возможность определять принимаемые организацией решения, организационно-распорядительные документы организации должны разрабатываться с учетом положений организационно-распорядительных документов некоммерческой организации и не противоречить им. Организационно-распорядительные документы по безопасности значимых объектов являются частью документов по вопросам обеспечения информационной безопасности (защиты информации) субъекта критической информационной инфраструктуры. При этом положения, определяющие порядок и правила обеспечения безопасности значимых объектов критической информационной инфраструктуры, могут быть включены в общие документы по вопросам обеспечения информационной безопасности (защиты информации), а также могут являться частью документов по вопросам функционирования значимого объекта критической информационной инфраструктуры. 24. Организационно-распорядительные документы по безопасности значимых объектов разрабатываются исходя из особенностей деятельности субъекта критической информационной инфраструктуры на основе настоящих Требований, требований по безопасности, иных нормативных правовых актов в области обеспечения безопасности критической информационной инфраструктуры и защиты информации. 25. Организационно-распорядительные документы по безопасности значимых объектов должны определять:\nа) цели и задачи обеспечения безопасности значимых объектов критической информационной инфраструктуры, основные угрозы безопасности информации и категории нарушителей, основные организационные и технические мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, проводимые субъектом критической информационной инфраструктуры, состав и структуру системы безопасности и функции ее участников, порядок применения, формы оценки соответствия значимых объектов критической информационной инфраструктуры и средств защиты информации требованиям по безопасности;\nб) планы мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры, модели угроз безопасности информации в отношении значимых объектов критической информационной инфраструктуры, порядок реализации отдельных мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры, порядок проведения испытаний или приемки средств защиты информации, порядок реагирования на компьютерные инциденты, порядок информирования и обучения работников, порядок взаимодействия подразделений (работников) субъекта критической информационной инфраструктуры при решении задач обеспечения безопасности значимых объектов критической информационной инфраструктуры, порядок взаимодействия субъекта критической информационной инфраструктуры с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;\nв) правила безопасной работы работников субъекта критической информационной инфраструктуры на значимых объектах критической информационной инфраструктуры, действия работников субъекта критической информационной инфраструктуры при возникновении компьютерных инцидентов и иных нештатных ситуаций. Состав и формы организационно-распорядительных документов по безопасности значимых объектов определяются субъектом критической информационной инфраструктуры с учетом особенностей его деятельности. 26. Организационно-распорядительные документы по безопасности значимых объектов утверждаются руководителем субъекта критической информационной инфраструктуры (ответственным лицом). По решению руководителя субъекта критической информационной инфраструктуры отдельные организационно-распорядительные документы по безопасности значимых объектов могут утверждаться иными уполномоченными на это лицами субъекта критической информационной инфраструктуры. 27. Организационно-распорядительные документы по безопасности значимых объектов должны быть доведены до руководства субъекта критической информационной инфраструктуры, ответственного лица, подразделения по безопасности, специалистов по безопасности, а также до иных подразделений (работников), участвующих в обеспечении безопасности значимых объектов критической информационной инфраструктуры, в части, их касающейся. V. Требования к функционированию системы безопасности в части организации работ по обеспечению безопасности значимых объектов критической информационной инфраструктуры\n28. В рамках функционирования системы безопасности субъектом критической информационной инфраструктуры должны быть внедрены следующие процессы:\nпланирование и разработка мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\nреализация (внедрение) мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\nконтроль состояния безопасности значимых объектов критической информационной инфраструктуры;\nсовершенствование безопасности значимых объектов критической информационной инфраструктуры. 29. В рамках планирования мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры осуществляются разработка и утверждение ежегодного плана мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры (далее - план мероприятий). По решению субъекта критической информационной инфраструктуры план мероприятий может разрабатываться на более длительный срок с учетом имеющихся программ (планов) по модернизации, оснащению значимых объектов критической информационной инфраструктуры. План мероприятий разрабатывается структурным подразделением по безопасности, специалистами по безопасности с участием подразделений (работников), эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений (работников), обеспечивающих функционирование значимых объектов критической информационной инфраструктуры. В план мероприятий должны включаться мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, функционирующих в обособленных подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры. 30. План мероприятий должен содержать наименования мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры, сроки их выполнения, наименования подразделений (работников), ответственных за реализацию каждого мероприятия. В план мероприятий включаются мероприятия по обеспечению функционирования системы безопасности, а также организационные и технические мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, направленные на решение задач, установленных пунктом 6 настоящих Требований. 31. Разработка мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры осуществляется в соответствии с настоящими Требованиями, требованиями по безопасности, иными нормативными правовыми актами по обеспечению безопасности критической информационной инфраструктуры, а также организационно-распорядительными документами по безопасности значимых объектов. План мероприятий утверждается руководителем субъекта критической информационной инфраструктуры и доводится до подразделений (работников) субъекта критической информационной инфраструктуры в части, их касающейся. В подразделениях, эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделениях, обеспечивающих функционирование значимых объектов критической информационной инфраструктуры, на основе утвержденного плана мероприятий могут разрабатываться соответствующие отдельные планы мероприятий. 32. Контроль за выполнением плана мероприятий осуществляется структурным подразделением по безопасности, специалистами по безопасности. Структурное подразделение по безопасности, специалисты по безопасности ежегодно должны готовить отчет о выполнении плана мероприятий, который представляется руководителю субъекта критической информационной инфраструктуры. 33. Мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры могут включаться в общий план деятельности субъекта критической информационной инфраструктуры (в случае его разработки) отдельным разделом. Порядок разработки, утверждения и внесения изменений в план мероприятий определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов. 34. Реализация (внедрение) мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры является результатом выполнения плана мероприятий и осуществляется в соответствии с организационно-распорядительными документами по безопасности значимых объектов. В ходе реализации мероприятий по обеспечению безопасности значимых объектов должны приниматься организационные меры и (или) внедряться средства защиты информации на значимых объектах критической информации, направленные на блокирование (нейтрализацию) угроз безопасности информации. Результаты реализации мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры подлежат документированию в порядке, установленном субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов. 35. В рамках контроля состояния безопасности значимых объектов критической информационной инфраструктуры должен осуществляться внутренний контроль организации работ по обеспечению безопасности значимых объектов критической информационной инфраструктуры и эффективности принимаемых организационных и технических мер. В ходе проведения контроля проверяется выполнение настоящих Требований, требований по безопасности, иных нормативных правовых актов в области обеспечения безопасности критической информационной инфраструктуры, а также организационно-распорядительных документов по безопасности значимых объектов. 36. Контроль проводится комиссией, назначаемой субъектом критической информационной инфраструктуры. В состав комиссии включаются работники структурного подразделения по безопасности, специалисты по безопасности, работники подразделений, эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений, обеспечивающих функционирование значимых объектов критической информационной инфраструктуры. По решению субъекта критической информационной инфраструктуры в состав комиссии могут включаться работники иных подразделений субъекта критической информационной инфраструктуры. Контроль проводится не реже, чем раз в 3 года. Периодичность контроля определяется руководителем субъекта критической информационной инфраструктуры. Для оценки эффективности принятых организационных и технических мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры могут применяться средства контроля (анализа) защищенности. Результаты контроля оформляются актом, который подписывается членами комиссии и утверждается руководителем субъекта критической информационной инфраструктуры (ответственным лицом). В случае проведения по решению руководителя субъекта (ответственного лица) критической информационной инфраструктуры внешней оценки (внешнего аудита) состояния безопасности значимых объектов критической информационной инфраструктуры внутренний контроль может не проводиться. Для проведения внешней оценки привлекаются организации, имеющие лицензии на деятельность в области защиты информации (в части услуг по контролю защищенности информации от несанкционированного доступа и ее модификации в средствах и системах информатизации). Замечания, выявленные по результатам внутреннего контроля или внешней оценки (внешнего аудита), подлежат устранению в порядке и сроки, установленные руководителем субъекта критической информационной инфраструктуры (ответственным лицом). 37. В рамках совершенствования безопасности значимых объектов критической информационной инфраструктуры структурное подразделение по безопасности, специалисты по безопасности должны проводить анализ функционирования системы безопасности и состояния безопасности значимых объектов критической информационной инфраструктуры, по результатам которого разрабатывать предложения по развитию системы безопасности и меры по совершенствованию безопасности значимых объектов критической информационной инфраструктуры. Анализ функционирования системы безопасности, а также разработка предложений по совершенствованию безопасности значимых объектов критической информационной инфраструктуры осуществляются структурным подразделением по безопасности, специалистами по безопасности с участием подразделений (работников), эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений (работников), обеспечивающих функционирование значимых объектов критической информационной инфраструктуры. Предложения по совершенствованию безопасности значимых объектов критической информационной инфраструктуры представляются руководителю субъекта критической информационной инфраструктуры (ответственному лицу). В соответствии с решением руководителя субъекта критической информационной инфраструктуры (ответственного лица) предложения по совершенствованию безопасности значимых объектов критической информационной инфраструктуры включаются в план мероприятий, разрабатываемый в соответствии с пунктами 29 - 33 настоящих Требований."}
Персонал: требуется ли круглосуточное дежурство персонала, ответственного за безопасность ЗОКИИ?
Ответ: не требуется. Требование об осуществлении круглосуточного дежурства работников, ответственных за обеспечение безопасности ЗОКИИ, в действующем законодательстве отсутствует. П. 4 приказа ФСБ России от 19.06.2019 № 282 «Об утверждении Порядка информирования ФСБ России о компьютерных инцидентах…» предписывает информировать о компьютерном инциденте на ЗОКИИ не позднее 3 часов с момента обнаружения, т.е. с момента, когда сотруднику, ответственному за обеспечение безопасности, стало о нем известно.
19.06.2019 № 282
{"19.06.2019 № 282": ["Информация о компьютерном инциденте, связанном с функционированием значимого объекта критической информационной инфраструктуры, направляется субъектом критической информационной инфраструктуры в НКЦКИ в срок не позднее 3 часов с момента обнаружения компьютерного инцидента.", "Субъекты критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, осуществляющие деятельность в банковской сфере и в иных сферах финансового рынка, наряду с НКЦКИ информируют о результатах мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак Банк России в срок не позднее 48 часов после завершения таких мероприятий в соответствии с пунктом 5 настоящего Порядка."]}
Дихотомический ответ (Да/Нет)
Нет
{"19.06.2019 № 282": "ФЕДЕРАЛЬНАЯ СЛУЖБА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ\nПРИКАЗ\nот 19 июня 2019 года N 282\nОб утверждении Порядка информирования ФСБ России о компьютерных\nинцидентах, реагирования на них, принятия мер по ликвидации последствий\nкомпьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической информационной инфраструктуры Российской Федерации\nВ соответствии с пунктом 6 части 4 статьи 6 Федерального закона от 26\nиюля 2017 г. N 187-ФЗ \"О безопасности критической информационной\nинфраструктуры Российской Федерации\"\n________________\nСобрание законодательства Российской Федерации, 2017, N 31 (ч.I),\nст.4736. приказываю:\nУтвердить прилагаемый Порядок информирования ФСБ России о\nкомпьютерных инцидентах, реагирования на них, принятия мер по ликвидации\nпоследствий компьютерных атак, проведенных в отношении значимых\nобъектов\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации. Директор\nА.Бортников\nЗарегистрировано\nв Министерстве юстиции\nРоссийской Федерации\n16 июля 2019 года,\nрегистрационный N 55284\nПриложение. Порядок информирования\nФСБ России о компьютерных инцидентах,\nреагирования на них, принятия мер по\nликвидации последствий компьютерных\nатак, проведенных в отношении значимых\nобъектов критической информационной\nинфраструктуры Российской ... Приложение\nк приказу ФСБ России\nот 19 июня 2019 года N 282\nПорядок информирования ФСБ России о компьютерных инцидентах,\nреагирования на них, принятия мер по ликвидации последствий компьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической\nинформационной инфраструктуры Российской Федерации\n1. Настоящий Порядок определяет процедуру информирования ФСБ\nРоссии\nсубъектами\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации\n(далее\n-\nкритическая\nинформационная\nинфраструктура) о компьютерных инцидентах, а также реагирования на\nкомпьютерные инциденты и принятия мер по ликвидации последствий\nкомпьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической информационной инфраструктуры, в том числе в банковской\nсфере и в иных сферах финансового рынка. 2. Субъекты критической информационной инфраструктуры информируют\nФСБ\nРоссии\nобо\nвсех\nкомпьютерных\nинцидентах,\nсвязанных\nс\nфункционированием принадлежащих им на праве собственности, аренды или\nином\nзаконном\nосновании\nобъектов\nкритической\nинформационной\nинфраструктуры. 3. Информирование осуществляется путем направления информации в\nНациональный координационный центр по компьютерным инцидентам\n(далее - НКЦКИ) в соответствии с определенными НКЦКИ форматами\nпредставления информации о компьютерных инцидентах в государственную\nсистему\nобнаружения,\nпредупреждения\nи\nликвидации\nпоследствий\nкомпьютерных атак на информационные ресурсы Российской Федерации с\nиспользованием технической инфраструктуры НКЦКИ, предназначенной для\nотправки, получения, обработки и хранения уведомлений и запросов в рамках\nинформационного\nвзаимодействия\nс\nсубъектами\nкритической\nинформационной инфраструктуры, а также с иными, не являющимися\nсубъектами критической информационной инфраструктуры, органами и\nорганизациями, в том числе иностранными и международными. ________________\nПоложение о Национальном координационном центре по компьютерным\nинцидентам, утвержденное приказом ФСБ России от 24 июля 2018 г. N 366 \"О\nНациональном координационном центре по компьютерным инцидентам\"\n(зарегистрирован Минюстом России 6 сентября 2018 г., регистрационный N\n52109). Подпункт 4.9 пункта 4 Положения о Национальном координационном\nцентре по компьютерным инцидентам. Утвержденного приказом ФСБ России\nот 24 июля 2018 г. N 366 \"О Национальном координационном центре по\nкомпьютерным инцидентам\" (зарегистрирован Минюстом России 6 сентября\n2018 г., регистрационный N 52109). В случае отсутствия подключения к данной технической инфраструктуре\nинформация\nпередается\nсубъектом\nкритической\nинформационной\nинфраструктуры посредством почтовой, факсимильной или электронной связи\nна адреса (телефонные номера) НКЦКИ, указанные на официальном сайте в\nинформационно-телекоммуникационной\nсети\n\"Интернет\"\nпо\nадресу:\n\"http://cert.gov.ru\". 4. Информация\nо\nкомпьютерном\nинциденте,\nсвязанном\nс\nфункционированием\nзначимого\nобъекта\nкритической\nинформационной\nинфраструктуры, направляется субъектом критической информационной\nинфраструктуры в НКЦКИ в срок не позднее 3 часов с момента обнаружения\nкомпьютерного инцидента, а в отношении иных объектов критической\nинформационной инфраструктуры - в срок не позднее 24 часов с момента его\nобнаружения. 5. В случае если компьютерный инцидент связан с функционированием\nобъекта критической информационной инфраструктуры, принадлежащего на\nправе собственности, аренды или ином законном основании субъекту\nкритической\nинформационной\nинфраструктуры,\nкоторый\nосуществляет\nдеятельность в банковской сфере и в иных сферах финансового рынка,\nинформация о компьютерном инциденте также направляется в Банк России с\nиспользованием технической инфраструктуры Банка России в сроки,\nустановленные пунктом 4 настоящего Порядка. В случае отсутствия возможности уведомления субъектом критической\nинформационной инфраструктуры, который осуществляет деятельность в\nбанковской сфере и в иных сферах финансового рынка, посредством\nтехнической\nинфраструктуры\nБанка\nРоссии\nинформация\nпередается\nсубъектом критической информационной инфраструктуры в Банк России\nпосредством почтовой, факсимильной или электронной связи на адреса\n(телефонные номера), указанные на официальном сайте Банка России в\nинформационно-телекоммуникационной сети \"Интернет\". 6. Для подготовки к реагированию на компьютерные инциденты и принятию\nмер по ликвидации последствий компьютерных атак субъектом критической\nинформационной инфраструктуры, которому на праве собственности, аренды\nили ином законном основании принадлежит значимый объект критической\nинформационной инфраструктуры, в срок до 90 календарных дней со дня\nвключения данного объекта в реестр значимых объектов критической\nинформационной инфраструктуры Российской Федерации разрабатывается\nплан реагирования на компьютерные инциденты и принятия мер по\nликвидации последствий компьютерных атак (далее - План), содержащий:\n________________\nПорядок\nведения\nреестра\nзначимых\nобъектов\nкритической\nинформационной инфраструктуры Российской Федерации, утвержденный\nприказом ФСТЭК России от 6 декабря 2017 г. N 227 \"Об утверждении Порядка\nведения\nреестра\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры Российской Федерации\" (зарегистрирован Минюстом России\n8 февраля 2018 г., регистрационный N 49966). технические характеристики и состав значимых объектов критической\nинформационной инфраструктуры;\nсобытия (условия), при наступлении которых начинается реализация\nпредусмотренных Планом мероприятий;\nмероприятия, проводимые в ходе реагирования на компьютерные\nинциденты и принятия мер по ликвидации последствий компьютерных атак, а\nтакже время, отводимое на их реализацию;\nописание состава подразделений и должностных лиц субъекта критической\nинформационной инфраструктуры, ответственных за проведение мероприятий\nпо реагированию на компьютерные инциденты и принятие мер по ликвидации\nпоследствий компьютерных атак. 7. При необходимости в План включаются:\nусловия привлечения подразделений и должностных лиц ФСБ России к\nпроведению мероприятий по реагированию на компьютерные инциденты и\nпринятию мер по ликвидации последствий компьютерных атак;\nпорядок\nпроведения\nсубъектом\nкритической\nинформационной\nинфраструктуры, которому на праве собственности, аренды или ином\nзаконном\nосновании\nпринадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nмероприятий\nпо\nреагированию\nна\nкомпьютерные инциденты и принятию мер по ликвидации последствий\nкомпьютерных\nатак\nв\nотношении\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры\nсовместно\nс\nпривлекаемыми\nподразделениями и должностными лицами ФСБ России. 8. Проект Плана, содержащий положения, предусмотренные пунктом 7\nнастоящего\nПорядка,\nразрабатывается\nсубъектом\nкритической\nинформационной инфраструктуры совместно с НКЦКИ и направляется на\nсогласование в ФСБ России. ФСБ России рассматривает проект Плана в срок до 30 календарных дней и\nпо результатам рассмотрения согласовывает его или возвращает без\nсогласования для доработки. 9. План, разрабатываемый субъектами критической информационной\nинфраструктуры, которым на праве собственности, аренды или ином\nзаконном\nосновании\nпринадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nосуществляющими\nдеятельность\nв\nбанковской сфере и в иных сферах финансового рынка, должен включать,\nпомимо положений, указанных в пунктах 6 и 7 настоящего Порядка, условия\nпривлечения подразделений и должностных лиц Банка России к проведению\nмероприятий по реагированию на компьютерные инциденты и принятию мер\nпо ликвидации последствий компьютерных атак. Такой План и изменения в\nнего согласовываются с Банком России. 10. Субъект критической информационной инфраструктуры, которому на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые объекты критической информационной инфраструктуры, не реже\nодного раза в год организует и проводит тренировки по отработке\nмероприятий Плана. Объем и содержание тренировки определяются\nсубъектом\nкритической\nинформационной\nинфраструктуры\nс\nучетом\nмероприятий, содержащихся в Плане. Организация и проведение тренировок возлагаются на подразделения и\nдолжностных лиц субъекта критической информационной инфраструктуры,\nответственных\nза\nпроведение\nмероприятий\nпо\nреагированию\nна\nкомпьютерные инциденты и принятие мер по ликвидации последствий\nкомпьютерных атак. При необходимости по результатам тренировок в План вносятся\nизменения. 11. Субъект критической информационной инфраструктуры, которому на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые объекты критической информационной инфраструктуры, в ходе\nреагирования на компьютерные инциденты и принятия мер по ликвидации\nпоследствий компьютерных атак осуществляет:\nанализ компьютерных инцидентов (включая определение очередности\nреагирования на них), установление их связи с компьютерными атаками;\nпроведение мероприятий в соответствии с Планом;\nопределение в соответствии с Планом необходимости привлечения к\nреагированию на компьютерные инциденты и принятию мер по ликвидации\nпоследствий компьютерных атак подразделений и должностных лиц ФСБ\nРоссии и Банка России. 12. Перед принятием мер по ликвидации последствий компьютерных атак\nсубъект критической информационной инфраструктуры, которому на праве\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, определяет:\nсостав\nподразделений\nи\nдолжностных\nлиц\nсубъекта\nкритической\nинформационной инфраструктуры, ответственных за проведение мероприятий\nпо реагированию на компьютерные инциденты и принятие мер по ликвидации\nпоследствий компьютерных атак, и их задачи в рамках принимаемых мер;\nперечень средств, необходимых для принятия мер по ликвидации\nпоследствий компьютерных атак;\nочередность\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры (их структурных элементов), в отношении которых будут\nприниматься меры по ликвидации последствий компьютерных атак;\nперечень мер по восстановлению функционирования значимого объекта\nкритической информационной инфраструктуры. 13. В ходе ликвидации последствий компьютерных атак субъектом\nкритической\nинформационной\nинфраструктуры,\nкоторому\nна\nправе\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, принимаются меры\nпо восстановлению функционирования и проверке работоспособности\nзначимого объекта критической информационной инфраструктуры. 14. О результатах мероприятий по реагированию на компьютерные\nинциденты и принятию мер по ликвидации последствий компьютерных атак\nсубъект критической информационной инфраструктуры, которому на праве\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, информирует НКЦКИ\nв срок не позднее 48 часов после завершения таких мероприятий в\nсоответствии с пунктом 3 настоящего Порядка. Субъекты критической информационной инфраструктуры, которым на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nосуществляющие деятельность в банковской сфере и в иных сферах\nфинансового\nрынка,\nнаряду\nс\nНКЦКИ\nинформируют\nо\nрезультатах\nмероприятий по реагированию на компьютерные инциденты и принятию мер\nпо ликвидации последствий компьютерных атак Банк России в срок не\nпозднее 48 часов после завершения таких мероприятий в соответствии с\nпунктом 5 настоящего Порядка. Электронный текст документа\nподготовлен АО \"Кодекс\" и сверен по:\nОфициальный интернет-портал\nправовой информации\nwww.pravo.gov.ru, 17.07.2019,\nN 0001201907170025"}
Документация: какой должен быть состав ОРД по обеспечению безопасности ЗОКИИ?
Ответ: как таковой состав организационно-распорядительных документов (ОРД), регламентирующих меры по обеспечению безопасности ЗОКИИ, нигде не утвержден. При подготовке комплекта ОРД следует руководствоваться: Постановлением Правительства Российской Федерации от 08.02.2018 № 127.Требованиями к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования, утв. приказом ФСТЭК России от 21.12.2017 № 235.Требованиями по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утв. приказом ФСТЭК России от 25.12.2017 № 239, так называемыми «нулевыми мерами».Порядком информирования ФСБ России о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры Российской Федерации, утв. приказом ФСБ России от 19.06.2019 № 282. С учетом вышеизложенного рекомендуемый состав ОРД можно представить следующим образом: Положение о комиссии по категорированию.Политика обеспечения безопасности ЗОКИИ.Порядок проведения испытаний или приемки средств защиты информации.План реагирования на компьютерные инциденты и принятия мер по ликвидации последствий компьютерных атак.Порядок информирования и обучения работников.Порядок взаимодействия с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак.Правила безопасной работы работников организации на ЗОКИИ.Положение о структурном подразделении, отвечающим за безопасность ЗОКИИ.Должностные инструкции сотрудников, обеспечивающих безопасность ЗОКИИ.Регламенты процессов: планирования и разработки мероприятий по обеспечению безопасности ЗОКИИ; реализации (внедрения) мероприятий по обеспечению безопасности ЗОКИИ; контроля состояния безопасности ЗОКИИ; совершенствования безопасности ЗОКИИ.Регламент обеспечения безопасности ЗОКИИ в ходе их создания, эксплуатации, и вывода из эксплуатации.Регламент идентификации и аутентификации.Регламент управления доступом.Регламент управления конфигурацией информационной (автоматизированной) системы, управления обновлениями программного обеспечения и ограничением программной среды.Регламент защиты машинных носителей информации.Регламент мониторинга и аудита информационной безопасности.Регламент антивирусной защиты.Регламент по организации обнаружения и предотвращения компьютерных атак.Регламент по обеспечению целостности и доступности информации.Регламент защиты технических средств и систем, информационной (автоматизированной) системы и ее компонентов.Регламент реагирования на компьютерные инциденты.Регламент по планированию мероприятий по обеспечению безопасности.Регламент по организации действий в нештатных ситуациях.Регламент информирования и обучения персонала. Конечный состав и формы ОРД по безопасности ЗОКИИ определяются организацией с учетом ее размеров и особенностей деятельности.
08.02.2018 № 127, 21.12.2017 № 235, 25.12.2017 № 239, 19.06.2019 № 282
{"08.02.2018 № 127": ["Объекту критической информационной инфраструктуры по результатам категорирования присваивается в соответствии с перечнем показателей критериев значимости категория значимости с наивысшим значением.", "11. Для проведения категорирования решением руководителя субъекта критической информационной инфраструктуры создается постоянно действующая комиссия по категорированию, в состав которой включаются: а) руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо; б) работники субъекта критической информационной инфраструктуры, являющиеся специалистами в области выполняемых функций или осуществляемых видов деятельности, и в области информационных технологий и связи, а также специалисты по эксплуатации основного технологического оборудования, технологической (промышленной) безопасности, контролю за опасными веществами и материалами, учету опасных веществ и материалов; в) работники субъекта критической информационной инфраструктуры, на которых возложены функции обеспечения безопасности (информационной безопасности) объектов критической информационной инфраструктуры; г) работники подразделения по защите государственной тайны субъекта критической информационной инфраструктуры (в случае, если объект критической информационной инфраструктуры обрабатывает информацию, составляющую государственную тайну); д) работники структурного подразделения по гражданской обороне и защите от чрезвычайных ситуаций или работники, уполномоченные на решение задач в области гражданской обороны и защиты от чрезвычайных ситуаций.", "УТВЕРЖДЕН постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127"], "21.12.2017 № 235": ["Системы безопасности создаются субъектами критической информационной инфраструктуры и включают в себя правовые, организационные, технические и иные меры, направленные на обеспечение информационной безопасности (защиты информации) субъектов критической информационной инфраструктуры.", "Субъектом критической информационной инфраструктуры в рамках функционирования системы безопасности должны быть утверждены организационно-распорядительные документы по безопасности значимых объектов, в том числе значимых объектов, которые эксплуатируются в подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры, определяющие порядок и правила функционирования системы безопасности значимых объектов, а также порядок и правила обеспечения безопасности значимых объектов критической информационной инфраструктуры.", "Порядок применения средств защиты информации определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов с учетом особенностей деятельности субъекта критической информационной инфраструктуры.", "Не допускается возложение на структурное подразделение по безопасности, специалистов по безопасности функций, не связанных с обеспечением безопасности значимых объектов критической информационной инфраструктуры или обеспечением информационной безопасности субъекта критической информационной инфраструктуры в целом.", "Системы безопасности должны функционировать в соответствии с организационно-распорядительными документами по обеспечению безопасности значимых объектов критической информационной инфраструктуры, разрабатываемыми субъектами критической информационной инфраструктуры в соответствии с настоящими Требованиями.", "Требования к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования.", "В рамках функционирования системы безопасности субъектом критической информационной инфраструктуры должны быть внедрены следующие процессы: планирование и разработка мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры; реализация (внедрение) мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры; контроль состояния безопасности значимых объектов критической информационной инфраструктуры; совершенствование безопасности значимых объектов критической информационной инфраструктуры.", "В состав комиссии включаются работники структурного подразделения по безопасности, специалисты по безопасности, работники подразделений, эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений, обеспечивающих функционирование значимых объектов критической информационной инфраструктуры.", "наличие у руководителя структурного подразделения по безопасности высшего профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования и документа, подтверждающего прохождение обучения по программе профессиональной переподготовки по направлению \"Информационная безопасность\", наличие стажа работы в сфере информационной безопасности не менее 3 лет; наличие у штатных работников структурного подразделения по безопасности, штатных специалистов по безопасности профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования с прохождением обучения по программе повышения квалификации по направлению \"Информационная безопасность\"; прохождение не реже одного раза в 3 года обучения по программам повышения квалификации по направлению \"Информационная безопасность\".", "Контроль проводится комиссией, назначаемой субъектом критической информационной инфраструктуры.", "Создаваемая система безопасности должна включать силы обеспечения безопасности значимых объектов критической информационной инфраструктуры обособленных подразделений (филиалов, представительств) субъектов критической информационной инфраструктуры, в которых эксплуатируются значимые объекты критической информационной инфраструктуры.", "12.1. На работников со средним профессиональным образованием по специальности в области информационной безопасности (при наличии должности в штатном расписании у субъекта критической информационной инфраструктуры) возлагаются отдельные функции по обеспечению безопасности значимых объектов критической информационной инфраструктуры в соответствии с полученной такими работниками специальностью.", "Организационно-распорядительные документы по безопасности значимых объектов должны определять: а) цели и задачи обеспечения безопасности значимых объектов критической информационной инфраструктуры, основные угрозы безопасности информации и категории нарушителей, основные организационные и технические мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, проводимые субъектом критической информационной инфраструктуры, состав и структуру системы безопасности и функции ее участников, порядок применения, формы оценки соответствия значимых объектов критической информационной инфраструктуры и средств защиты информации требованиям по безопасности; б) планы мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры, модели угроз безопасности информации в отношении значимых объектов критической информационной инфраструктуры, порядок реализации отдельных мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры, порядок проведения испытаний или приемки средств защиты информации, порядок реагирования на компьютерные инциденты, порядок информирования и обучения работников, порядок взаимодействия подразделений (работников) субъекта критической информационной инфраструктуры при решении задач обеспечения безопасности значимых объектов критической информационной инфраструктуры, порядок взаимодействия субъекта критической информационной инфраструктуры с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации; в) правила безопасной работы работников субъекта критической информационной инфраструктуры на значимых объектах критической информационной инфраструктуры, действия работников субъекта критической информационной инфраструктуры при возникновении компьютерных инцидентов и иных нештатных ситуаций. Состав и формы организационно-распорядительных документов по безопасности значимых объектов определяются субъектом критической информационной инфраструктуры с учетом особенностей его деятельности.", "При выборе средств защиты информации должно учитываться возможное наличие ограничений со стороны разработчиков (производителей) или иных лиц на применение этих средств на любом из принадлежащих субъекту критической информационной инфраструктуры значимых объектов критической информационной инфраструктуры.", "Руководитель субъекта критической информационной инфраструктуры определяет состав и структуру системы безопасности, а также функции ее участников при обеспечении безопасности значимых объектов критической информационной инфраструктуры в зависимости от количества значимых объектов критической информационной инфраструктуры, а также особенностей деятельности субъекта критической информационной инфраструктуры.", "До работников должны быть доведены положения организационно-распорядительных документов по безопасности значимых объектов в части, их касающейся. Субъект критической информационной инфраструктуры должен проводить не реже одного раза в год организационные мероприятия, направленные на повышение уровня знаний работников по вопросам обеспечения безопасности критической информационной инфраструктуры и о возможных угрозах безопасности информации.", "Анализ функционирования системы безопасности, а также разработка предложений по совершенствованию безопасности значимых объектов критической информационной инфраструктуры осуществляются структурным подразделением по безопасности, специалистами по безопасности с участием подразделений (работников), эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений (работников), обеспечивающих функционирование значимых объектов критической информационной инфраструктуры.", "33. Мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры могут включаться в общий план деятельности субъекта критической информационной инфраструктуры (в случае его разработки) отдельным разделом. Порядок разработки, утверждения и внесения изменений в план мероприятий определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов."], "25.12.2017 № 239": ["Для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться средства защиты информации, прошедшие оценку на соответствие требованиям по безопасности в формах обязательной сертификации, испытаний или приемки.", "Обеспечение безопасности значимого объекта достигается путем принятия в рамках подсистемы безопасности значимого объекта совокупности организационных и технических мер, направленных на блокирование (нейтрализацию) угроз безопасности информации, реализация которых может привести к прекращению или нарушению функционирования значимого объекта и обеспечивающего (управляемого, контролируемого) им процесса, а также нарушению безопасности обрабатываемой информации (нарушению доступности, целостности, конфиденциальности информации).", "Организационные и технические меры по обеспечению безопасности значимого объекта принимаются субъектом критической информационной инфраструктуры совместно с лицом, эксплуатирующим значимый объект (при его наличии). При этом между субъектом критической информационной инфраструктуры и лицом, эксплуатирующим значимый объект, должно быть проведено разграничение функций по обеспечению безопасности значимого объекта в ходе его эксплуатации.", "Применяемые в значимом объекте программные и программно-аппаратные средства, в том числе средства защиты информации, должны эксплуатироваться в соответствии с инструкциями (правилами) по эксплуатации, разработанными разработчиками (производителями) этих средств, и иной эксплуатационной документацией.", "Для обеспечения действий в нештатных ситуациях при эксплуатации значимого объекта осуществляются: а) планирование мероприятий по обеспечению безопасности значимого объекта на случай возникновения нештатных ситуаций; б) обучение и отработка действий персонала по обеспечению безопасности значимого объекта в случае возникновения нештатных ситуаций; в) создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций; г) резервирование программных и программно-аппаратных средств, в том числе средств защиты информации, каналов связи на случай возникновения нештатных ситуаций; д) обеспечение возможности восстановления значимого объекта и (или) его компонентов в случае возникновения нештатных ситуаций; е) определение порядка анализа возникших нештатных ситуаций и принятия мер по недопущению их повторного возникновения.", "Организационно-распорядительные документы по безопасности значимого объекта должны в том числе устанавливать правила безопасной работы работников, эксплуатирующих значимые объекты, и работников, обеспечивающих функционирование значимых объектов, а также действия работников при возникновении нештатных ситуаций, в том числе вызванных компьютерными инцидентами.", "Планирование мероприятий по обеспечению безопасности значимого объекта должно осуществляться в рамах процесса планирования, внедренного в соответствии с требованиями к созданию систем безопасности значимых объектов и обеспечению их функционирования, утвержденными в соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". 13.2.", "Проектирование подсистемы безопасности значимого объекта должно осуществляться в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта с учетом модели угроз безопасности информации и категории значимости значимого объекта.", "Описание каждой угрозы безопасности информации должно включать: а) источник угрозы безопасности информации; б) уязвимости (ошибки), которые могут быть использованы для реализации (способствовать возникновению) угрозы безопасности информации; в) возможные способы (сценарии) реализации угрозы безопасности информации; г) возможные последствия от реализации (возникновения) угрозы безопасности информации.", "Для обеспечения безопасности значимых объектов, являющихся государственными информационными системами, настоящие Требования применяются с учетом Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденных приказом ФСТЭК России от 11 февраля 2013 г.", "Рабочая (эксплуатационная) документация на значимый объект должна содержать:", "описание архитектуры подсистемы безопасности значимого объекта;", "порядок и параметры настройки программных и программно-аппаратных средств, в том числе средств защиты информации;", "правила эксплуатации программных и программно-аппаратных средств, в том числе средств защиты информации (правила безопасной эксплуатации). Состав и формы рабочей (эксплуатационной) документации определяются в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта.", "Анализ угроз безопасности информации должен включать: а) выявление источников угроз безопасности информации и оценку возможностей (потенциала) внешних и внутренних нарушителей; б) анализ возможных уязвимостей значимого объекта и его программных, программно-аппаратных средств; в) определение возможных способов (сценариев) реализации (возникновения) угроз безопасности информации; г) оценку возможных последствий от реализации (возникновения) угроз безопасности информации.", "Не встроенные в общесистемное и прикладное программное обеспечение средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, дополнительно к указанным требованиям должны соответствовать 6 или более высокому уровню доверия.", "Функции безопасности средств защиты информации должны обеспечивать выполнение настоящих Требований. 29.1. При проектировании вновь создаваемых или модернизируемых значимых объектов 1 категории значимости в качестве граничных маршрутизаторов, имеющих доступ к информационно-телекоммуникационной сети \"Интернет\", выбираются маршрутизаторы, сертифицированные на соответствие требованиям по безопасности информации (в части реализованных в них функций безопасности).", "В ходе анализа угроз безопасности информации в значимом объекте и возможных последствий их реализации осуществляются: а) анализ уязвимостей значимого объекта, возникающих в ходе его эксплуатации; б) анализ изменения угроз безопасности информации в значимом объекте, возникающих в ходе его эксплуатации; в) оценка возможных последствий реализации угроз безопасности информации в значимом объекте.", "В случае если значимый объект создается в рамках объекта капитального строительства, требования к обеспечению безопасности значимого объекта задаются застройщиком и оформляются в виде приложения к заданию на проектирование (реконструкцию) объекта капитального строительства.", "Модель угроз безопасности информации должна содержать краткое описание архитектуры значимого объекта, характеристику источников угроз безопасности информации, в том числе модель нарушителя, и описание всех угроз безопасности информации, актуальных для значимого объекта.", "Безопасность значимых объектов обеспечивается субъектами критической информационной инфраструктуры в рамках функционирования систем безопасности значимых объектов, создаваемых субъектами критической информационной инфраструктуры в соответствии со статьей 10 Федерального закона от 26 июля 2017 г.", "Уничтожение (стирание) данных и остаточной информации с машинных носителей информации производится при необходимости передачи машинного носителя информации другому пользователю значимого объекта или в иные организации для ремонта, технического обслуживания или дальнейшего уничтожения. При выводе из эксплуатации машинных носителей информации, на которых осуществлялись хранение и обработка информации, производится или физическое уничтожение самих машинных носителей информации или уничтожение содержащейся на машинных носителях информации методами, не предусматривающими возможность ее восстановления.", "Периодичность проведения указанных работ определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов с учетом категории значимости объекта и особенностей его функционирования.", "Результаты оценки включаются в проектную документацию на значимый объект (подсистему безопасности значимого объекта) и представляются субъекту критической информационной инфраструктуры.", "По результатам анализа угроз безопасности информации могут быть разработаны рекомендации по корректировке архитектуры значимого объекта и организационно-распорядительных документов по безопасности значимых объектов, направленные на блокирование (нейтрализацию) отдельных угроз безопасности информации.", "Обеспечение безопасности значимых объектов, в которых обрабатывается информация, составляющая государственную тайну, осуществляется в соответствии с законодательством Российской Федерации о государственной тайне.", "Разрабатываемые организационные и технические меры по обеспечению безопасности значимого объекта не должны оказывать негативного влияния на создание и функционирование значимого объекта.", "Опытная эксплуатация значимого объекта и его подсистемы безопасности должна проводиться в соответствии с программой и методиками опытной эксплуатации и включать проверку функционирования подсистемы безопасности значимого объекта, в том числе реализованных организационных и технических мер, а также знаний и умений пользователей и администраторов, необходимых для эксплуатации значимого объекта и его подсистемы безопасности.", "Обеспечение безопасности в ходе эксплуатации значимого объекта осуществляется субъектом критической информационной инфраструктуры в соответствии с эксплуатационной документацией и организационно-распорядительными документами по безопасности значимого объекта и должно включать реализацию следующих мероприятий: а) планирование мероприятий по обеспечению безопасности значимого объекта; б) анализ угроз безопасности информации в значимом объекте и последствий от их реализации; в) управление (администрирование) подсистемой безопасности значимого объекта; г) управление конфигурацией значимого объекта и его подсистемой безопасности; д) реагирование на компьютерные инциденты в ходе эксплуатации значимого объекта; е) обеспечение действий в нештатных ситуациях в ходе эксплуатации значимого объекта; ж) информирование и обучение персонала значимого объекта; з) контроль за обеспечением безопасности значимого объекта.", "Периодичность проведения указанных мероприятий устанавливается субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимого объекта с учетом категории значимости и особенностей функционирования значимого объекта.", "По результатам анализа уязвимостей должно быть подтверждено, что в значимом объекте, отсутствуют уязвимости, как минимум содержащиеся в банке данных угроз безопасности информации ФСТЭК России, указанном в пункте 11.1 настоящих Требований, или выявленные уязвимости не приводят к возникновению угроз безопасности информации в отношении значимого объекта."], "19.06.2019 № 282": ["Утвердить прилагаемый Порядок информирования ФСБ России о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры Российской Федерации.", "Субъекты критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, осуществляющие деятельность в банковской сфере и в иных сферах финансового рынка, наряду с НКЦКИ информируют о результатах мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак Банк России в срок не позднее 48 часов после завершения таких мероприятий в соответствии с пунктом 5 настоящего Порядка.", "14. О результатах мероприятий по реагированию на компьютерные инциденты и принятию мер по ликвидации последствий компьютерных атак субъект критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, информирует НКЦКИ в срок не позднее 48 часов после завершения таких мероприятий в соответствии с пунктом 3 настоящего Порядка.", "Информация о компьютерном инциденте, связанном с функционированием значимого объекта критической информационной инфраструктуры, направляется субъектом критической информационной инфраструктуры в НКЦКИ в срок не позднее 3 часов с момента обнаружения компьютерного инцидента."]}
Другой вид ответа
пропуск
{"08.02.2018 № 127": "Постановление Правительства РФ от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\"\nВ соответствии с пунктом 1 части 2 статьи 6 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\" Правительство Российской Федерации постановляет:\n1. Утвердить прилагаемые:\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации;\nперечень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений. 2. Финансирование расходов, связанных с реализацией настоящего постановления государственными органами и государственными учреждениями, осуществляется за счет и в пределах бюджетных ассигнований, предусмотренных соответствующим бюджетом на обеспечение деятельности субъектов критической информационной инфраструктуры. УТВЕРЖДЕНЫ постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации\n1. Настоящие Правила устанавливают порядок и сроки категорирования объектов критической информационной инфраструктуры Российской Федерации (далее соответственно - критическая информационная инфраструктура, категорирование). 2. Категорирование осуществляется субъектами критической информационной инфраструктуры в отношении принадлежащих им на праве собственности, аренды или ином законном основании объектов критической информационной инфраструктуры. 3. Категорированию подлежат объекты критической информационной инфраструктуры, которые обеспечивают управленческие, технологические, производственные, финансово-экономические и (или) иные процессы в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 4. Определение категорий значимости объектов критической информационной инфраструктуры (далее - категория значимости) осуществляется на основании показателей критериев значимости объектов критической информационной инфраструктуры и их значений, предусмотренных перечнем показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений, утвержденным постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\" (далее соответственно - перечень показателей критериев значимости, показатели критериев значимости). 5. Категорирование включает в себя:\nа) определение процессов, указанных в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявление управленческих, технологических, производственных, финансово-экономических и (или) иных процессов в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры, нарушение и (или) прекращение которых может привести к негативным социальным, политическим, экономическим, экологическим последствиям, последствиям для обеспечения обороны страны, безопасности государства и правопорядка (далее - критические процессы);\nв) определение объектов критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\nд) оценку в соответствии с перечнем показателей критериев значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) присвоение каждому из объектов критической информационной инфраструктуры одной из категорий значимости либо принятие решения об отсутствии необходимости присвоения им одной из категорий значимости. 6. Объекту критической информационной инфраструктуры по результатам категорирования присваивается в соответствии с перечнем показателей критериев значимости категория значимости с наивысшим значением. Для каждого показателя критериев значимости, для которого установлено более одного значения такого показателя (территория, количество людей), оценка производится по каждому из значений показателя критериев значимости, а категория значимости присваивается по наивысшему значению такого показателя. В случае если объект критической информационной инфраструктуры по одному из показателей критериев значимости отнесен к первой категории, расчет по остальным показателям критериев значимости не проводится. В случае если ни один из показателей критериев значимости неприменим для объекта критической информационной инфраструктуры или объект критической информационной инфраструктуры не соответствует ни одному показателю критериев значимости и их значениям, категория значимости не присваивается. 7. Устанавливаются 3 категории значимости. Самая высокая категория - первая, самая низкая - третья. 8. В отношении создаваемого объекта критической информационной инфраструктуры, в том числе в рамках создания объекта капитального строительства, категория значимости определяется при формировании заказчиком, техническим заказчиком или застройщиком требований к объекту критической информационной инфраструктуры с учетом имеющихся исходных данных о критических процессах субъекта критической информационной инфраструктуры. Для создаваемого объекта критической информационной инфраструктуры, указанного в абзаце первом настоящего пункта, категория значимости может быть уточнена в ходе его проектирования. 9. Для объектов, принадлежащих одному субъекту критической информационной инфраструктуры, но используемых для целей контроля и управления технологическим и (или) производственным оборудованием, принадлежащим другому субъекту критической информационной инфраструктуры, категорирование осуществляется на основе исходных данных, представляемых субъектом критической информационной инфраструктуры, которому принадлежит технологическое и (или) производственное оборудование. Категорирование объектов критической информационной инфраструктуры, в составе которых используются программные и (или) программно-аппаратные средства, принадлежащие и эксплуатируемые иными государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями, осуществляется субъектом критической информационной инфраструктуры с учетом данных о последствиях нарушения или прекращения функционирования указанных программных и (или) программно-аппаратных средств, представляемых этими государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями. 10. Исходными данными для категорирования являются:\nа) сведения об объекте критической информационной инфраструктуры (назначение, архитектура объекта, применяемые программные и программно-аппаратные средства, взаимодействие с другими объектами критической информационной инфраструктуры, наличие и характеристики доступа к сетям связи);\nб) процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nв) состав информации, обрабатываемой объектами критической информационной инфраструктуры, сервисы по управлению, контролю или мониторингу, предоставляемые объектами критической информационной инфраструктуры;\nг) декларация промышленной безопасности опасного производственного объекта, декларация безопасности гидротехнического сооружения и паспорт безопасности объекта топливно-энергетического комплекса в случае, если на указанных объектах функционирует объект критической информационной инфраструктуры (если разработка указанных деклараций и паспорта безопасности предусмотрена законодательством Российской Федерации);\nд) сведения о взаимодействии объекта критической информационной инфраструктуры с другими объектами критической информационной инфраструктуры и (или) о зависимости функционирования объекта критической информационной инфраструктуры от других таких объектов;\nе) угрозы безопасности информации в отношении объекта критической информационной инфраструктуры, а также имеющиеся данные, в том числе статистические, о компьютерных инцидентах, произошедших ранее на объектах критической информационной инфраструктуры соответствующего типа;\nж) перечни типовых отраслевых объектов критической информационной инфраструктуры, которые могут формироваться государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры (при наличии). 11. Для проведения категорирования решением руководителя субъекта критической информационной инфраструктуры создается постоянно действующая комиссия по категорированию, в состав которой включаются:\nа) руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо;\nб) работники субъекта критической информационной инфраструктуры, являющиеся специалистами в области выполняемых функций или осуществляемых видов деятельности, и в области информационных технологий и связи, а также специалисты по эксплуатации основного технологического оборудования, технологической (промышленной) безопасности, контролю за опасными веществами и материалами, учету опасных веществ и материалов;\nв) работники субъекта критической информационной инфраструктуры, на которых возложены функции обеспечения безопасности (информационной безопасности) объектов критической информационной инфраструктуры;\nг) работники подразделения по защите государственной тайны субъекта критической информационной инфраструктуры (в случае, если объект критической информационной инфраструктуры обрабатывает информацию, составляющую государственную тайну);\nд) работники структурного подразделения по гражданской обороне и защите от чрезвычайных ситуаций или работники, уполномоченные на решение задач в области гражданской обороны и защиты от чрезвычайных ситуаций. 11 1. По решению руководителя субъекта критической информационной инфраструктуры в состав комиссии могут быть включены работники не указанных в пункте 11 настоящих Правил подразделений, в том числе финансово-экономического подразделения. 11 2. По решению руководителя субъекта критической информационной инфраструктуры, имеющего филиалы, представительства, могут создаваться отдельные комиссии по категорированию объектов критической информационной инфраструктуры в этих филиалах, представительствах. Координацию и контроль деятельности комиссий по категорированию в филиалах, представительствах осуществляет комиссия по категорированию субъекта критической информационной инфраструктуры. 11 3. Комиссия по категорированию подлежит расформированию в следующих случаях:\nа) прекращение субъектом критической информационной инфраструктуры выполнения функций (полномочий) или осуществления видов деятельности в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\";\nб) ликвидация, реорганизация субъекта критической информационной инфраструктуры и (или) изменение его организационно-правовой формы, в результате которых были утрачены признаки субъекта критической информационной инфраструктуры. 12. В состав комиссии по категорированию могут включаться представители государственных органов и российских юридических лиц, выполняющих функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с государственными органами и российскими юридическими лицами. 13. Комиссию по категорированию возглавляет руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо. 14. Комиссия по категорированию в ходе своей работы:\nа) определяет процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявляет наличие критических процессов у субъекта критической информационной инфраструктуры;\nв) выявляет объекты критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения выполнения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) рассматривает возможные действия нарушителей в отношении объектов критической информационной инфраструктуры, а также иные источники угроз безопасности информации;\nд) анализирует угрозы безопасности информации, которые могут привести к возникновению компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) оценивает в соответствии с перечнем показателей критериев значимости масштаб возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры, определяет значения каждого из показателей критериев значимости или обосновывает их неприменимость;\nж) устанавливает каждому из объектов критической информационной инфраструктуры одну из категорий значимости либо принимает решение об отсутствии необходимости присвоения им категорий значимости. 14 1. При проведении работ, предусмотренных подпунктами \"г\" и \"д\" пункта 14 настоящих Правил, должны быть рассмотрены наихудшие сценарии, учитывающие проведение целенаправленных компьютерных атак на объекты критической информационной инфраструктуры, результатом которых являются прекращение или нарушение выполнения критических процессов и нанесение максимально возможного ущерба. 14 2. В случае если функционирование одного объекта критической информационной инфраструктуры зависит от функционирования другого объекта критической информационной инфраструктуры, оценка масштаба возможных последствий, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил, проводится исходя из предположения о прекращении или нарушении функционирования вследствие компьютерной атаки объекта критической информационной инфраструктуры, от которого зависит оцениваемый объект. 14 3. В случае если осуществление критического процесса зависит от осуществления иных критических процессов, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил оценка проводится исходя из совокупного масштаба возможных последствий от нарушения или прекращения функционирования всех выполняемых критических процессов. 15. Утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\n16. Решение комиссии по категорированию оформляется актом, который должен содержать сведения об объекте критической информационной инфраструктуры, сведения о присвоенной объекту критической информационной инфраструктуры категории значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Допускается оформление единого акта по результатам категорирования нескольких объектов критической информационной инфраструктуры, принадлежащих одному субъекту критической информационной инфраструктуры. Акт подписывается членами комиссии по категорированию и утверждается руководителем субъекта критической информационной инфраструктуры. Субъект критической информационной инфраструктуры обеспечивает хранение акта до вывода из эксплуатации объекта критической информационной инфраструктуры или до изменения категории значимости. 17. Субъект критической информационной инфраструктуры в течение 10 рабочих дней со дня утверждения акта, указанного в пункте 16 настоящих Правил, направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Указанные сведения включают:\nа) сведения об объекте критической информационной инфраструктуры;\nб) сведения о субъекте критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежит объект критической информационной инфраструктуры;\nв) сведения о взаимодействии объекта критической информационной инфраструктуры и сетей электросвязи;\nг) сведения о лице, эксплуатирующем объект критической информационной инфраструктуры;\nд) сведения о программных и программно-аппаратных средствах, используемых на объекте критической информационной инфраструктуры, в том числе средствах, используемых для обеспечения безопасности объекта критической информационной инфраструктуры и их сертификатах соответствия требованиям по безопасности информации (при наличии);\nе) сведения об угрозах безопасности информации и о категориях нарушителей в отношении объекта критической информационной инфраструктуры либо об отсутствии таких угроз;\nж) возможные последствия в случае возникновения компьютерных инцидентов на объекте критической информационной инфраструктуры либо сведения об отсутствии таких последствий;\nз) категорию значимости, которая присвоена объекту критической информационной инфраструктуры, или сведения об отсутствии необходимости присвоения одной из категорий значимости, а также сведения о результатах оценки показателей критериев значимости, содержащие полученные значения по каждому из рассчитываемых показателей критериев значимости с обоснованием этих значений или информацию о неприменимости показателей к объекту с соответствующим обоснованием;\nи) организационные и технические меры, применяемые для обеспечения безопасности объекта критической информационной инфраструктуры, либо сведения об отсутствии необходимости применения указанных мер. 18. Сведения, указанные в пункте 17 настоящих Правил, и их содержание направляются в печатном и электронном виде по форме, утверждаемой федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. По вновь создаваемым объектам критической информационной инфраструктуры сведения, указанные в подпунктах \"а\" - \"в\" и \"з\" пункта 17 настоящих Правил, направляются в течение 10 рабочих дней после утверждения требований к создаваемому объекту критической информационной инфраструктуры, а сведения, указанные в подпунктах \"г\" - \"ж\" и \"и\" пункта 17 настоящих Правил, - в течение 10 рабочих дней после ввода объекта критической информационной инфраструктуры в эксплуатацию (принятия на снабжение). 19. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, проверяет сведения о результатах присвоения категорий значимости в порядке, предусмотренном частями 6 - 8 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 19 1. В случае изменения сведений, указанных в пункте 17 настоящих Правил, субъект критической информационной инфраструктуры направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, новые сведения в печатном и электронном виде не позднее 20 рабочих дней со дня их изменения по форме, предусмотренной пунктом 18 настоящих Правил. 19 2. Государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, осуществляют мониторинг представления субъектами критической информационной инфраструктуры, выполняющими функции (полномочия) или осуществляющими виды деятельности в соответствующих областях (сферах), актуальных и достоверных сведений, указанных в пункте 17 настоящих Правил. В отношении субъектов критической информационной инфраструктуры, подведомственных государственным органам и российским юридическим лицам, указанным в абзаце первом настоящего пункта, мониторинг представления актуальных и достоверных сведений осуществляется этими государственными органами и российскими юридическими лицами. Мониторинг осуществляется регулярно путем запроса и оценки информации о сроках представления, актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Актуальность и достоверность сведений может подтверждаться государственными органами и российскими юридическими лицами, указанными в абзаце первом настоящего пункта, путем ознакомления с объектами критической информационной инфраструктуры по месту их нахождения. При выявлении по результатам мониторинга нарушения сроков работ по категорированию, представления в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, неактуальных либо недостоверных сведений государственные органы и российские юридические лица, указанные в абзаце первом настоящего пункта, направляют в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о выявленных нарушениях в срок не позднее 30 дней со дня их выявления. 19 3. К мониторингу, указанному в пункте 19 2 настоящих Правил, государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, могут привлекать подведомственные им организации в части оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Организации, привлекаемые к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, должны иметь в соответствии с Законом Российской Федерации \"О государственной тайне\" лицензию на проведение работ с использованием сведений, составляющих государственную тайну, а также в соответствии с Федеральным законом \"О лицензировании отдельных видов деятельности\" лицензию на деятельность по технической защите конфиденциальной информации в части оказания услуг по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации и (или) услуг по мониторингу информационной безопасности средств и систем информатизации. Состав организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, в соответствии с критериями, определяемыми указанными органами и российскими юридическими лицами по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. Перечни организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, размещаются государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, на их официальных сайтах в информационно-телекоммуникационной сети \"Интернет\". Порядок проведения в отношении субъектов критической информационной инфраструктуры, осуществляющих деятельность в каждой из областей (сфер), приведенных в пункте 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\", оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности. 20. Категория значимости может быть изменена в порядке, предусмотренном для категорирования, в случаях, предусмотренных частью 12 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 21. Субъект критической информационной инфраструктуры не реже чем один раз в 5 лет, а также в случае изменения показателей критериев значимости объектов критической информационной инфраструктуры или их значений осуществляет пересмотр установленных категорий значимости или решений об отсутствии необходимости присвоения указанным объектам таких категорий в соответствии с настоящими Правилами. В случае изменения категории значимости сведения о результатах пересмотра категории значимости направляются в федеральный орган, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры. УТВЕРЖДЕН постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПеречень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\n──────────────────────────────\n1 Полное прекращение выполнения критического процесса. 2 Отклонение значений параметров критического процесса, в том числе временных параметров и параметров надежности, от проектных (штатных) режимов функционирования. 3 Объекты, обеспечивающие водо-, тепло-, газо- и электроснабжение населения. 4 Включен в перечень стратегических предприятий и стратегических акционерных обществ, утвержденный Указом Президента Российской Федерации от 4 августа 2004 г. N 1009 \"Об утверждении перечня стратегических предприятий и стратегических акционерных обществ\". 5 Ухудшение качества воды в поверхностных водоемах, обусловленное сбросами загрязняющих веществ, повышение уровня вредных загрязняющих веществ, в том числе радиоактивных веществ, в атмосфере, ухудшение состояния земель в результате выбросов или сбросов загрязняющих веществ или иные вредные воздействия. 6 Не распространяется на системы технических средств для обеспечения оперативно-разыскных мероприятий.", "21.12.2017 № 235": "Приказ Федеральной службы по техническому и экспортному контролю от 21 декабря 2017 г. N 235 \"Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования\"\nВ соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" (Собрание законодательства Российской Федерации, 2017, N 31, ст. 4736) приказываю:\nУтвердить прилагаемые Требования к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования. Зарегистрировано в Минюсте РФ 22 февраля 2018 г. Регистрационный N 50118\nУТВЕРЖДЕНЫ приказом ФСТЭК России от 21 декабря 2017 г. N 235\nТребования к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования\nI. Общие положения\n1. Настоящие Требования разработаны в соответствии с Федеральным законом от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" и устанавливают требования к созданию субъектами критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) систем безопасности значимых объектов критической информационной инфраструктуры (далее - системы безопасности) и по обеспечению их функционирования. 2. Системы безопасности создаются субъектами критической информационной инфраструктуры и включают в себя правовые, организационные, технические и иные меры, направленные на обеспечение информационной безопасности (защиты информации) субъектов критической информационной инфраструктуры. 3. Создание и функционирование систем безопасности должно быть направлено на обеспечение устойчивого функционирования значимых объектов критической информационной инфраструктуры при проведении в отношении них компьютерных атак. Системы безопасности создаются в отношении всех значимых объектов критической информационной инфраструктуры субъекта критической информационной инфраструктуры с учетом значимых объектов критической информационной инфраструктуры, эксплуатируемых в обособленных подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры. По решению субъекта критической информационной инфраструктуры для одного или группы значимых объектов критической информационной инфраструктуры могут создаваться отдельные системы безопасности. 4. Системы безопасности включают силы обеспечения безопасности значимых объектов критической информационной инфраструктуры и используемые ими средства обеспечения безопасности значимых объектов критической информационной инфраструктуры. К силам обеспечения безопасности значимых объектов критической информационной инфраструктуры относятся:\nподразделения (работники) субъекта критической информационной инфраструктуры, ответственные за обеспечение безопасности значимых объектов критической информационной инфраструктуры;\nподразделения (работники), эксплуатирующие значимые объекты критической информационной инфраструктуры;\nподразделения (работники), обеспечивающие функционирование (сопровождение, обслуживание, ремонт) значимых объектов критической информационной инфраструктуры;\nиные подразделения (работники), участвующие в обеспечении безопасности значимых объектов критической информационной инфраструктуры. К средствам обеспечения безопасности значимых объектов критической информационной инфраструктуры относятся программные и программно-аппаратные средства, применяемые для обеспечения безопасности значимых объектов критической информационной инфраструктуры. 5. Системы безопасности должны функционировать в соответствии с организационно-распорядительными документами по обеспечению безопасности значимых объектов критической информационной инфраструктуры, разрабатываемыми субъектами критической информационной инфраструктуры в соответствии с настоящими Требованиями (далее - организационно-распорядительные документы по безопасности значимых объектов). 6. Системы безопасности должны обеспечивать:\nпредотвращение неправомерного доступа к информации, обрабатываемой значимыми объектами критической информационной инфраструктуры, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;\nнедопущение воздействия на технические средства обработки информации, в результате которого может быть нарушено и (или) прекращено функционирование значимых объектов критической информационной инфраструктуры;\nвосстановление функционирования значимых объектов критической информационной инфраструктуры, в том числе за счет создания и хранения резервных копий необходимой для этого информации;\nнепрерывное взаимодействие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, которое осуществляется в соответствии со статьей 5 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 7. Создаваемые системы безопасности должны соответствовать требованиям, предъявляемым к:\nсилам обеспечения безопасности значимых объектов критической информационной инфраструктуры;\nпрограммным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов критической информационной инфраструктуры;\nорганизационно-распорядительным документам по безопасности значимых объектов;\nфункционированию системы безопасности в части организации работ по обеспечению безопасности значимых объектов критической информационной инфраструктуры. II. Требования к силам обеспечения безопасности значимых объектов критической информационной инфраструктуры\n8. Руководитель субъекта критической информационной инфраструктуры или заместитель руководителя субъекта критической информационной инфраструктуры, на которого возложены полномочия по обеспечению информационной безопасности в соответствии с Указом Президента Российской Федерации от 1 мая 2022 г. N 250 \"О дополнительных мерах по обеспечению информационной безопасности Российской Федерации\" (далее - ответственное лицо), создает систему безопасности, организует и контролирует ее функционирование. 9. Руководитель субъекта критической информационной инфраструктуры определяет состав и структуру системы безопасности, а также функции ее участников при обеспечении безопасности значимых объектов критической информационной инфраструктуры в зависимости от количества значимых объектов критической информационной инфраструктуры, а также особенностей деятельности субъекта критической информационной инфраструктуры. Создаваемая система безопасности должна включать силы обеспечения безопасности значимых объектов критической информационной инфраструктуры обособленных подразделений (филиалов, представительств) субъектов критической информационной инфраструктуры, в которых эксплуатируются значимые объекты критической информационной инфраструктуры. 10. Руководитель субъекта критической информационной инфраструктуры создает или определяет структурное подразделение, ответственное за обеспечение безопасности значимых объектов критической информационной инфраструктуры (далее - структурное подразделение по безопасности), или назначает отдельных работников, ответственных за обеспечение безопасности значимых объектов критической информационной инфраструктуры (далее - специалисты по безопасности). Структурное подразделение по безопасности, специалисты по безопасности должны осуществлять следующие функции:\nразрабатывать предложения по совершенствованию организационно-распорядительных документов по безопасности значимых объектов и представлять их руководителю субъекта критической информационной инфраструктуры (ответственному лицу);\nпроводить анализ угроз безопасности информации в отношении значимых объектов критической информационной инфраструктуры и выявлять уязвимости в них;\nобеспечивать реализацию требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры, установленных в соответствии со статьей 11 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\" (далее - требования по безопасности);\nобеспечивать в соответствии с требованиями по безопасности реализацию организационных мер и применение средств защиты информации, эксплуатацию средств защиты информации;\nосуществлять реагирование на компьютерные инциденты в порядке, установленном в соответствии пунктом 6 части 4 статьи 6 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\";\nорганизовывать проведение оценки соответствия значимых объектов критической информационной инфраструктуры требованиям по безопасности;\nготовить предложения по совершенствованию функционирования систем безопасности, а также по повышению уровня безопасности значимых объектов критической информационной инфраструктуры. Структурное подразделение по безопасности, специалисты по безопасности реализуют указанные функции во взаимодействии с подразделениями (работниками), эксплуатирующими значимые объекты критической информационной инфраструктуры, и подразделениями (работниками), обеспечивающими функционирование значимых объектов критической информационной инфраструктуры. 10.1. По решению руководителя субъекта критической информационной инфраструктуры (ответственного лица) в обособленных подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры, в которых эксплуатируются значимые объекты критической информационной инфраструктуры, создаются (определяются) структурные подразделения по безопасности или назначаются специалисты по безопасности. Координацию и контроль выполнения функций структурными подразделениями по безопасности, специалистами по безопасности обособленных подразделений (филиалов, представительств) осуществляют ответственное лицо и (или) структурные подразделения по безопасности, специалисты по безопасности субъекта критической информационной инфраструктуры. Порядок взаимодействия структурных подразделений по безопасности, специалистов по безопасности субъекта критической информационной инфраструктуры и структурных подразделений по безопасности, специалистов по безопасности обособленных подразделений (филиалов, представительств) определяется организационно-распорядительными документами субъекта критической информационной инфраструктуры. 10.2. В случае если субъект критической информационной инфраструктуры является хозяйственным обществом (товариществом), имеющим дочерние общества, также являющиеся субъектами критической информационной инфраструктуры, или некоммерческой организацией, участвующей в организациях, являющихся субъектами критической информационной инфраструктуры, в которых некоммерческая организация имеет возможность определять принимаемые этими организациями решения, то структурные подразделения по безопасности, специалисты по безопасности основного хозяйственного общества (товарищества), некоммерческой организации должны осуществлять координацию структурных подразделений по безопасности, специалистов по безопасности дочерних обществ, организаций, в которых участвует некоммерческая организация. 11. Для выполнения функций, предусмотренных пунктом 10 настоящих Требований, субъектами критической информационной инфраструктуры могут привлекаться организации, имеющие в зависимости от информации, обрабатываемой значимым объектом критической информационной инфраструктуры, лицензию на деятельность по технической защите информации, составляющей государственную тайну, и (или) на деятельность по технической защите конфиденциальной информации (далее - лицензии в области защиты информации). 12. Работники структурного подразделения по безопасности, специалисты по безопасности должны соответствовать следующим требованиям:\nналичие у руководителя структурного подразделения по безопасности высшего профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования и документа, подтверждающего прохождение обучения по программе профессиональной переподготовки по направлению \"Информационная безопасность\", наличие стажа работы в сфере информационной безопасности не менее 3 лет;\nналичие у штатных работников структурного подразделения по безопасности, штатных специалистов по безопасности профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования с прохождением обучения по программе повышения квалификации по направлению \"Информационная безопасность\";\nпрохождение не реже одного раза в 3 года обучения по программам повышения квалификации по направлению \"Информационная безопасность\". 12.1. На работников со средним профессиональным образованием по специальности в области информационной безопасности (при наличии должности в штатном расписании у субъекта критической информационной инфраструктуры) возлагаются отдельные функции по обеспечению безопасности значимых объектов критической информационной инфраструктуры в соответствии с полученной такими работниками специальностью. 13. Не допускается возложение на структурное подразделение по безопасности, специалистов по безопасности функций, не связанных с обеспечением безопасности значимых объектов критической информационной инфраструктуры или обеспечением информационной безопасности субъекта критической информационной инфраструктуры в целом. Обязанности, возлагаемые на работников структурного подразделения по безопасности, специалистов по безопасности, должны быть определены в их должностных регламентах (инструкциях). 14. Подразделения, эксплуатирующие значимые объекты критической информационной инфраструктуры, должны обеспечивать безопасность эксплуатируемых ими значимых объектов критической информационной инфраструктуры. Объем возлагаемых на подразделения задач определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов. По решению субъекта критической информационной инфраструктуры в подразделениях, эксплуатирующих значимые объекты критической информационной инфраструктуры, могут также назначаться работники, на которых возлагаются отдельные функции по обеспечению безопасности значимых объектов критической информационной инфраструктуры. Обязанности, возлагаемые на работников, должны быть определены в их должностных регламентах (инструкциях). Координацию и контроль деятельности указанных работников по вопросам обеспечения безопасности значимых объектов критической информационной инфраструктуры должны осуществлять структурное подразделение по безопасности, специалисты по безопасности. 15. Работники, эксплуатирующие значимые объекты критической информационной инфраструктуры (пользователи), а также работники, обеспечивающие функционирование значимых объектов критической информационной инфраструктуры, должны выполнять свои обязанности на значимых объектах критической информационной инфраструктуры в соответствии с правилами безопасности, установленными организационно-распорядительными документами по безопасности значимых объектов (инструкциями, руководствами). До работников должны быть доведены положения организационно-распорядительных документов по безопасности значимых объектов в части, их касающейся. Субъект критической информационной инфраструктуры должен проводить не реже одного раза в год организационные мероприятия, направленные на повышение уровня знаний работников по вопросам обеспечения безопасности критической информационной инфраструктуры и о возможных угрозах безопасности информации. 16. Представители организаций, привлекаемых субъектом критической информационной инфраструктуры для эксплуатации, обеспечения функционирования значимых объектов критической информационной инфраструктуры и (или) для обеспечения их безопасности, должны быть ознакомлены с организационно-распорядительными документами по безопасности значимых объектов. III. Требования к программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов критической информационной инфраструктуры\n17. К программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов критической информационной инфраструктуры, относятся средства защиты информации, в том числе средства защиты информации от несанкционированного доступа (включая встроенные в общесистемное, прикладное программное обеспечение), межсетевые экраны, средства обнаружения (предотвращения) вторжений (компьютерных атак), средства антивирусной защиты, средства (системы) контроля (анализа) защищенности, средства управления событиями безопасности, средства защиты каналов передачи данных. 18. Для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться сертифицированные на соответствие требованиям по безопасности средства защиты информации или средства, прошедшие оценку соответствия в форме испытаний или приемки в соответствии с Федеральным законом от 27 декабря 2002 г. N 184-ФЗ \"О техническом регулировании\" (Собрание законодательства Российской Федерации, 2002, N 52, ст. 5140; 2005, N 19, ст. 1752; 2007, N 19, ст. 2293; N 49, ст. 6070; 2008, N 30, ст. 3616; 2009, N 29, ст. 3626; N 48, ст. 5711; 2010, N 1, ст. 5, 6; N 40, ст. 4969; 2011, N 30, ст. 4603; N 49, ст. 7025; N 50, ст. 7351; 2012, N 31, ст. 4322; N 50, ст. 6959; 2013, N 27, ст. 3477; N 30, ст. 4071; N 52, ст. 6961; 2014, N 26, ст. 3366; 2015, N 17, ст. 2477; N 27, ст. 3951; N 29, ст. 4342; N 48, ст. 6724; 2016, N 15, ст. 2066). Сертифицированные средства защиты информации применяются в случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом критической информационной инфраструктуры. В иных случаях применяются средства защиты информации, прошедшие оценку соответствия в форме испытаний или приемки, которые проводятся субъектами критической информационной инфраструктуры самостоятельно или с привлечением организаций, имеющих в соответствии с законодательством Российской Федерации лицензии на деятельность в области защиты информации. 19. Параметры и характеристики применяемых средств защиты информации должны обеспечивать реализацию технических мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры, принимаемыми в соответствии с требованиями по безопасности. В качестве средств защиты информации в приоритетном порядке подлежат применению средства защиты информации, встроенные в программное обеспечение и (или) программно-аппаратные средства значимых объектов критической информационной инфраструктуры (при их наличии). 20. Средства защиты информации должны применяться в соответствии с инструкциями (правилами) по эксплуатации, разработанными разработчиками (производителями) этих средств, и иной эксплуатационной документацией на средства защиты информации. 21. Применяемые средства защиты информации должны быть обеспечены технической поддержкой со стороны разработчиков (производителей). При выборе средств защиты информации должно учитываться возможное наличие ограничений со стороны разработчиков (производителей) или иных лиц на применение этих средств на любом из принадлежащих субъекту критической информационной инфраструктуры значимых объектов критической информационной инфраструктуры. В случае невозможности обеспечения средств защиты информации технической поддержкой со стороны разработчиков (производителей), субъектом критической информационной инфраструктуры должны быть реализованы организационные и технические меры, обеспечивающие блокирование (нейтрализацию) угроз безопасности информации с необходимым уровнем защищенности значимого объекта, в соответствии с Требованиями по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденными приказом ФСТЭК России от 25 декабря 2017 г. N 239 1. ──────────────────────────────\n1 Зарегистрирован Минюстом России 26 марта 2018 г., регистрационный N 50524, с изменениями, внесенными приказами ФСТЭК России от 9 августа 2018 г. N 138 (зарегистрирован Минюстом России 5 сентября 2018 г., регистрационный N 52071), от 26 марта 2019 г. N 60 (зарегистрирован Минюстом России 18 апреля 2019 г., регистрационный N 54443) и от 20 февраля 2020 г. N 35 (зарегистрирован Минюстом России 11 сентября 2020 г., регистрационный N 59793). ──────────────────────────────\n22. Порядок применения средств защиты информации определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов с учетом особенностей деятельности субъекта критической информационной инфраструктуры. IV. Требования к организационно-распорядительным документам по безопасности значимых объектов\n23. Субъектом критической информационной инфраструктуры в рамках функционирования системы безопасности должны быть утверждены организационно-распорядительные документы по безопасности значимых объектов, в том числе значимых объектов, которые эксплуатируются в подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры, определяющие порядок и правила функционирования системы безопасности значимых объектов, а также порядок и правила обеспечения безопасности значимых объектов критической информационной инфраструктуры. В случае если субъект критической информационной инфраструктуры является дочерним обществом хозяйственного общества (товарищества), являющегося субъектом критической информационной инфраструктуры, организационно-распорядительные документы дочернего общества должны разрабатываться с учетом положений организационно-распорядительных документов основного хозяйственного общества (товарищества) и не противоречить им. В случае если субъект критической информационной инфраструктуры является организацией, в которой участвует являющаяся субъектом критической информационной инфраструктуры некоммерческая организация, имеющая возможность определять принимаемые организацией решения, организационно-распорядительные документы организации должны разрабатываться с учетом положений организационно-распорядительных документов некоммерческой организации и не противоречить им. Организационно-распорядительные документы по безопасности значимых объектов являются частью документов по вопросам обеспечения информационной безопасности (защиты информации) субъекта критической информационной инфраструктуры. При этом положения, определяющие порядок и правила обеспечения безопасности значимых объектов критической информационной инфраструктуры, могут быть включены в общие документы по вопросам обеспечения информационной безопасности (защиты информации), а также могут являться частью документов по вопросам функционирования значимого объекта критической информационной инфраструктуры. 24. Организационно-распорядительные документы по безопасности значимых объектов разрабатываются исходя из особенностей деятельности субъекта критической информационной инфраструктуры на основе настоящих Требований, требований по безопасности, иных нормативных правовых актов в области обеспечения безопасности критической информационной инфраструктуры и защиты информации. 25. Организационно-распорядительные документы по безопасности значимых объектов должны определять:\nа) цели и задачи обеспечения безопасности значимых объектов критической информационной инфраструктуры, основные угрозы безопасности информации и категории нарушителей, основные организационные и технические мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, проводимые субъектом критической информационной инфраструктуры, состав и структуру системы безопасности и функции ее участников, порядок применения, формы оценки соответствия значимых объектов критической информационной инфраструктуры и средств защиты информации требованиям по безопасности;\nб) планы мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры, модели угроз безопасности информации в отношении значимых объектов критической информационной инфраструктуры, порядок реализации отдельных мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры, порядок проведения испытаний или приемки средств защиты информации, порядок реагирования на компьютерные инциденты, порядок информирования и обучения работников, порядок взаимодействия подразделений (работников) субъекта критической информационной инфраструктуры при решении задач обеспечения безопасности значимых объектов критической информационной инфраструктуры, порядок взаимодействия субъекта критической информационной инфраструктуры с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;\nв) правила безопасной работы работников субъекта критической информационной инфраструктуры на значимых объектах критической информационной инфраструктуры, действия работников субъекта критической информационной инфраструктуры при возникновении компьютерных инцидентов и иных нештатных ситуаций. Состав и формы организационно-распорядительных документов по безопасности значимых объектов определяются субъектом критической информационной инфраструктуры с учетом особенностей его деятельности. 26. Организационно-распорядительные документы по безопасности значимых объектов утверждаются руководителем субъекта критической информационной инфраструктуры (ответственным лицом). По решению руководителя субъекта критической информационной инфраструктуры отдельные организационно-распорядительные документы по безопасности значимых объектов могут утверждаться иными уполномоченными на это лицами субъекта критической информационной инфраструктуры. 27. Организационно-распорядительные документы по безопасности значимых объектов должны быть доведены до руководства субъекта критической информационной инфраструктуры, ответственного лица, подразделения по безопасности, специалистов по безопасности, а также до иных подразделений (работников), участвующих в обеспечении безопасности значимых объектов критической информационной инфраструктуры, в части, их касающейся. V. Требования к функционированию системы безопасности в части организации работ по обеспечению безопасности значимых объектов критической информационной инфраструктуры\n28. В рамках функционирования системы безопасности субъектом критической информационной инфраструктуры должны быть внедрены следующие процессы:\nпланирование и разработка мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\nреализация (внедрение) мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\nконтроль состояния безопасности значимых объектов критической информационной инфраструктуры;\nсовершенствование безопасности значимых объектов критической информационной инфраструктуры. 29. В рамках планирования мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры осуществляются разработка и утверждение ежегодного плана мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры (далее - план мероприятий). По решению субъекта критической информационной инфраструктуры план мероприятий может разрабатываться на более длительный срок с учетом имеющихся программ (планов) по модернизации, оснащению значимых объектов критической информационной инфраструктуры. План мероприятий разрабатывается структурным подразделением по безопасности, специалистами по безопасности с участием подразделений (работников), эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений (работников), обеспечивающих функционирование значимых объектов критической информационной инфраструктуры. В план мероприятий должны включаться мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, функционирующих в обособленных подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры. 30. План мероприятий должен содержать наименования мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры, сроки их выполнения, наименования подразделений (работников), ответственных за реализацию каждого мероприятия. В план мероприятий включаются мероприятия по обеспечению функционирования системы безопасности, а также организационные и технические мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, направленные на решение задач, установленных пунктом 6 настоящих Требований. 31. Разработка мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры осуществляется в соответствии с настоящими Требованиями, требованиями по безопасности, иными нормативными правовыми актами по обеспечению безопасности критической информационной инфраструктуры, а также организационно-распорядительными документами по безопасности значимых объектов. План мероприятий утверждается руководителем субъекта критической информационной инфраструктуры и доводится до подразделений (работников) субъекта критической информационной инфраструктуры в части, их касающейся. В подразделениях, эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделениях, обеспечивающих функционирование значимых объектов критической информационной инфраструктуры, на основе утвержденного плана мероприятий могут разрабатываться соответствующие отдельные планы мероприятий. 32. Контроль за выполнением плана мероприятий осуществляется структурным подразделением по безопасности, специалистами по безопасности. Структурное подразделение по безопасности, специалисты по безопасности ежегодно должны готовить отчет о выполнении плана мероприятий, который представляется руководителю субъекта критической информационной инфраструктуры. 33. Мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры могут включаться в общий план деятельности субъекта критической информационной инфраструктуры (в случае его разработки) отдельным разделом. Порядок разработки, утверждения и внесения изменений в план мероприятий определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов. 34. Реализация (внедрение) мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры является результатом выполнения плана мероприятий и осуществляется в соответствии с организационно-распорядительными документами по безопасности значимых объектов. В ходе реализации мероприятий по обеспечению безопасности значимых объектов должны приниматься организационные меры и (или) внедряться средства защиты информации на значимых объектах критической информации, направленные на блокирование (нейтрализацию) угроз безопасности информации. Результаты реализации мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры подлежат документированию в порядке, установленном субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов. 35. В рамках контроля состояния безопасности значимых объектов критической информационной инфраструктуры должен осуществляться внутренний контроль организации работ по обеспечению безопасности значимых объектов критической информационной инфраструктуры и эффективности принимаемых организационных и технических мер. В ходе проведения контроля проверяется выполнение настоящих Требований, требований по безопасности, иных нормативных правовых актов в области обеспечения безопасности критической информационной инфраструктуры, а также организационно-распорядительных документов по безопасности значимых объектов. 36. Контроль проводится комиссией, назначаемой субъектом критической информационной инфраструктуры. В состав комиссии включаются работники структурного подразделения по безопасности, специалисты по безопасности, работники подразделений, эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений, обеспечивающих функционирование значимых объектов критической информационной инфраструктуры. По решению субъекта критической информационной инфраструктуры в состав комиссии могут включаться работники иных подразделений субъекта критической информационной инфраструктуры. Контроль проводится не реже, чем раз в 3 года. Периодичность контроля определяется руководителем субъекта критической информационной инфраструктуры. Для оценки эффективности принятых организационных и технических мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры могут применяться средства контроля (анализа) защищенности. Результаты контроля оформляются актом, который подписывается членами комиссии и утверждается руководителем субъекта критической информационной инфраструктуры (ответственным лицом). В случае проведения по решению руководителя субъекта (ответственного лица) критической информационной инфраструктуры внешней оценки (внешнего аудита) состояния безопасности значимых объектов критической информационной инфраструктуры внутренний контроль может не проводиться. Для проведения внешней оценки привлекаются организации, имеющие лицензии на деятельность в области защиты информации (в части услуг по контролю защищенности информации от несанкционированного доступа и ее модификации в средствах и системах информатизации). Замечания, выявленные по результатам внутреннего контроля или внешней оценки (внешнего аудита), подлежат устранению в порядке и сроки, установленные руководителем субъекта критической информационной инфраструктуры (ответственным лицом). 37. В рамках совершенствования безопасности значимых объектов критической информационной инфраструктуры структурное подразделение по безопасности, специалисты по безопасности должны проводить анализ функционирования системы безопасности и состояния безопасности значимых объектов критической информационной инфраструктуры, по результатам которого разрабатывать предложения по развитию системы безопасности и меры по совершенствованию безопасности значимых объектов критической информационной инфраструктуры. Анализ функционирования системы безопасности, а также разработка предложений по совершенствованию безопасности значимых объектов критической информационной инфраструктуры осуществляются структурным подразделением по безопасности, специалистами по безопасности с участием подразделений (работников), эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений (работников), обеспечивающих функционирование значимых объектов критической информационной инфраструктуры. Предложения по совершенствованию безопасности значимых объектов критической информационной инфраструктуры представляются руководителю субъекта критической информационной инфраструктуры (ответственному лицу). В соответствии с решением руководителя субъекта критической информационной инфраструктуры (ответственного лица) предложения по совершенствованию безопасности значимых объектов критической информационной инфраструктуры включаются в план мероприятий, разрабатываемый в соответствии с пунктами 29 - 33 настоящих Требований.", "25.12.2017 № 239": "Приказ Федеральной службы по техническому и экспортному контролю от 25 декабря 2017 г. N 239 \"Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации\"\nВ соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" (Собрание законодательства Российской Федерации, 2017, N 31, ст. 4736) приказываю:\nУтвердить прилагаемые Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации. Зарегистрировано в Минюсте РФ 26 марта 2018 г. Регистрационный N 50524\nУТВЕРЖДЕНЫ приказом ФСТЭК России от 25 декабря 2017 г. N 239\nТребования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации\nI. Общие положения\n1. Настоящие Требования разработаны в соответствии с Федеральным законом от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" и направлены на обеспечение устойчивого функционирования значимых объектов критической информационной инфраструктуры Российской Федерации (далее - значимые объекты, критическая информационная инфраструктура) при проведении в отношении них компьютерных атак. 2. Действие настоящих Требований распространяется на информационные системы, автоматизированные системы управления, информационно-телекоммуникационные сети, которые отнесены к значимым объектам критической информационной инфраструктуры в соответствии со статьей 7 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". 3. По решению субъекта критической информационной инфраструктуры настоящие Требования могут применяться для обеспечения безопасности объектов критической информационной инфраструктуры, не отнесенных к значимым объектам. 4. Обеспечение безопасности значимых объектов, в которых обрабатывается информация, составляющая государственную тайну, осуществляется в соответствии с законодательством Российской Федерации о государственной тайне. 5. Для обеспечения безопасности значимых объектов, являющихся информационными системами персональных данных, настоящие Требования применяются с учетом Требований к защите персональных данных при их обработке в информационных системах персональных данных, утвержденных постановлением Правительства Российской Федерации от 1 ноября 2012 г. N 1119 (Собрание законодательства Российской Федерации, 2012, N 45, ст. 6257). Для обеспечения безопасности значимых объектов, являющихся государственными информационными системами, настоящие Требования применяются с учетом Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденных приказом ФСТЭК России от 11 февраля 2013 г. N 17 (зарегистрирован Минюстом России 31 мая 2013 г., регистрационный N 28608) (с изменениями, внесенными приказом ФСТЭК России от 15 февраля 2017 г. N 27 \"О внесении изменений в Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденные приказом ФСТЭК России от 11 февраля 2013 г. N 17\" (зарегистрирован Минюстом России 14 марта 2017 г., регистрационный N 45933). 6. Безопасность значимых объектов обеспечивается субъектами критической информационной инфраструктуры в рамках функционирования систем безопасности значимых объектов, создаваемых субъектами критической информационной инфраструктуры в соответствии со статьей 10 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". II. Требования к обеспечению безопасности в ходе создания, эксплуатации и вывода из эксплуатации значимых объектов\n7. Обеспечение безопасности значимых объектов является составной частью работ по созданию (модернизации, при которой изменяется архитектура значимого объекта, в том числе подсистема его безопасности, в соответствии с отдельным техническим заданием на модернизацию значимого объекта и (или) техническим заданием (частным техническим заданием) на модернизацию подсистемы безопасности значимого объекта (далее - модернизация), эксплуатации и вывода из эксплуатации значимых объектов. Меры по обеспечению безопасности значимых объектов принимаются на всех стадиях (этапах) их жизненного цикла. 8. На стадиях (этапах) жизненного цикла в ходе создания (модернизации), эксплуатации и вывода из эксплуатации значимого объекта проводятся:\nа) установление требований к обеспечению безопасности значимого объекта;\nб) разработка организационных и технических мер по обеспечению безопасности значимого объекта;\nв) внедрение организационных и технических мер по обеспечению безопасности значимого объекта и ввод его в действие;\nг) обеспечение безопасности значимого объекта в ходе его эксплуатации;\nд) обеспечение безопасности значимого объекта при выводе его из эксплуатации. Результаты реализации мероприятий, проводимых для обеспечения безопасности значимого объекта на стадиях (этапах) его жизненного цикла, подлежат документированию. Состав и формы документов определяются субъектом критической информационной инфраструктуры. 9. Для значимых объектов, находящихся в эксплуатации, настоящие Требования подлежат реализации в рамках модернизации или дооснащения подсистем безопасности эксплуатируемых значимых объектов. Модернизация или дооснащение подсистем безопасности значимых объектов осуществляется в порядке, установленном настоящими Требованиями для создания значимых объектов и их подсистем безопасности, с учетом имеющихся у субъектов критической информационной инфраструктуры программ (планов) по модернизации или дооснащению значимых объектов. Установление требований к обеспечению безопасности значимого объекта\n10. Задание требований к обеспечению безопасности значимого объекта осуществляется субъектом критической информационной инфраструктуры и (или) лицом, устанавливающим требования к обеспечению безопасности значимых объектов, в соответствии с категорией значимости значимого объекта, определенной в порядке, установленном Правилами категорирования объектов критической информационной инфраструктуры Российской Федерации, утвержденными постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации\" (Собрание законодательства Российской Федерации, 2018, N 8, ст. 1204). Требования к обеспечению безопасности включаются в техническое задание на создание значимого объекта и (или) техническое задание (частное техническое задание) на создание подсистемы безопасности значимого объекта, которые должны содержать:\nа) цель и задачи обеспечения безопасности значимого объекта или подсистемы безопасности значимого объекта;\nб) категорию значимости значимого объекта;\nв) перечень нормативных правовых актов, методических документов и национальных стандартов, которым должен соответствовать значимый объект;\nг) перечень типов объектов защиты значимого объекта;\nд) требования к организационным и техническим мерам, применяемым для обеспечения безопасности значимого объекта;\nе) стадии (этапы работ) создания подсистемы безопасности значимого объекта;\nж) требования к применяемым программным и программно-аппаратным средствам, в том числе средствам защиты информации;\nз) требования к защите средств и систем, обеспечивающих функционирование значимого объекта (обеспечивающей инфраструктуре);\nи) требования к информационному взаимодействию значимого объекта с иными объектами критической информационной инфраструктуры, а также иными информационными системами, автоматизированными системами управления или информационно-телекоммуникационными сетями;\nк) требования к составу и содержанию документации, разрабатываемой в ходе создания значимого объекта. В случае если значимый объект создается в рамках объекта капитального строительства, требования к обеспечению безопасности значимого объекта задаются застройщиком и оформляются в виде приложения к заданию на проектирование (реконструкцию) объекта капитального строительства. При определении требований к обеспечению безопасности значимого объекта учитываются положения организационно-распорядительных документов по обеспечению безопасности значимых объектов, разрабатываемых субъектами критической информационной инфраструктуры в соответствии с требованиями к созданию систем безопасности значимых объектов и обеспечению их функционирования, утвержденными в соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" (далее - организационно-распорядительные документы по безопасности значимых объектов). Разработка организационных и технических мер по обеспечению безопасности значимого объекта\n11. Разработка организационных и технических мер по обеспечению безопасности значимого объекта осуществляется субъектом критической информационной инфраструктуры и (или) лицом, привлекаемым в соответствии с законодательством Российской Федерации к проведению работ по созданию (модернизации) значимого объекта и (или) обеспечению его безопасности, в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта и должна включать:\nа) анализ угроз безопасности информации и разработку модели угроз безопасности информации или ее уточнение (при ее наличии);\nб) проектирование подсистемы безопасности значимого объекта;\nв) разработку рабочей (эксплуатационной) документации на значимый объект (в части обеспечения его безопасности). Разрабатываемые организационные и технические меры по обеспечению безопасности значимого объекта не должны оказывать негативного влияния на создание и функционирование значимого объекта. При разработке организационных и технических мер по обеспечению безопасности значимого объекта учитывается его информационное взаимодействие с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления или информационно-телекоммуникационными сетями. 11.1. Целью анализа угроз безопасности информации является определение возможных способов реализации (возникновения) угроз безопасности информации и последствий их реализации (возникновения) с учетом состава пользователей и их полномочий, программных и программно-аппаратных средств, взаимосвязей компонентов значимого объекта, взаимодействия с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления, информационно-телекоммуникационными сетями (далее - архитектура значимого объекта), а также особенностей функционирования значимого объекта. Анализ угроз безопасности информации должен включать:\nа) выявление источников угроз безопасности информации и оценку возможностей (потенциала) внешних и внутренних нарушителей;\nб) анализ возможных уязвимостей значимого объекта и его программных, программно-аппаратных средств;\nв) определение возможных способов (сценариев) реализации (возникновения) угроз безопасности информации;\nг) оценку возможных последствий от реализации (возникновения) угроз безопасности информации. В качестве исходных данных для анализа угроз безопасности информации используется банк данных угроз безопасности информации, ведение которого осуществляется ФСТЭК России в соответствии с подпунктом 21 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085 (Собрание законодательства Российской Федерации, 2004, N 34, ст. 3541; 2006, N 49, ст. 5192; 2008, N 43, ст. 4921; N 47, ст. 5431; 2012, N 7, ст. 818; 2013, N 26, ст. 3314; N 53, ст. 7137; 2014, N 36, ст. 4833; N 44, ст. 6041; 2015, N 4, ст. 641; 2016, N 1, ст. 211; 2017, N 48, ст. 7198) (далее - банк данных угроз безопасности информации ФСТЭК России), а также источники, содержащие иные сведения об уязвимостях и угрозах безопасности информации. По результатам анализа угроз безопасности информации могут быть разработаны рекомендации по корректировке архитектуры значимого объекта и организационно-распорядительных документов по безопасности значимых объектов, направленные на блокирование (нейтрализацию) отдельных угроз безопасности информации. Модель угроз безопасности информации должна содержать краткое описание архитектуры значимого объекта, характеристику источников угроз безопасности информации, в том числе модель нарушителя, и описание всех угроз безопасности информации, актуальных для значимого объекта. Описание каждой угрозы безопасности информации должно включать:\nа) источник угрозы безопасности информации;\nб) уязвимости (ошибки), которые могут быть использованы для реализации (способствовать возникновению) угрозы безопасности информации;\nв) возможные способы (сценарии) реализации угрозы безопасности информации;\nг) возможные последствия от реализации (возникновения) угрозы безопасности информации. Модель угроз безопасности информации может разрабатываться для нескольких значимых объектов, имеющих одинаковые цели создания и архитектуру, а также типовые угрозы безопасности информации. Для определения угроз безопасности информации и разработки модели угроз безопасности информации должны применяться методические документы, разработанные и утвержденные ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085. 11.2. Проектирование подсистемы безопасности значимого объекта должно осуществляться в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта с учетом модели угроз безопасности информации и категории значимости значимого объекта. При проектировании подсистемы безопасности значимого объекта:\nа) определяются субъекты доступа (пользователи, процессы и иные субъекты доступа) и объекты доступа;\nб) определяются политики управления доступом (дискреционная, мандатная, ролевая, комбинированная);\nв) определяются и обосновываются организационные и технические меры, подлежащие реализации в рамках подсистемы безопасности значимого объекта;\nг) определяются виды и типы средств защиты информации, обеспечивающие реализацию технических мер по обеспечению безопасности значимого объекта;\nд) осуществляется выбор средств защиты информации и (или) их разработка с учетом категории значимости значимого объекта, совместимости с программными и программно-аппаратными средствами, выполняемых функций безопасности и ограничений на эксплуатацию;\nе) разрабатывается архитектура подсистемы безопасности значимого объекта, включающая состав, места установки, взаимосвязи средств защиты информации;\nж) определяются требования к параметрам настройки программных и программно-аппаратных средств, включая средства защиты информации, обеспечивающие реализацию мер по обеспечению безопасности, блокирование (нейтрализацию) угроз безопасности информации и устранение уязвимостей значимого объекта;\nз) определяются меры по обеспечению безопасности при взаимодействии значимого объекта с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления или информационно-телекоммуникационными сетями. В случае если в ходе проектирования подсистемы безопасности значимого объекта предусмотрена разработка программного обеспечения, в том числе программного обеспечения средств защиты информации, такая разработка проводится в соответствии со стандартами безопасной разработки программного обеспечения. Результаты проектирования подсистемы безопасности значимого объекта отражаются в проектной документации на значимый объект (подсистему безопасности значимого объекта), разрабатываемой в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта. В процессе проектирования значимого объекта его категория значимости может быть уточнена. В целях тестирования подсистемы безопасности значимого объекта в ходе проектирования может осуществляться ее макетирование или создание тестовой среды. Тестирование должно быть направлено на:\nобеспечение работоспособности и совместимости выбранных средств защиты информации с программными и аппаратными средствами значимого объекта;\nпрактическую отработку выполнения средствами защиты информации функций безопасности, а также выполнения требований по безопасности, предъявляемых к программным и программно-аппаратным средствам, в том числе средствам защиты информации, в соответствии с пунктами 27 - 31 настоящих Требований;\nисключение влияния подсистемы безопасности на функционирование значимого объекта. Макетирование подсистемы безопасности значимого объекта и ее тестирование может проводиться с использованием средств и методов моделирования, а также с использованием технологий виртуализации. При проектировании подсистем безопасности значимых объектов, являющихся информационно-телекоммуникационными сетями, настоящие Требования применяются с учетом Требований к проектированию сетей электросвязи, утвержденных приказом Минкомсвязи России от 9 марта 2017 г. N 101 (зарегистрирован Минюстом России 31 мая 2017 г., регистрационный N 46915), а также иных нормативных правовых актов федерального органа исполнительной власти, осуществляющего функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи. 11.3. Разработка рабочей (эксплуатационной) документации на значимый объект осуществляется в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта на основе проектной документации. Рабочая (эксплуатационная) документация на значимый объект должна содержать:\nописание архитектуры подсистемы безопасности значимого объекта;\nпорядок и параметры настройки программных и программно-аппаратных средств, в том числе средств защиты информации;\nправила эксплуатации программных и программно-аппаратных средств, в том числе средств защиты информации (правила безопасной эксплуатации). Состав и формы рабочей (эксплуатационной) документации определяются в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта. Внедрение организационных и технических мер по обеспечению безопасности значимого объекта и ввод его в действие\n12. Внедрение организационных и технических мер по обеспечению безопасности значимого объекта организуется субъектом критической информационной инфраструктуры в соответствии с проектной и рабочей (эксплуатационной) документацией на значимый объект, стандартами организаций и включает:\nа) установку и настройку средств защиты информации, настройку программных и программно-аппаратных средств;\nб) разработку организационно-распорядительных документов, регламентирующих правила и процедуры обеспечения безопасности значимого объекта;\nв) внедрение организационных мер по обеспечению безопасности значимого объекта;\nг) предварительные испытания значимого объекта и его подсистемы безопасности;\nд) опытную эксплуатацию значимого объекта и его подсистемы безопасности;\nе) анализ уязвимостей значимого объекта и принятие мер по их устранению;\nж) приемочные испытания значимого объекта и его подсистемы безопасности. По решению субъекта критической информационной инфраструктуры к разработке и внедрению организационных и технических мер по обеспечению безопасности значимого объекта может привлекаться лицо, эксплуатирующее (планирующее эксплуатировать) значимый объект. 12.1. Установка и настройка средств защиты информации должна проводиться в соответствии с проектной и рабочей (эксплуатационной) документацией на значимый объект, а также в соответствии с эксплуатационной документацией на отдельные средства защиты информации. При установке и настройке средств защиты информации должно быть обеспечено выполнение ограничений на эксплуатацию этих средств защиты информации, в случае их наличия в эксплуатационной документации. 12.2. Разрабатываемые организационно-распорядительные документы по безопасности значимого объекта должны определять правила и процедуры реализации отдельных организационных и (или) технических мер (политик безопасности), разработанных и внедренных в рамках подсистемы безопасности значимого объекта в соответствии с главой III настоящих Требований. Организационно-распорядительные документы по безопасности значимого объекта должны в том числе устанавливать правила безопасной работы работников, эксплуатирующих значимые объекты, и работников, обеспечивающих функционирование значимых объектов, а также действия работников при возникновении нештатных ситуаций, в том числе вызванных компьютерными инцидентами. Состав и формы организационно-распорядительных документов по безопасности значимых объектов определяются субъектом критической информационной инфраструктуры с учетом особенностей его деятельности. 12.3. При внедрении организационных мер по обеспечению безопасности значимого объекта осуществляются:\nа) организация контроля физического доступа к программно-аппаратным средствам значимого объекта и его линиям связи;\nб) реализация правил разграничения доступа, регламентирующих права доступа субъектов доступа к объектам доступа, и введение ограничений на действия пользователей, а также на изменение условий эксплуатации, состава и конфигурации программных и программно-аппаратных средств;\nв) проверка полноты и детальности описания в организационно-распорядительных документах по безопасности значимых объектов действий пользователей и администраторов значимого объекта по реализации организационных мер;\nг) определение администратора безопасности значимого объекта;\nд) отработка действий пользователей и администраторов значимого объекта по реализации мер по обеспечению безопасности значимого объекта. 12.4. Предварительные испытания значимого объекта и его подсистемы безопасности должны проводиться в соответствии с программой и методиками предварительных испытаний и включать проверку работоспособности подсистемы безопасности значимого объекта и отдельных средств защиты информации, оценку выполнения требований по безопасности, предъявляемых к программным и программно-аппаратным средствам, в том числе средствам защиты информации, в соответствии с пунктами 27 - 31 настоящих Требований, оценку влияния подсистемы безопасности на функционирование значимого объекта при проектных режимах его работы, установленных проектной документацией, а также принятие решения о возможности опытной эксплуатации значимого объекта и его подсистемы безопасности. 12.5. Опытная эксплуатация значимого объекта и его подсистемы безопасности должна проводиться в соответствии с программой и методиками опытной эксплуатации и включать проверку функционирования подсистемы безопасности значимого объекта, в том числе реализованных организационных и технических мер, а также знаний и умений пользователей и администраторов, необходимых для эксплуатации значимого объекта и его подсистемы безопасности. По результатам опытной эксплуатации принимается решение о возможности (или невозможности) проведения приемочных испытаний значимого объекта и его подсистемы безопасности. 12.6. Анализ уязвимостей значимого объекта проводится в целях выявления недостатков (слабостей) в подсистеме безопасности значимого объекта и оценки возможности их использования для реализации угроз безопасности информации. При этом анализу подлежат уязвимости кода, конфигурации и архитектуры значимого объекта. Анализ уязвимостей проводится для всех программных и программно-аппаратных средств, в том числе средств защиты информации, значимого объекта. При проведении анализа уязвимостей применяются следующие способы их выявления:\nа) анализ проектной, рабочей (эксплуатационной) документации и организационно-распорядительных документов по безопасности значимого объекта;\nб) анализ настроек программных и программно-аппаратных средств, в том числе средств защиты информации, значимого объекта;\nв) выявление известных уязвимостей программных и программно-аппаратных средств, в том числе средств защиты информации, посредством анализа состава установленного программного обеспечения и обновлений безопасности с применением средств контроля (анализа) защищенности и (или) иных средств защиты информации;\nг) выявление известных уязвимостей программных и программно-аппаратных средств, в том числе средств защиты информации, сетевых служб, доступных для сетевого взаимодействия, с применением средств контроля (анализа) защищенности;\nд) тестирование на проникновение в условиях, соответствующих возможностям нарушителей, определенных в модели угроз безопасности информации. Применение способов и средств выявления уязвимостей осуществляется субъектом критической информационной инфраструктуры с учетом особенностей функционирования значимого объекта. Допускается проведение анализа уязвимостей на макете (в тестовой зоне) значимого объекта или макетах отдельных сегментов значимого объекта. Анализ уязвимостей значимого объекта проводится до ввода его в эксплуатацию на этапах, определяемых субъектом критической информационной инфраструктуры. В случае выявления уязвимостей значимого объекта, которые могут быть использованы для реализации (способствовать возникновению) угроз безопасности информации, принимаются меры, направленные на их устранение или исключающие возможность использования (эксплуатации) нарушителем выявленных уязвимостей. По результатам анализа уязвимостей должно быть подтверждено, что в значимом объекте, отсутствуют уязвимости, как минимум содержащиеся в банке данных угроз безопасности информации ФСТЭК России, указанном в пункте 11.1 настоящих Требований, или выявленные уязвимости не приводят к возникновению угроз безопасности информации в отношении значимого объекта. 12.7. В ходе приемочных испытаний значимого объекта и его подсистемы безопасности должен быть проведен комплекс организационных и технических мероприятий (испытаний), в результате которых подтверждается соответствие значимого объекта и его подсистемы безопасности настоящим Требованиям, а также требованиям технического задания на создание значимого объекта и (или) технического задания (частного технического задания) на создание подсистемы безопасности значимого объекта. В качестве исходных данных при приемочных испытаниях используются модель угроз безопасности информации, результаты (акт) категорирования, техническое задание на создание (модернизацию) значимого объекта и (или) техническое задание (частное техническое задание) на создание подсистемы безопасности значимого объекта, проектная и рабочая (эксплуатационная) документация на значимый объект, организационно-распорядительные документы по безопасности значимых объектов, результаты анализа уязвимостей значимого объекта, материалы предварительных испытаний и опытной эксплуатации, а также иные документы, разрабатываемые в соответствии с настоящими Требованиями и требованиями стандартов организации. Приемочные испытания значимого объекта и его подсистемы безопасности проводятся в соответствии с программой и методикой приемочных испытаний. Результаты приемочных испытаний значимого объекта и его подсистемы безопасности с выводом о ее соответствии установленным требованиям включаются в акт приемки значимого объекта в эксплуатацию. В случае если значимый объект является государственной информационной системой, в иных случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом критической информационной инфраструктуры, оценка значимого объекта и его подсистемы безопасности проводится в форме аттестации значимого объекта в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11 февраля 2013 г. N 17. Ввод в эксплуатацию значимого объекта и его подсистемы безопасности осуществляется при положительном заключении (выводе) в акте приемки (или в аттестате соответствия) о соответствии значимого объекта установленным требованиям по обеспечению безопасности. Обеспечение безопасности значимого объекта в ходе его эксплуатации\n13. Обеспечение безопасности в ходе эксплуатации значимого объекта осуществляется субъектом критической информационной инфраструктуры в соответствии с эксплуатационной документацией и организационно-распорядительными документами по безопасности значимого объекта и должно включать реализацию следующих мероприятий:\nа) планирование мероприятий по обеспечению безопасности значимого объекта;\nб) анализ угроз безопасности информации в значимом объекте и последствий от их реализации;\nв) управление (администрирование) подсистемой безопасности значимого объекта;\nг) управление конфигурацией значимого объекта и его подсистемой безопасности;\nд) реагирование на компьютерные инциденты в ходе эксплуатации значимого объекта;\nе) обеспечение действий в нештатных ситуациях в ходе эксплуатации значимого объекта;\nж) информирование и обучение персонала значимого объекта;\nз) контроль за обеспечением безопасности значимого объекта. 13.1. В ходе планирования мероприятий по обеспечению безопасности значимого объекта осуществляются:\nа) определение лиц, ответственных за планирование и контроль мероприятий по обеспечению безопасности значимого объекта;\nб) разработка, утверждение и актуализация плана мероприятий по обеспечению безопасности значимого объекта;\nв) определения порядка контроля выполнения мероприятий по обеспечению безопасности значимого объекта, предусмотренных утвержденным планом. Планирование мероприятий по обеспечению безопасности значимого объекта должно осуществляться в рамах процесса планирования, внедренного в соответствии с требованиями к созданию систем безопасности значимых объектов и обеспечению их функционирования, утвержденными в соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". 13.2. В ходе анализа угроз безопасности информации в значимом объекте и возможных последствий их реализации осуществляются:\nа) анализ уязвимостей значимого объекта, возникающих в ходе его эксплуатации;\nб) анализ изменения угроз безопасности информации в значимом объекте, возникающих в ходе его эксплуатации;\nв) оценка возможных последствий реализации угроз безопасности информации в значимом объекте. Периодичность проведения указанных работ определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов с учетом категории значимости объекта и особенностей его функционирования. 13.3. В ходе управления (администрирования) подсистемой безопасности значимого объекта осуществляются:\nа) определение лиц, ответственных за управление (администрирование) подсистемой безопасности значимого объекта;\nб) управление учетными записями пользователей и поддержание в актуальном состоянии правил разграничения доступа в значимом объекте;\nв) управление средствами защиты информации значимого объекта;\nг) управление обновлениями программных и программно-аппаратных средств, в том числе средств защиты информации, с учетом особенностей функционирования значимого объекта;\nд) централизованное управление подсистемой безопасности значимого объекта (при необходимости);\nе) мониторинг и анализ зарегистрированных событий в значимом объекте, связанных с обеспечением безопасности (далее - события безопасности);\nж) сопровождение функционирования подсистемы безопасности значимого объекта в ходе ее эксплуатации, включая ведение эксплуатационной документации и организационно-распорядительных документов по безопасности значимого объекта. 13.4. В ходе управления конфигурацией значимого объекта и его подсистемы безопасности для целей обеспечения его безопасности осуществляются:\nа) определение лиц, которым разрешены действия по внесению изменений в конфигурацию значимого объекта и его подсистемы безопасности, и их полномочий;\nб) определение компонентов значимого объекта и его подсистемы безопасности, подлежащих изменению в рамках управления конфигурации (идентификация объектов управления конфигурации): программно-аппаратные, программные средства, включая средства защиты информации, и их настройки и программный код, эксплуатационная документация, интерфейсы, файлы и иные компоненты, подлежащие изменению и контролю;\nв) управление изменениями значимого объекта и его подсистемы безопасности: разработка параметров настройки, обеспечивающих безопасность значимого объекта, анализ потенциального воздействия планируемых изменений на обеспечение безопасности значимого объекта, санкционирование внесения изменений в значимый объект и его подсистему безопасности, документирование действий по внесению изменений в значимый объект и сохранение данных об изменениях конфигурации;\nг) контроль действий по внесению изменений в значимый объект и его подсистему безопасности. Реализованные процессы управления изменениями значимого объекта и его подсистемы безопасности должны охватывать процессы гарантийного и (или) технического обслуживания, в том числе дистанционного (удаленного), программных и программно-аппаратных средств, включая средства защиты информации, значимого объекта. 13.5. Реагирование на компьютерные инциденты осуществляется в порядке, установленном в соответствии с пунктом 6 части 4 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". Для реагирования на компьютерные инциденты определяются работники, ответственные за выявление компьютерных инцидентов и реагирование на них, и определяются их функции. 13.6. Для обеспечения действий в нештатных ситуациях при эксплуатации значимого объекта осуществляются:\nа) планирование мероприятий по обеспечению безопасности значимого объекта на случай возникновения нештатных ситуаций;\nб) обучение и отработка действий персонала по обеспечению безопасности значимого объекта в случае возникновения нештатных ситуаций;\nв) создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций;\nг) резервирование программных и программно-аппаратных средств, в том числе средств защиты информации, каналов связи на случай возникновения нештатных ситуаций;\nд) обеспечение возможности восстановления значимого объекта и (или) его компонентов в случае возникновения нештатных ситуаций;\nе) определение порядка анализа возникших нештатных ситуаций и принятия мер по недопущению их повторного возникновения. 13.7. В ходе информирования и обучения персонала значимого объекта осуществляются:\nа) информирование персонала об угрозах безопасности информации, о правилах безопасной эксплуатации значимого объекта;\nб) доведение до персонала требований по обеспечению безопасности значимых объектов, а также положений организационно-распорядительных документов по безопасности значимых объектов в части, их касающейся;\nв) обучение персонала правилам эксплуатации отдельных средств защиты информации, включая проведение практических занятий с персоналом;\nг) контроль осведомленности персонала об угрозах безопасности информации и уровня знаний персонала по вопросам обеспечения безопасности критической информационной инфраструктуры. Периодичность проведения указанных мероприятий устанавливается субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимого объекта с учетом категории значимости и особенностей функционирования значимого объекта. 13.8. В ходе контроля за обеспечением безопасности значимого объекта осуществляются:\nа) контроль (анализ) защищенности значимого объекта с учетом особенностей его функционирования;\nб) анализ и оценка функционирования значимого объекта и его подсистемы безопасности, включая анализ и устранение уязвимостей и иных недостатков в функционировании подсистемы безопасности значимого объекта;\nв) документирование процедур и результатов контроля за обеспечением безопасности значимого объекта;\nг) принятие решения по результатам контроля за обеспечением безопасности значимого объекта о необходимости доработки (модернизации) его подсистемы безопасности. Обеспечение безопасности значимого объекта при выводе его из эксплуатации\n14. Обеспечение безопасности значимого объекта при выводе его из эксплуатации или после принятия решения об окончании обработки информации осуществляется субъектом критической информационной инфраструктуры в соответствии с эксплуатационной документацией на значимый объект и организационно-распорядительными документами по безопасности значимого объекта. Обеспечение безопасности значимого объекта при выводе его из эксплуатации должно предусматривать:\nа) архивирование информации, содержащейся в значимом объекте;\nб) уничтожение (стирание) данных и остаточной информации с машинных носителей информации и (или) уничтожение машинных носителей информации;\nв) уничтожение или архивирование данных об архитектуре и конфигурации значимого объекта;\nг) архивирование или уничтожение эксплуатационной документации на значимый объект и его подсистему безопасности и организационно-распорядительных документов по безопасности значимого объекта. 14.1. Архивирование информации, содержащейся в значимом объекте, должно осуществляться в случае ее дальнейшего использования в деятельности субъекта критической информационной инфраструктуры. 14.2. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации осуществляется в случае обработки значимым объектом информации ограниченного доступа или в случае принятия такого решения субъектом критической информационной инфраструктуры. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации производится при необходимости передачи машинного носителя информации другому пользователю значимого объекта или в иные организации для ремонта, технического обслуживания или дальнейшего уничтожения. При выводе из эксплуатации машинных носителей информации, на которых осуществлялись хранение и обработка информации, производится или физическое уничтожение самих машинных носителей информации или уничтожение содержащейся на машинных носителях информации методами, не предусматривающими возможность ее восстановления. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации подлежит документированию в соответствии с организационно-распорядительными документами по безопасности значимого объекта. 14.3. При выводе значимого объекта из эксплуатации должен быть осуществлен сброс настроек программных и программно-аппаратных средств, в том числе средств защиты информации, удалена информация о субъектах доступа и объектах доступа, удалены учетные записи пользователей, а также идентификационная и аутентификационная информация субъектов доступа. 14.4. При выводе значимого объекта из эксплуатации вся эксплуатационная документация на значимый объект и его подсистему безопасности, эксплуатационная документация на отдельные средства защиты информации подлежит архивному хранению. Сроки хранения документации определяются субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимого объекта. По решению субъекта критической информационной инфраструктуры эксплуатационная документация на значимый объект и его подсистему безопасности, а также организационно-распорядительные документы по безопасности значимого объекта (инструкции, руководства) могут быть уничтожены. В этом случае факт уничтожения подлежит документированию субъектом критической информационной инфраструктуры с указанием наименования, состава документов, способов и даты их уничтожения. III. Требования к организационным и техническим мерам, принимаемым для обеспечения безопасности значимых объектов\n15. Целью обеспечения безопасности значимого объекта является обеспечение его устойчивого функционирования в проектных режимах работы в условиях реализации в отношении значимого объекта угроз безопасности информации. 16. Задачами обеспечения безопасности значимого объекта являются:\nа) предотвращение неправомерного доступа к информации, обрабатываемой значимым объектом, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;\nб) недопущение информационного воздействия на программные и программно-аппаратные средства, в результате которого может быть нарушено и (или) прекращено функционирование значимого объекта;\nв) обеспечение функционирования значимого объекта в проектных режимах его работы в условиях воздействия угроз безопасности информации;\nг) обеспечение возможности восстановления функционирования значимого объекта критической информационной инфраструктуры. 17. В значимых объектах объектами, подлежащими защите от угроз безопасности информации (объектами защиты), являются:\nа) в информационных системах:\nинформация, обрабатываемая в информационной системе;\nпрограммно-аппаратные средства (в том числе машинные носители информации, автоматизированные рабочие места, серверы, телекоммуникационное оборудование, линии связи, средства обработки буквенно-цифровой, графической, видео- и речевой информации);\nпрограммные средства (в том числе микропрограммное, общесистемное, прикладное программное обеспечение);\nсредства защиты информации;\nархитектура и конфигурация информационной системы;\nб) в информационно-телекоммуникационных сетях:\nинформация, передаваемая по линиям связи;\nтелекоммуникационное оборудование (в том числе программное обеспечение, система управления);\nсредства защиты информации;\nархитектура и конфигурация информационно-телекоммуникационной сети;\nв) в автоматизированных системах управления:\nинформация (данные) о параметрах (состоянии) управляемого (контролируемого) объекта или процесса (в том числе входная (выходная) информация, управляющая (командная) информация, контрольно-измерительная информация, иная критически важная (технологическая) информация);\nпрограммно-аппаратные средства (в том числе автоматизированные рабочие места, промышленные серверы, телекоммуникационное оборудование, линии связи, программируемые логические контроллеры, производственное, технологическое оборудование (исполнительные устройства);\nпрограммные средства (в том числе микропрограммное, общесистемное, прикладное программное обеспечение);\nсредства защиты информации;\nархитектура и конфигурация автоматизированной системы управления. 18. Обеспечение безопасности значимого объекта достигается путем принятия в рамках подсистемы безопасности значимого объекта совокупности организационных и технических мер, направленных на блокирование (нейтрализацию) угроз безопасности информации, реализация которых может привести к прекращению или нарушению функционирования значимого объекта и обеспечивающего (управляемого, контролируемого) им процесса, а также нарушению безопасности обрабатываемой информации (нарушению доступности, целостности, конфиденциальности информации). Организационные и технические меры по обеспечению безопасности значимого объекта принимаются субъектом критической информационной инфраструктуры совместно с лицом, эксплуатирующим значимый объект (при его наличии). При этом между субъектом критической информационной инфраструктуры и лицом, эксплуатирующим значимый объект, должно быть проведено разграничение функций по обеспечению безопасности значимого объекта в ходе его эксплуатации. 19. Меры по обеспечению безопасности выбираются и реализуются в значимом объекте с учетом угроз безопасности информации применительно ко всем объектам и субъектам доступа на аппаратном, системном, прикладном и сетевом уровнях, в том числе в среде виртуализации. 20. Меры по обеспечению безопасности значимого объекта принимаются субъектом критической информационной инфраструктуры самостоятельно или при необходимости с привлечением в соответствии с законодательством Российской Федерации организаций, имеющих в зависимости от информации, обрабатываемой значимым объектом, лицензию на деятельность по технической защите информации, составляющей государственную тайну, и (или) на деятельность по технической защите конфиденциальной информации\n21. Принимаемые организационные и технические меры по обеспечению безопасности значимого объекта должны соотноситься с мерами по промышленной, функциональной безопасности, иными мерами по обеспечению безопасности значимого объекта и обеспечивающего (управляемого, контролируемого) объекта или процесса. При этом меры по обеспечению безопасности значимого объекта не должны оказывать отрицательного влияния на функционирование значимого объекта в проектных режимах его работы. 22. В значимых объектах в зависимости от их категории значимости и угроз безопасности информации должны быть реализованы следующие организационные и технические меры:\nидентификация и аутентификация (ИАФ);\nуправление доступом (УПД);\nограничение программной среды (ОПС);\nзащита машинных носителей информации (ЗНИ);\nаудит безопасности (АУД);\nантивирусная защита (АВЗ);\nпредотвращение вторжений (компьютерных атак) (СОВ);\nобеспечение целостности (ОЦЛ);\nобеспечение доступности (ОДТ);\nзащита технических средств и систем (ЗТС);\nзащита информационной (автоматизированной) системы и ее компонентов (ЗИС);\nпланирование мероприятий по обеспечению безопасности (ПЛН);\nуправление конфигурацией (УКФ);\nуправление обновлениями программного обеспечения (ОПО);\nреагирование на инциденты информационной безопасности (ИНЦ);\nобеспечение действий в нештатных ситуациях (ДНС);\nинформирование и обучение персонала (ИПО). Состав мер по обеспечению безопасности значимых объектов в зависимости от категории значимости приведен в приложении к настоящим Требованиям. При реализации мер по обеспечению безопасности значимых объектов применяются методические документы, разработанные ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085. 23. Выбор мер по обеспечению безопасности значимых объектов для их реализации включает:\nа) определение базового набора мер по обеспечению безопасности значимого объекта;\nб) адаптацию базового набора мер по обеспечению безопасности значимого объекта;\nв) дополнение адаптированного набора мер по обеспечению безопасности значимого объекта мерами, установленными иными нормативными правовыми актами в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации и защиты информации. Базовый набор мер по обеспечению безопасности значимого объекта определяется на основе установленной категории значимости значимого объекта в соответствии с приложением к настоящим Требованиям. Базовый набор мер по обеспечению безопасности значимого объекта подлежит адаптации в соответствии с угрозами безопасности информации, применяемыми информационными технологиями и особенностями функционирования значимого объекта. При этом из базового набора могут быть исключены меры, непосредственно связанные с информационными технологиями, не используемыми в значимом объекте, или характеристиками, не свойственными значимому объекту. При адаптации базового набора мер по обеспечению безопасности значимого объекта для каждой угрозы безопасности информации, включенной в модель угроз, сопоставляется мера или группа мер, обеспечивающие блокирование одной или нескольких угроз безопасности или снижающие возможность ее реализации исходя из условий функционирования значимого объекта. В случае если базовый набор мер не позволяет обеспечить блокирование (нейтрализацию) всех угроз безопасности информации, в него дополнительно включаются меры, приведенные в приложении к настоящим Требованиям. Дополнение адаптированного набора мер по обеспечению безопасности значимого объекта осуществляется с целью выполнения требований, установленных иными нормативными правовыми актами в области обеспечения безопасности критической информационной инфраструктуры и защиты информации. Дополнение адаптированного набора мер проводится в случае, если в отношении значимого объекта в соответствии с законодательством Российской Федерации также установлены требования о защите информации, содержащейся в государственных информационных системах, требования к защите персональных данных при их обработке в информационных системах персональных данных, требования к криптографической защите информации или иные требования в области защиты информации и обеспечения безопасности критической информационной инфраструктуры. 24. В случае если значимый объект является государственной информационной системой или информационной системой персональных данных, меры по обеспечению безопасности значимого объекта и меры защиты информации (по обеспечению персональных данных) принимаются в соответствии с более высокой категорией значимости, классом защищенности или уровнем защищенности персональных данных. 25. Если принятые в значимом объекте меры по обеспечению промышленной, функциональной безопасности и (или) физической безопасности достаточны для блокирования (нейтрализации) отдельных угроз безопасности информации, дополнительные меры, выбранные в соответствии с пунктами 22 и 23 настоящих Требований, могут не применяться. При этом в ходе разработки организационных и технических мер по обеспечению безопасности значимого объекта должна быть обоснована достаточность применения мер по обеспечению промышленной безопасности или физической безопасности для блокирования (нейтрализации) соответствующих угроз безопасности информации. 26. При отсутствии возможности реализации отдельных мер по обеспечению безопасности и (или) невозможности их применения к отдельным объектам и субъектам доступа, в том числе вследствие их негативного влияния на функционирование значимого объекта в проектных режимах значимого объекта, должны быть разработаны и внедрены компенсирующие меры, обеспечивающие блокирование (нейтрализацию) угроз безопасности информации с необходимым уровнем защищенности значимого объекта. При этом в ходе разработки организационных и технических мер по обеспечению безопасности значимого объекта должно быть обосновано применение компенсирующих мер, а при приемочных испытаниях (аттестации) оценена достаточность и адекватность данных компенсирующих мер для блокирования (нейтрализации) угроз безопасности информации. В качестве компенсирующих мер могут быть рассмотрены меры по обеспечению промышленной, функциональной и (или) физической безопасности значимого объекта, поддерживающие необходимый уровень его защищенности. 26.1. При использовании в значимых объектах новых информационных технологий и выявлении дополнительных угроз безопасности информации, для которых не определены меры по обеспечению безопасности, должны разрабатываться компенсирующие меры в соответствии с пунктом 26 настоящих Требований. IV. Требования к программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов\n27. Технические меры по обеспечению безопасности в значимом объекте реализуются посредством использования программных и программно-аппаратных средств, применяемых для обеспечения безопасности значимых объектов - средств защиты информации (в том числе встроенных в общесистемное, прикладное программное обеспечение), а также обеспечения безопасности программного обеспечения и программно-аппаратных средств, применяемых в значимых объектах. При этом в приоритетном порядке подлежат применению средства защиты информации, встроенные в программное обеспечение и (или) программно-аппаратные средства значимых объектов (при их наличии). 28. Для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться средства защиты информации, прошедшие оценку на соответствие требованиям по безопасности в формах обязательной сертификации, испытаний или приемки. Средства защиты информации, прошедшие оценку соответствия в форме обязательной сертификации, применяются в случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом критической информационной инфраструктуры. В иных случаях применяются средства защиты информации, прошедшие оценку соответствия в форме испытаний или приемки, которые проводятся субъектами критической информационной инфраструктуры самостоятельно или с привлечением организаций, имеющих в соответствии с законодательством Российской Федерации лицензии на деятельность в области защиты информации. Абзац утратил силу с 1 января 2023 г. - Приказ ФСТЭК России от 20 февраля 2020 г. N 35\n29. В случае использования в значимом объекте сертифицированных на соответствие требованиям по безопасности информации средств защиты информации:\nа) в значимых объектах 1 категории применяются средства защиты информации не ниже 4 класса защиты, а также средства вычислительной техники не ниже 5 класса;\nб) в значимых объектах 2 категории применяются средства защиты информации не ниже 5 класса защиты, а также средства вычислительной техники не ниже 5 класса;\nв) в значимых объектах 3 категории применяются средства защиты информации 6 класса защиты, а также средства вычислительной техники не ниже 5 класса. При этом в значимых объектах 1 категории значимости применяются сертифицированные средства защиты информации, соответствующие 4 или более высокому уровню доверия. В значимых объектах 2 категории значимости применяются сертифицированные средства защиты информации, соответствующие 5 или более высокому уровню доверия. В значимых объектах 3 категории значимости применяются сертифицированные средства защиты информации, соответствующие 6 или более высокому уровню доверия. Классы защиты и уровни доверия определяются в соответствии с нормативными правовыми актами ФСТЭК России, изданными в соответствии с подпунктом 13.1 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085. При использовании в значимом объекте средств защиты информации, сертифицированных по требованиям безопасности информации, указанные средства должны быть сертифицированы на соответствие обязательным требованиям по безопасности информации, установленным нормативными правовыми актами, или требованиям, указанным в технических условиях (заданиях по безопасности). Функции безопасности средств защиты информации должны обеспечивать выполнение настоящих Требований. 29.1. При проектировании вновь создаваемых или модернизируемых значимых объектов 1 категории значимости в качестве граничных маршрутизаторов, имеющих доступ к информационно-телекоммуникационной сети \"Интернет\", выбираются маршрутизаторы, сертифицированные на соответствие требованиям по безопасности информации (в части реализованных в них функций безопасности). В случае отсутствия технической возможности применения в значимых объектах 1 категории значимости граничных маршрутизаторов, сертифицированных на соответствие требованиям по безопасности информации, функции безопасности граничных маршрутизаторов подлежат оценке на соответствие требованиям по безопасности в рамках приемки или испытаний значимых объектов. Обоснование отсутствия технической возможности приводится в проектной документации на значимые объекты (подсистемы безопасности значимых объектов), разрабатываемой в соответствии с техническим заданием на создание значимых объектов и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимых объектов. 29.2. Средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, должны соответствовать требованиям к функциям безопасности, установленным в соответствии с подпунктом \"ж\" пункта 10 настоящих Требований. Не встроенные в общесистемное и прикладное программное обеспечение средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, дополнительно к указанным требованиям должны соответствовать 6 или более высокому уровню доверия. Испытания (приемка) средств защиты информации на соответствие требованиям к уровню доверия и требованиям к функциям безопасности проводятся на этапе предварительных испытаний в соответствии с пунктом 12.4 настоящих Требований. Испытания (приемка) проводятся отдельно или в составе значимого объекта. Программа и методики испытаний (приемки) утверждаются субъектом критической информационной инфраструктуры в случае самостоятельного проведения испытаний. В случае проведения испытаний иным лицом, программа и методики испытаний (приемки) утверждаются этим лицом по согласованию с субъектом критической информационной инфраструктуры. По результатам испытаний (приемки) средства защиты информации оформляется протокол испытаний, в котором указываются:\nдата и место проведения испытаний (приемки);\nописание испытываемого средства защиты информации;\nописание проведенных испытаний;\nрезультаты испытаний по каждому испытываемому параметру (характеристике);\nвыводы о соответствии (несоответствии) средства защиты информации требованиям по безопасности информации. Протокол испытаний утверждается субъектом критической информационной инфраструктуры в случае самостоятельного проведения испытаний. В ином случае протокол испытаний утверждается лицом, проводившим испытания, и представляется субъекту критической информационной инфраструктуры на этапе приемочных испытаний для принятия решения о возможности применения средства защиты информации в значимом объекте. Испытания (приемка), предусмотренные настоящим пунктом, проводятся в отношении средств защиты информации, планируемых к внедрению в рамках создания (модернизации или реконструкции, ремонта) значимых объектов. 29.3. Прикладное программное обеспечение, планируемое к внедрению в рамках создания (модернизации или реконструкции, ремонта) значимого объекта и обеспечивающее выполнение его функций по назначению (далее - программное обеспечение), должно соответствовать следующим требованиям по безопасности:\n29.3.1. Требования по безопасной разработке программного обеспечения:\nналичие руководства по безопасной разработке программного обеспечения;\nпроведение анализа угроз безопасности информации программного обеспечения;\nналичие описания структуры программного обеспечения на уровне подсистем и результатов сопоставления функций программного обеспечения и интерфейсов, описанных в функциональной спецификации, с его подсистемами (для программного обеспечения, планируемого к применению в значимых объектах 1 категории значимости). 29.3.2. Требования к испытаниям по выявлению уязвимостей в программном обеспечении:\nпроведение статического анализа исходного кода программы;\nпроведение фаззинг-тестирования программы, направленного на выявление в ней уязвимостей;\nпроведение динамического анализа кода программы (для программного обеспечения, планируемого к применению в значимых объектах 1 категории значимости). 29.3.3. Требования к поддержке безопасности программного обеспечения:\nналичие процедур отслеживания и исправления обнаруженных ошибок и уязвимостей программного обеспечения;\nопределение способов и сроков доведения разработчиком (производителем) программного обеспечения до его пользователей информации об уязвимостях программного обеспечения, о компенсирующих мерах по защите информации или ограничениях по применению программного обеспечения, способов получения пользователями программного обеспечения его обновлений, проверки их целостности и подлинности;\nналичие процедур информирования субъекта критической информационной инфраструктуры об окончании производства и (или) поддержки программного обеспечения (для программного обеспечения, планируемого к применению в значимых объектах 1 категории значимости). 29.4. Выполнение требований по безопасности, указанных в подпунктах 29.3.1 - 29.3.3 пункта 29.3 настоящих Требований, оценивается лицом, выполняющим работы по созданию (модернизации, реконструкции или ремонту) значимого объекта и (или) обеспечению его безопасности, на этапе проектирования значимого объекта на основе результатов анализа материалов и документов, представляемых разработчиком (производителем) программного обеспечения в соответствии с техническим заданием (частным техническим заданием), разрабатываемым в соответствии с пунктом 10 настоящих Требований. Результаты оценки включаются в проектную документацию на значимый объект (подсистему безопасности значимого объекта) и представляются субъекту критической информационной инфраструктуры.\". 30. Применяемые в значимом объекте программные и программно-аппаратные средства, в том числе средства защиты информации, должны эксплуатироваться в соответствии с инструкциями (правилами) по эксплуатации, разработанными разработчиками (производителями) этих средств, и иной эксплуатационной документацией. 31. Применяемые в значимом объекте программные и программно-аппаратные средства, в том числе средства защиты информации, должны быть обеспечены гарантийной и (или) технической поддержкой. При выборе программных и программно-аппаратных средств, в том числе средств защиты информации, необходимо учитывать наличие ограничений на возможность их применения субъектом критической информационной инфраструктуры на любом из принадлежащих ему значимых объектов критической информационной инфраструктуры со стороны разработчиков (производителей) или иных лиц. В значимом объекте не допускаются:\nналичие удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, для обновления или управления со стороны лиц, не являющихся работниками субъекта критической информационной инфраструктуры, а также работниками его дочерних и зависимых обществ;\nналичие локального бесконтрольного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, для обновления или управления со стороны лиц, не являющихся работниками субъекта критической информационной инфраструктуры, его дочерних и зависимых обществ;\nпередача информации, в том числе технологической информации, разработчику (производителю) программных и программно-аппаратных средств, в том числе средств защиты информации, или иным лицам без контроля со стороны субъекта критической информационной инфраструктуры. В случае технической невозможности исключения удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, в значимом объекте принимаются организационные и технические меры по обеспечению безопасности такого доступа, предусматривающие:\nопределение лиц и устройств, которым разрешен удаленный доступ к программным и программно-аппаратным средствам значимого объекта, предоставление им минимальных полномочий при доступе к этим средствам;\nконтроль доступа к программным и программно-аппаратным средствам значимого объекта;\nзащиту информации и данных при их передаче по каналам связи при удаленном доступе к программным и программно-аппаратным средствам значимого объекта;\nмониторинг и регистрацию действий лиц, которым разрешен удаленный доступ к программным и программно-аппаратным средствам значимого объекта, а также инициируемых ими процессов, анализ этих действий в целях выявления фактов неправомерных действий;\nобеспечение невозможности отказа лиц от выполненных действий при осуществлении удаленного доступа к программным и программно-аппаратным средствам значимого объекта. В значимом объекте могут приниматься дополнительные организационные и технические меры по обеспечению безопасности удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, направленные на блокирование (нейтрализацию) угроз безопасности информации, приведенных в модели угроз безопасности информации, разрабатываемой в соответствии с пунктом 11.1 настоящих Требований. Входящие в состав значимого объекта 1 и 2 категорий значимости программные и программно-аппаратные средства, осуществляющие хранение и обработку информации, должны размещаться на территории Российской Федерации (за исключением случаев, когда размещение указанных средств осуществляется в зарубежных обособленных подразделениях субъекта критической информационной инфраструктуры (филиалах, представительствах), а также случаев, установленных законодательством Российской Федерации и (или) международными договорами Российской Федерации). 32. Утратил силу с 25 сентября 2020 г. - Приказ ФСТЭК России от 20 февраля 2020 г. N 35\nПриложение к Требованиям по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденным приказом ФСТЭК России от 25 декабря 2017 г. N 239\nСостав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости\n\"+\" - мера обеспечения безопасности включена в базовый набор мер для соответствующей категории значимого объекта. Меры обеспечения безопасности, не обозначенные знаком \"+\", применяются при адаптации и дополнении базового набора мер, а также при разработке компенсирующих мер в значимом объекте критической информационной инфраструктуры соответствующей категории значимости.", "19.06.2019 № 282": "ФЕДЕРАЛЬНАЯ СЛУЖБА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ\nПРИКАЗ\nот 19 июня 2019 года N 282\nОб утверждении Порядка информирования ФСБ России о компьютерных\nинцидентах, реагирования на них, принятия мер по ликвидации последствий\nкомпьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической информационной инфраструктуры Российской Федерации\nВ соответствии с пунктом 6 части 4 статьи 6 Федерального закона от 26\nиюля 2017 г. N 187-ФЗ \"О безопасности критической информационной\nинфраструктуры Российской Федерации\"\n________________\nСобрание законодательства Российской Федерации, 2017, N 31 (ч.I),\nст.4736. приказываю:\nУтвердить прилагаемый Порядок информирования ФСБ России о\nкомпьютерных инцидентах, реагирования на них, принятия мер по ликвидации\nпоследствий компьютерных атак, проведенных в отношении значимых\nобъектов\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации. Директор\nА.Бортников\nЗарегистрировано\nв Министерстве юстиции\nРоссийской Федерации\n16 июля 2019 года,\nрегистрационный N 55284\nПриложение. Порядок информирования\nФСБ России о компьютерных инцидентах,\nреагирования на них, принятия мер по\nликвидации последствий компьютерных\nатак, проведенных в отношении значимых\nобъектов критической информационной\nинфраструктуры Российской ... Приложение\nк приказу ФСБ России\nот 19 июня 2019 года N 282\nПорядок информирования ФСБ России о компьютерных инцидентах,\nреагирования на них, принятия мер по ликвидации последствий компьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической\nинформационной инфраструктуры Российской Федерации\n1. Настоящий Порядок определяет процедуру информирования ФСБ\nРоссии\nсубъектами\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации\n(далее\n-\nкритическая\nинформационная\nинфраструктура) о компьютерных инцидентах, а также реагирования на\nкомпьютерные инциденты и принятия мер по ликвидации последствий\nкомпьютерных\nатак,\nпроведенных\nв\nотношении\nзначимых\nобъектов\nкритической информационной инфраструктуры, в том числе в банковской\nсфере и в иных сферах финансового рынка. 2. Субъекты критической информационной инфраструктуры информируют\nФСБ\nРоссии\nобо\nвсех\nкомпьютерных\nинцидентах,\nсвязанных\nс\nфункционированием принадлежащих им на праве собственности, аренды или\nином\nзаконном\nосновании\nобъектов\nкритической\nинформационной\nинфраструктуры. 3. Информирование осуществляется путем направления информации в\nНациональный координационный центр по компьютерным инцидентам\n(далее - НКЦКИ) в соответствии с определенными НКЦКИ форматами\nпредставления информации о компьютерных инцидентах в государственную\nсистему\nобнаружения,\nпредупреждения\nи\nликвидации\nпоследствий\nкомпьютерных атак на информационные ресурсы Российской Федерации с\nиспользованием технической инфраструктуры НКЦКИ, предназначенной для\nотправки, получения, обработки и хранения уведомлений и запросов в рамках\nинформационного\nвзаимодействия\nс\nсубъектами\nкритической\nинформационной инфраструктуры, а также с иными, не являющимися\nсубъектами критической информационной инфраструктуры, органами и\nорганизациями, в том числе иностранными и международными. ________________\nПоложение о Национальном координационном центре по компьютерным\nинцидентам, утвержденное приказом ФСБ России от 24 июля 2018 г. N 366 \"О\nНациональном координационном центре по компьютерным инцидентам\"\n(зарегистрирован Минюстом России 6 сентября 2018 г., регистрационный N\n52109). Подпункт 4.9 пункта 4 Положения о Национальном координационном\nцентре по компьютерным инцидентам. Утвержденного приказом ФСБ России\nот 24 июля 2018 г. N 366 \"О Национальном координационном центре по\nкомпьютерным инцидентам\" (зарегистрирован Минюстом России 6 сентября\n2018 г., регистрационный N 52109). В случае отсутствия подключения к данной технической инфраструктуре\nинформация\nпередается\nсубъектом\nкритической\nинформационной\nинфраструктуры посредством почтовой, факсимильной или электронной связи\nна адреса (телефонные номера) НКЦКИ, указанные на официальном сайте в\nинформационно-телекоммуникационной\nсети\n\"Интернет\"\nпо\nадресу:\n\"http://cert.gov.ru\". 4. Информация\nо\nкомпьютерном\nинциденте,\nсвязанном\nс\nфункционированием\nзначимого\nобъекта\nкритической\nинформационной\nинфраструктуры, направляется субъектом критической информационной\nинфраструктуры в НКЦКИ в срок не позднее 3 часов с момента обнаружения\nкомпьютерного инцидента, а в отношении иных объектов критической\nинформационной инфраструктуры - в срок не позднее 24 часов с момента его\nобнаружения. 5. В случае если компьютерный инцидент связан с функционированием\nобъекта критической информационной инфраструктуры, принадлежащего на\nправе собственности, аренды или ином законном основании субъекту\nкритической\nинформационной\nинфраструктуры,\nкоторый\nосуществляет\nдеятельность в банковской сфере и в иных сферах финансового рынка,\nинформация о компьютерном инциденте также направляется в Банк России с\nиспользованием технической инфраструктуры Банка России в сроки,\nустановленные пунктом 4 настоящего Порядка. В случае отсутствия возможности уведомления субъектом критической\nинформационной инфраструктуры, который осуществляет деятельность в\nбанковской сфере и в иных сферах финансового рынка, посредством\nтехнической\nинфраструктуры\nБанка\nРоссии\nинформация\nпередается\nсубъектом критической информационной инфраструктуры в Банк России\nпосредством почтовой, факсимильной или электронной связи на адреса\n(телефонные номера), указанные на официальном сайте Банка России в\nинформационно-телекоммуникационной сети \"Интернет\". 6. Для подготовки к реагированию на компьютерные инциденты и принятию\nмер по ликвидации последствий компьютерных атак субъектом критической\nинформационной инфраструктуры, которому на праве собственности, аренды\nили ином законном основании принадлежит значимый объект критической\nинформационной инфраструктуры, в срок до 90 календарных дней со дня\nвключения данного объекта в реестр значимых объектов критической\nинформационной инфраструктуры Российской Федерации разрабатывается\nплан реагирования на компьютерные инциденты и принятия мер по\nликвидации последствий компьютерных атак (далее - План), содержащий:\n________________\nПорядок\nведения\nреестра\nзначимых\nобъектов\nкритической\nинформационной инфраструктуры Российской Федерации, утвержденный\nприказом ФСТЭК России от 6 декабря 2017 г. N 227 \"Об утверждении Порядка\nведения\nреестра\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры Российской Федерации\" (зарегистрирован Минюстом России\n8 февраля 2018 г., регистрационный N 49966). технические характеристики и состав значимых объектов критической\nинформационной инфраструктуры;\nсобытия (условия), при наступлении которых начинается реализация\nпредусмотренных Планом мероприятий;\nмероприятия, проводимые в ходе реагирования на компьютерные\nинциденты и принятия мер по ликвидации последствий компьютерных атак, а\nтакже время, отводимое на их реализацию;\nописание состава подразделений и должностных лиц субъекта критической\nинформационной инфраструктуры, ответственных за проведение мероприятий\nпо реагированию на компьютерные инциденты и принятие мер по ликвидации\nпоследствий компьютерных атак. 7. При необходимости в План включаются:\nусловия привлечения подразделений и должностных лиц ФСБ России к\nпроведению мероприятий по реагированию на компьютерные инциденты и\nпринятию мер по ликвидации последствий компьютерных атак;\nпорядок\nпроведения\nсубъектом\nкритической\nинформационной\nинфраструктуры, которому на праве собственности, аренды или ином\nзаконном\nосновании\nпринадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nмероприятий\nпо\nреагированию\nна\nкомпьютерные инциденты и принятию мер по ликвидации последствий\nкомпьютерных\nатак\nв\nотношении\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры\nсовместно\nс\nпривлекаемыми\nподразделениями и должностными лицами ФСБ России. 8. Проект Плана, содержащий положения, предусмотренные пунктом 7\nнастоящего\nПорядка,\nразрабатывается\nсубъектом\nкритической\nинформационной инфраструктуры совместно с НКЦКИ и направляется на\nсогласование в ФСБ России. ФСБ России рассматривает проект Плана в срок до 30 календарных дней и\nпо результатам рассмотрения согласовывает его или возвращает без\nсогласования для доработки. 9. План, разрабатываемый субъектами критической информационной\nинфраструктуры, которым на праве собственности, аренды или ином\nзаконном\nосновании\nпринадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nосуществляющими\nдеятельность\nв\nбанковской сфере и в иных сферах финансового рынка, должен включать,\nпомимо положений, указанных в пунктах 6 и 7 настоящего Порядка, условия\nпривлечения подразделений и должностных лиц Банка России к проведению\nмероприятий по реагированию на компьютерные инциденты и принятию мер\nпо ликвидации последствий компьютерных атак. Такой План и изменения в\nнего согласовываются с Банком России. 10. Субъект критической информационной инфраструктуры, которому на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые объекты критической информационной инфраструктуры, не реже\nодного раза в год организует и проводит тренировки по отработке\nмероприятий Плана. Объем и содержание тренировки определяются\nсубъектом\nкритической\nинформационной\nинфраструктуры\nс\nучетом\nмероприятий, содержащихся в Плане. Организация и проведение тренировок возлагаются на подразделения и\nдолжностных лиц субъекта критической информационной инфраструктуры,\nответственных\nза\nпроведение\nмероприятий\nпо\nреагированию\nна\nкомпьютерные инциденты и принятие мер по ликвидации последствий\nкомпьютерных атак. При необходимости по результатам тренировок в План вносятся\nизменения. 11. Субъект критической информационной инфраструктуры, которому на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые объекты критической информационной инфраструктуры, в ходе\nреагирования на компьютерные инциденты и принятия мер по ликвидации\nпоследствий компьютерных атак осуществляет:\nанализ компьютерных инцидентов (включая определение очередности\nреагирования на них), установление их связи с компьютерными атаками;\nпроведение мероприятий в соответствии с Планом;\nопределение в соответствии с Планом необходимости привлечения к\nреагированию на компьютерные инциденты и принятию мер по ликвидации\nпоследствий компьютерных атак подразделений и должностных лиц ФСБ\nРоссии и Банка России. 12. Перед принятием мер по ликвидации последствий компьютерных атак\nсубъект критической информационной инфраструктуры, которому на праве\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, определяет:\nсостав\nподразделений\nи\nдолжностных\nлиц\nсубъекта\nкритической\nинформационной инфраструктуры, ответственных за проведение мероприятий\nпо реагированию на компьютерные инциденты и принятие мер по ликвидации\nпоследствий компьютерных атак, и их задачи в рамках принимаемых мер;\nперечень средств, необходимых для принятия мер по ликвидации\nпоследствий компьютерных атак;\nочередность\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры (их структурных элементов), в отношении которых будут\nприниматься меры по ликвидации последствий компьютерных атак;\nперечень мер по восстановлению функционирования значимого объекта\nкритической информационной инфраструктуры. 13. В ходе ликвидации последствий компьютерных атак субъектом\nкритической\nинформационной\nинфраструктуры,\nкоторому\nна\nправе\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, принимаются меры\nпо восстановлению функционирования и проверке работоспособности\nзначимого объекта критической информационной инфраструктуры. 14. О результатах мероприятий по реагированию на компьютерные\nинциденты и принятию мер по ликвидации последствий компьютерных атак\nсубъект критической информационной инфраструктуры, которому на праве\nсобственности, аренды или ином законном основании принадлежат значимые\nобъекты критической информационной инфраструктуры, информирует НКЦКИ\nв срок не позднее 48 часов после завершения таких мероприятий в\nсоответствии с пунктом 3 настоящего Порядка. Субъекты критической информационной инфраструктуры, которым на\nправе собственности, аренды или ином законном основании принадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры,\nосуществляющие деятельность в банковской сфере и в иных сферах\nфинансового\nрынка,\nнаряду\nс\nНКЦКИ\nинформируют\nо\nрезультатах\nмероприятий по реагированию на компьютерные инциденты и принятию мер\nпо ликвидации последствий компьютерных атак Банк России в срок не\nпозднее 48 часов после завершения таких мероприятий в соответствии с\nпунктом 5 настоящего Порядка. Электронный текст документа\nподготовлен АО \"Кодекс\" и сверен по:\nОфициальный интернет-портал\nправовой информации\nwww.pravo.gov.ru, 17.07.2019,\nN 0001201907170025"}
Проверки: выполнение требований каких документов проверяет ФСТЭК России в рамках государственного контроля (надзора) в области обеспечения безопасности ЗОКИИ?
Ответ: ФСТЭК России осуществляет контроль в соответствии с постановлением Правительства Российской Федерации от 17.02.2018 № 162, только в отношении ЗОКИИ. Перечень нормативных правовых актов или их отдельных частей, оценка соблюдения которых является предметом государственного контроля (надзора) в области обеспечения безопасности ЗОКИИ, утв. приказом ФСТЭК России от 16.07.2019 № 135. Проверяются части 1, 2, 4, 5, 9, 12 ст. 7, ст. 9, ст. 10 Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» и соблюдение процедуры категорирования в соответствии с пунктами 1-18, 20, 21 Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, утв. постановлением Правительства Российской Федерации от 08.02.2018 № 127. Также проверяется выполнение требований, утв. приказами ФСТЭК России от 21.12.2017 № 235 и от 25.12.2017 № 239.
17.02.2018 № 162, 16.07.2019 № 135, 26.07.2017 № 187, 08.02.2018 № 127, 21.12.2017 № 235, 25.12.2017 № 239
{"17.02.2018 № 162": ["В случае выявления при проведении проверки нарушения субъектом критической информационной инфраструктуры требований по обеспечению безопасности должностные лица органа государственного контроля, проводившие проверку, в пределах полномочий, предусмотренных законодательством Российской Федерации, обязаны: а) выдать предписание субъекту критической информационной инфраструктуры об устранении выявленного нарушения требований по обеспечению безопасности с указанием срока его устранения, который устанавливается в том числе с учетом утвержденных и представленных субъектом критической информационной инфраструктуры программ (планов) по модернизации (дооснащению) значимого объекта критической информационной инфраструктуры; б) принять меры по контролю за устранением выявленного нарушения, его предупреждению и предотвращению.", "Руководитель субъекта критической информационной инфраструктуры или уполномоченное им должностное лицо при проведении проверки обязаны: а) непосредственно присутствовать при проведении проверки и давать пояснения по вопросам, относящимся к предмету проверки; б) предоставить должностным лицам органа государственного контроля, проводящим проверку, возможность ознакомиться с документами, связанными с задачами и предметом проверки; в) выполнять предписания должностных лиц органа государственного контроля об устранении нарушений в части соблюдения требований по обеспечению безопасности, выданные этими лицами в соответствии со своей компетенцией; г) обеспечить с учетом требований пропускного режима беспрепятственный доступ проводящих проверку должностных лиц на территорию, в используемые при осуществлении деятельности здания, строения, сооружения, помещения и к значимым объектам критической информационной инфраструктуры.", "35. К акту проверки прилагаются протоколы или заключения по результатам контрольных мероприятий, проведенных с использованием программных и аппаратно-программных средств контроля, а также предписания об устранении выявленных нарушений и иные связанные с результатами проверки документы или их копии.", "Результаты проверки, проведенной органом государственного контроля с грубым нарушением положений настоящих Правил, не могут являться доказательствами нарушения субъектом критической информационной инфраструктуры требований по обеспечению безопасности и подлежат отмене органом государственного контроля на основании заявления субъекта критической информационной инфраструктуры.", "Орган государственного контроля обязан сообщить в письменной форме субъекту критической информационной инфраструктуры, права и (или) законные интересы которого нарушены, о мерах, принятых в отношении виновных в нарушении законодательства Российской Федерации должностных лиц, в течение 10 дней со дня принятия таких мер.", "В случае проведения внеплановой проверки на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям копия акта проверки с копиями приложений высылается в соответствующий орган прокуратуры.", "Утвердить прилагаемые Правила осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации.", "Орган государственного контроля и его должностные лица в случае ненадлежащего исполнения соответственно функций, служебных обязанностей и совершения противоправных действий (бездействия) при проведении проверки несут ответственность в соответствии с законодательством Российской Федерации.", "Предметом внеплановой проверки является соблюдение субъектом критической информационной инфраструктуры требований по обеспечению безопасности, выполнение предписания органа государственного контроля, а также проведение мероприятий по предотвращению негативных последствий на значимом объекте критической информационной инфраструктуры, причиной которых является возникновение компьютерного инцидента."], "16.07.2019 № 135": ["Перечень нормативных правовых актов или их отдельных частей, оценка соблюдения которых является предметом государственного контроля (надзора) в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации."], "26.07.2017 № 187": ["В случае, если федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, выявлены нарушения порядка осуществления категорирования и (или) объекту критической информационной инфраструктуры, принадлежащему на праве собственности, аренды или ином законном основании субъекту критической информационной инфраструктуры, неправильно присвоена одна из категорий значимости и (или) необоснованно не присвоена ни одна из таких категорий и (или) субъектом критической информационной инфраструктуры представлены неполные и (или) недостоверные сведения о результатах присвоения такому объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в десятидневный срок со дня поступления представленных сведений возвращает их в письменном виде субъекту критической информационной инфраструктуры с мотивированным обоснованием причин возврата.", "Государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры проводится в целях проверки соблюдения субъектами критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, требований, установленных настоящим Федеральным законом и принятыми в соответствии с ним нормативными правовыми актами.", "Средствами, предназначенными для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, являются технические, программные, программно-аппаратные и иные средства для обнаружения (в том числе для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры), предупреждения, ликвидации последствий компьютерных атак и (или) обмена информацией, необходимой субъектам критической информационной инфраструктуры при обнаружении, предупреждении и (или) ликвидации последствий компьютерных атак, а также криптографические средства защиты такой информации.", "Оценка безопасности критической информационной инфраструктуры осуществляется федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в целях прогнозирования возникновения возможных угроз безопасности критической информационной инфраструктуры и выработки мер по повышению устойчивости ее функционирования при проведении в отношении ее компьютерных атак.", "В случае непредставления субъектом критической информационной инфраструктуры сведений, указанных в части 5 настоящей статьи, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, направляет в адрес указанного субъекта требование о необходимости соблюдения положений настоящей статьи.", "Категорирование объекта критической информационной инфраструктуры представляет собой установление соответствия объекта критической информационной инфраструктуры критериям значимости и показателям их значений, присвоение ему одной из категорий значимости, проверку сведений о результатах ее присвоения.", "Субъекты критической информационной инфраструктуры в соответствии с критериями значимости и показателями их значений, а также порядком осуществления категорирования присваивают одну из категорий значимости принадлежащим им на праве собственности, аренды или ином законном основании объектам критической информационной инфраструктуры."], "08.02.2018 № 127": ["Объекту критической информационной инфраструктуры по результатам категорирования присваивается в соответствии с перечнем показателей критериев значимости категория значимости с наивысшим значением.", "д) оценку в соответствии с перечнем показателей критериев значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры; е) присвоение каждому из объектов критической информационной инфраструктуры одной из категорий значимости либо принятие решения об отсутствии необходимости присвоения им одной из категорий значимости.", "11. Для проведения категорирования решением руководителя субъекта критической информационной инфраструктуры создается постоянно действующая комиссия по категорированию, в состав которой включаются: а) руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо; б) работники субъекта критической информационной инфраструктуры, являющиеся специалистами в области выполняемых функций или осуществляемых видов деятельности, и в области информационных технологий и связи, а также специалисты по эксплуатации основного технологического оборудования, технологической (промышленной) безопасности, контролю за опасными веществами и материалами, учету опасных веществ и материалов; в) работники субъекта критической информационной инфраструктуры, на которых возложены функции обеспечения безопасности (информационной безопасности) объектов критической информационной инфраструктуры; г) работники подразделения по защите государственной тайны субъекта критической информационной инфраструктуры (в случае, если объект критической информационной инфраструктуры обрабатывает информацию, составляющую государственную тайну); д) работники структурного подразделения по гражданской обороне и защите от чрезвычайных ситуаций или работники, уполномоченные на решение задач в области гражданской обороны и защиты от чрезвычайных ситуаций.", "Для каждого показателя критериев значимости, для которого установлено более одного значения такого показателя (территория, количество людей), оценка производится по каждому из значений показателя критериев значимости, а категория значимости присваивается по наивысшему значению такого показателя.", "14. Комиссия по категорированию в ходе своей работы: а) определяет процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры; б) выявляет наличие критических процессов у субъекта критической информационной инфраструктуры; в) выявляет объекты критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения выполнения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов; г) рассматривает возможные действия нарушителей в отношении объектов критической информационной инфраструктуры, а также иные источники угроз безопасности информации; д) анализирует угрозы безопасности информации, которые могут привести к возникновению компьютерных инцидентов на объектах критической информационной инфраструктуры; е) оценивает в соответствии с перечнем показателей критериев значимости масштаб возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры, определяет значения каждого из показателей критериев значимости или обосновывает их неприменимость; ж) устанавливает каждому из объектов критической информационной инфраструктуры одну из категорий значимости либо принимает решение об отсутствии необходимости присвоения им категорий значимости.", "12. В состав комиссии по категорированию могут включаться представители государственных органов и российских юридических лиц, выполняющих функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с государственными органами и российскими юридическими лицами.", "Субъект критической информационной инфраструктуры в течение 10 рабочих дней со дня утверждения акта, указанного в пункте 16 настоящих Правил, направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий.", "Постановление Правительства РФ от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\".", "Организации, привлекаемые к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, должны иметь в соответствии с Законом Российской Федерации \"О государственной тайне\" лицензию на проведение работ с использованием сведений, составляющих государственную тайну, а также в соответствии с Федеральным законом \"О лицензировании отдельных видов деятельности\" лицензию на деятельность по технической защите конфиденциальной информации в части оказания услуг по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации.", "19 1. В случае изменения сведений, указанных в пункте 17 настоящих Правил, субъект критической информационной инфраструктуры направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, новые сведения в печатном и электронном виде не позднее 20 рабочих дней со дня их изменения по форме, предусмотренной пунктом 18 настоящих Правил."], "21.12.2017 № 235": ["Приказ Федеральной службы по техническому и экспортному контролю от 21 декабря 2017 г. N 235 \"Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования\".", "Системы безопасности создаются субъектами критической информационной инфраструктуры и включают в себя правовые, организационные, технические и иные меры, направленные на обеспечение информационной безопасности (защиты информации) субъектов критической информационной инфраструктуры.", "Субъектом критической информационной инфраструктуры в рамках функционирования системы безопасности должны быть утверждены организационно-распорядительные документы по безопасности значимых объектов, в том числе значимых объектов, которые эксплуатируются в подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры, определяющие порядок и правила функционирования системы безопасности значимых объектов, а также порядок и правила обеспечения безопасности значимых объектов критической информационной инфраструктуры.", "Порядок применения средств защиты информации определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов с учетом особенностей деятельности субъекта критической информационной инфраструктуры.", "При выборе средств защиты информации должно учитываться возможное наличие ограничений со стороны разработчиков (производителей) или иных лиц на применение этих средств на любом из принадлежащих субъекту критической информационной инфраструктуры значимых объектов критической информационной инфраструктуры. В случае невозможности обеспечения средств защиты информации технической поддержкой со стороны разработчиков (производителей), субъектом критической информационной инфраструктуры должны быть реализованы организационные и технические меры, обеспечивающие блокирование (нейтрализацию) угроз безопасности информации с необходимым уровнем защищенности значимого объекта, в соответствии с Требованиями по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденными приказом ФСТЭК России от 25 декабря 2017 г. N 239.", "Не допускается возложение на структурное подразделение по безопасности, специалистов по безопасности функций, не связанных с обеспечением безопасности значимых объектов критической информационной инфраструктуры или обеспечением информационной безопасности субъекта критической информационной инфраструктуры в целом.", "Системы безопасности должны функционировать в соответствии с организационно-распорядительными документами по обеспечению безопасности значимых объектов критической информационной инфраструктуры, разрабатываемыми субъектами критической информационной инфраструктуры в соответствии с настоящими Требованиями.", "В рамках функционирования системы безопасности субъектом критической информационной инфраструктуры должны быть внедрены следующие процессы: планирование и разработка мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры; реализация (внедрение) мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры; контроль состояния безопасности значимых объектов критической информационной инфраструктуры; совершенствование безопасности значимых объектов критической информационной инфраструктуры.", "Сертифицированные средства защиты информации применяются в случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом критической информационной инфраструктуры.", "25. Организационно-распорядительные документы по безопасности значимых объектов должны определять: а) цели и задачи обеспечения безопасности значимых объектов критической информационной инфраструктуры, основные угрозы безопасности информации и категории нарушителей, основные организационные и технические мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, проводимые субъектом критической информационной инфраструктуры, состав и структуру системы безопасности и функции ее участников, порядок применения, формы оценки соответствия значимых объектов критической информационной инфраструктуры и средств защиты информации требованиям по безопасности; б) планы мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры, модели угроз безопасности информации в отношении значимых объектов критической информационной инфраструктуры, порядок реализации отдельных мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры, порядок проведения испытаний или приемки средств защиты информации, порядок реагирования на компьютерные инциденты, порядок информирования и обучения работников, порядок взаимодействия подразделений (работников) субъекта критической информационной инфраструктуры при решении задач обеспечения безопасности значимых объектов критической информационной инфраструктуры, порядок взаимодействия субъекта критической информационной инфраструктуры с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации; в) правила безопасной работы работников субъекта критической информационной инфраструктуры на значимых объектах критической информационной инфраструктуры, действия работников субъекта критической информационной инфраструктуры при возникновении компьютерных инцидентов и иных нештатных ситуаций. Состав и формы организационно-распорядительных документов по безопасности значимых объектов определяются субъектом критической информационной инфраструктуры с учетом особенностей его деятельности.", "В состав комиссии включаются работники структурного подразделения по безопасности, специалисты по безопасности, работники подразделений, эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений, обеспечивающих функционирование значимых объектов критической информационной инфраструктуры.", "Контроль проводится комиссией, назначаемой субъектом критической информационной инфраструктуры.", "Создаваемая система безопасности должна включать силы обеспечения безопасности значимых объектов критической информационной инфраструктуры обособленных подразделений (филиалов, представительств) субъектов критической информационной инфраструктуры, в которых эксплуатируются значимые объекты критической информационной инфраструктуры.", "12.1. На работников со средним профессиональным образованием по специальности в области информационной безопасности (при наличии должности в штатном расписании у субъекта критической информационной инфраструктуры) возлагаются отдельные функции по обеспечению безопасности значимых объектов критической информационной инфраструктуры в соответствии с полученной такими работниками специальностью.", "12. Работники структурного подразделения по безопасности, специалисты по безопасности должны соответствовать следующим требованиям: наличие у руководителя структурного подразделения по безопасности высшего профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования и документа, подтверждающего прохождение обучения по программе профессиональной переподготовки по направлению \"Информационная безопасность\", наличие стажа работы в сфере информационной безопасности не менее 3 лет; наличие у штатных работников структурного подразделения по безопасности, штатных специалистов по безопасности профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования с прохождением обучения по программе повышения квалификации по направлению \"Информационная безопасность\"; прохождение не реже одного раза в 3 года обучения по программам повышения квалификации по направлению \"Информационная безопасность\".", "Руководитель субъекта критической информационной инфраструктуры определяет состав и структуру системы безопасности, а также функции ее участников при обеспечении безопасности значимых объектов критической информационной инфраструктуры в зависимости от количества значимых объектов критической информационной инфраструктуры, а также особенностей деятельности субъекта критической информационной инфраструктуры.", "По решению субъекта критической информационной инфраструктуры в состав комиссии могут включаться работники иных подразделений субъекта критической информационной инфраструктуры. Контроль проводится не реже, чем раз в 3 года. Периодичность контроля определяется руководителем субъекта критической информационной инфраструктуры. Для оценки эффективности принятых организационных и технических мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры могут применяться средства контроля (анализа) защищенности. Результаты контроля оформляются актом, который подписывается членами комиссии и утверждается руководителем субъекта критической информационной инфраструктуры (ответственным лицом). В случае проведения по решению руководителя субъекта (ответственного лица) критической информационной инфраструктуры внешней оценки (внешнего аудита) состояния безопасности значимых объектов критической информационной инфраструктуры внутренний контроль может не проводиться. Для проведения внешней оценки привлекаются организации, имеющие лицензии на деятельность в области защиты информации (в части услуг по контролю защищенности информации от несанкционированного доступа и ее модификации в средствах и системах информатизации). Замечания, выявленные по результатам внутреннего контроля или внешней оценки (внешнего аудита), подлежат устранению в порядке и сроки, установленные руководителем субъекта критической информационной инфраструктуры (ответственным лицом). 37. В рамках совершенствования безопасности значимых объектов критической информационной инфраструктуры структурное подразделение по безопасности, специалисты по безопасности должны проводить анализ функционирования системы безопасности и состояния безопасности значимых объектов критической информационной инфраструктуры, по результатам которого разрабатывать предложения по развитию системы безопасности и меры по совершенствованию безопасности значимых объектов критической информационной инфраструктуры.", "До работников должны быть доведены положения организационно-распорядительных документов по безопасности значимых объектов в части, их касающейся. Субъект критической информационной инфраструктуры должен проводить не реже одного раза в год организационные мероприятия, направленные на повышение уровня знаний работников по вопросам обеспечения безопасности критической информационной инфраструктуры и о возможных угрозах безопасности информации.", "33. Мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры могут включаться в общий план деятельности субъекта критической информационной инфраструктуры (в случае его разработки) отдельным разделом. Порядок разработки, утверждения и внесения изменений в план мероприятий определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов."], "25.12.2017 № 239": ["Уничтожение (стирание) данных и остаточной информации с машинных носителей информации производится при необходимости передачи машинного носителя информации другому пользователю значимого объекта или в иные организации для ремонта, технического обслуживания или дальнейшего уничтожения. При выводе из эксплуатации машинных носителей информации, на которых осуществлялись хранение и обработка информации, производится или физическое уничтожение самих машинных носителей информации или уничтожение содержащейся на машинных носителях информации методами, не предусматривающими возможность ее восстановления. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации подлежит документированию в соответствии с организационно-распорядительными документами по безопасности значимого объекта.", "Для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться средства защиты информации, прошедшие оценку на соответствие требованиям по безопасности в формах обязательной сертификации, испытаний или приемки.", "Обеспечение безопасности значимого объекта дост"]}
Фактологический ответ
Постановление Правительства РФ от 17.02.2018 № 162, приказ ФСТЭК России от 16.07.2019 № 135, Федеральный закон от 26.07.2017 № 187-ФЗ, постановление Правительства РФ от 08.02.2018 № 127, приказы ФСТЭК России от 21.12.2017 № 235 и от 25.12.2017 № 239.
{"17.02.2018 № 162": "Постановление Правительства РФ от 17 февраля 2018 г. N 162 \"Об утверждении Правил осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации\"\nВ соответствии с пунктом 2 части 2 статьи 6 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\" Правительство Российской Федерации постановляет:\nУтвердить прилагаемые Правила осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации. УТВЕРЖДЕНЫ постановлением Правительства Российской Федерации от 17 февраля 2018 г. N 162\nПравила осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации\nI. Общие положения\n1. Настоящие Правила устанавливают порядок осуществления федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, и его территориальными органами (далее - орган государственного контроля) мероприятий по государственному контролю в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации (далее соответственно - критическая информационная инфраструктура, государственный контроль). 2. Государственный контроль проводится в целях проверки соблюдения субъектами критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, требований, установленных Федеральным законом \"О безопасности критической информационной инфраструктуры Российской Федерации\" и принятыми в соответствии с ним нормативными правовыми актами (далее соответственно - требования по обеспечению безопасности, проверка). 3. Государственный контроль осуществляется путем проведения плановых и внеплановых выездных проверок. 4. Для осуществления проверки органом государственного контроля создается комиссия в составе не менее 2 должностных лиц. Внеплановая проверка, проводимая по основанию, указанному в подпункте \"а\" пункта 20 настоящих Правил, может осуществляться одним должностным лицом органа государственного контроля. 5. Проверка проводится должностными лицами органа государственного контроля, которые указаны в приказе органа государственного контроля о проведении проверки. 6. Срок проведения плановой проверки не должен превышать 20 рабочих дней. 7. Срок проведения внеплановой проверки не должен превышать 10 рабочих дней. 8. Срок проведения каждой из проверок, предусмотренных пунктом 3 настоящих Правил, в отношении субъекта критической информационной инфраструктуры, который осуществляет свою деятельность на территориях нескольких субъектов Российской Федерации, устанавливается отдельно по каждому филиалу, представительству и обособленному структурному подразделению субъекта критической информационной инфраструктуры, при этом общий срок проведения проверки не может превышать 60 рабочих дней. 9. Проверки в отношении значимых объектов критической информационной инфраструктуры, которые на праве собственности, аренды или ином законном основании принадлежат Министерству обороны Российской Федерации, Службе внешней разведки Российской Федерации, Федеральной службе безопасности Российской Федерации, Федеральной службе охраны Российской Федерации и Главному управлению специальных программ Президента Российской Федерации, а также значимых объектов критической информационной инфраструктуры, защита которых входит в их компетенцию, проводятся по согласованию с руководителями указанных федеральных органов исполнительной власти. 10. Информация об организации проверок, в том числе об их планировании, о проведении и результатах таких проверок, в органы прокуратуры не направляется, за исключением информации о результатах проверок, проведенных на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям. II. Организация плановой проверки\n11. Предметом плановой проверки является соблюдение субъектом критической информационной инфраструктуры требований по обеспечению безопасности. 12. Основаниями для осуществления плановой проверки являются истечение 3 лет со дня:\nа) внесения сведений об объекте критической информационной инфраструктуры в реестр значимых объектов критической информационной инфраструктуры;\nб) окончания осуществления последней плановой проверки в отношении значимого объекта критической информационной инфраструктуры. 13. Ежегодный план проведения плановых проверок утверждается руководителем органа государственного контроля до 20 декабря года, предшествующего году проведения плановых проверок. 14. Ежегодный план проведения плановых проверок содержит следующую информацию:\nа) сведения о субъекте критической информационной инфраструктуры;\nб) сведения о лице, эксплуатирующем значимый объект критической информационной инфраструктуры;\nв) дату окончания последней плановой проверки;\nг) месяц и срок проведения проверки;\nд) основание проведения проверки;\nе) наименование органа государственного контроля. 15. Выписки из утвержденного ежегодного плана проведения плановых проверок направляются до 1 января года проведения плановых проверок органом государственного контроля субъектам критической информационной инфраструктуры. 16. О проведении плановой проверки субъект критической информационной инфраструктуры уведомляется органом государственного контроля не менее чем за 3 рабочих дня до начала ее проведения посредством направления копии приказа органа государственного контроля о проведении плановой проверки любым доступным способом, обеспечивающим возможность подтверждения факта такого уведомления. 17. Плановая проверка проводится на основании утвержденного ежегодного плана проведения плановых проверок и приказа органа государственного контроля о проведении проверки. 18. В приказе органа государственного контроля о проведении проверки указываются:\nа) наименование органа государственного контроля, номер и дата издания приказа;\nб) должности, фамилии, имена и отчества должностных лиц органа государственного контроля, уполномоченных на проведение проверки;\nв) сведения о субъекте критической информационной инфраструктуры;\nг) сведения о лице, эксплуатирующем значимый объект критической информационной инфраструктуры;\nд) задачи проверки;\nе) дата начала и окончания проверки;\nж) срок проведения проверки;\nз) правовые основания проведения проверки, в том числе нормативные правовые акты, соблюдение положений которых подлежит проверке;\nи) перечень мероприятий по контролю, необходимых для выполнения задач проверки. III. Организация внеплановой проверки\n19. Предметом внеплановой проверки является соблюдение субъектом критической информационной инфраструктуры требований по обеспечению безопасности, выполнение предписания органа государственного контроля, а также проведение мероприятий по предотвращению негативных последствий на значимом объекте критической информационной инфраструктуры, причиной которых является возникновение компьютерного инцидента. 20. Основаниями для осуществления внеплановой проверки являются:\nа) истечение срока выполнения субъектом критической информационной инфраструктуры выданного органом государственного контроля предписания об устранении выявленного нарушения требований по обеспечению безопасности;\nб) возникновение компьютерного инцидента на значимом объекте критической информационной инфраструктуры, повлекшего негативные последствия;\nв) приказ органа государственного контроля, изданный в соответствии с поручением Президента Российской Федерации или Правительства Российской Федерации либо на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям. 21. О проведении внеплановой проверки (за исключением внеплановой проверки, основание для осуществления которой указано в подпункте \"б\" пункта 20 настоящих Правил) субъект критической информационной инфраструктуры уведомляется органом государственного контроля не менее чем за 24 часа до начала ее проведения любым доступным способом, обеспечивающим возможность подтверждения факта такого уведомления. 22. В случае если внеплановая проверка проводится по основанию, указанному в подпункте \"б\" пункта 20 настоящих Правил, орган государственного контроля вправе приступить к проведению внеплановой проверки незамедлительно. 23. Внеплановая проверка проводится на основании приказа органа государственного контроля о проведении проверки, оформленного в соответствии с пунктом 18 настоящих Правил. IV. Проведение проверки\n24. Плановая и внеплановая проверка проводится по месту нахождения субъекта критической информационной инфраструктуры, лица, эксплуатирующего значимый объект критической информационной инфраструктуры, и значимого объекта критической информационной инфраструктуры. 25. Проверка начинается с предъявления служебного удостоверения должностными лицами органа государственного контроля, обязательного ознакомления руководителя субъекта критической информационной инфраструктуры или уполномоченного им должностного лица с приказом органа государственного контроля о проведении проверки. 26. Руководителю субъекта критической информационной инфраструктуры или уполномоченному им должностному лицу под расписку передается копия приказа органа государственного контроля о проведении проверки, заверенная печатью органа государственного контроля. 27. Руководитель субъекта критической информационной инфраструктуры или уполномоченное им должностное лицо обязаны предоставить должностным лицам органа государственного контроля, осуществляющим проверку, возможность ознакомиться с документами, связанными с предметом и задачами проверки, а также обеспечить с учетом требований пропускного режима беспрепятственный доступ проводящих проверку должностных лиц на территорию, в используемые при осуществлении деятельности здания, строения, сооружения, помещения и к значимым объектам критической информационной инфраструктуры. 28. Для оценки эффективности принимаемых мер во исполнение требований по обеспечению безопасности должностными лицами органа государственного контроля используются сертифицированные по требованиям безопасности информации программные и аппаратно-программные средства контроля, в том числе имеющиеся у субъекта критической информационной инфраструктуры. Возможность и порядок использования таких средств контроля с учетом особенностей функционирования значимого объекта критической информационной инфраструктуры согласовывается с руководителем субъекта критической информационной инфраструктуры или уполномоченным им должностным лицом. V. Ограничения при проведении проверки\n29. При проведении проверки должностные лица органа государственного контроля не вправе:\nа) проверять выполнение требований по обеспечению безопасности, если они не относятся к полномочиям органа государственного контроля, от имени которого действуют эти должностные лица;\nб) проводить проверку в случае отсутствия при ее проведении руководителя субъекта критической информационной инфраструктуры или уполномоченного им должностного лица, за исключением случая проведения проверки по основанию, указанному в подпункте \"б\" пункта 20 настоящих Правил;\nв) требовать представления документов и информации, если они не относятся к предмету проверки, а также изымать оригиналы таких документов;\nг) распространять информацию, полученную в результате проведения проверки и составляющую государственную, коммерческую, служебную и иную охраняемую законом тайну, за исключением случаев, предусмотренных законодательством Российской Федерации;\nд) превышать установленные сроки проведения проверки;\nе) осуществлять выдачу субъектам критической информационной инфраструктуры предписаний или предложений о проведении за их счет мероприятий по контролю;\nж) осуществлять действия с техническими средствами обработки информации, в результате которых может быть нарушено и (или) прекращено функционирование значимого объекта критической информационной инфраструктуры. VI. Обязанности должностных лиц органа государственного контроля при проведении проверки\n30. Должностные лица органа государственного контроля при проведении проверки обязаны:\nа) своевременно и в полной мере исполнять предоставленные в соответствии с законодательством Российской Федерации полномочия по предупреждению, выявлению и пресечению нарушений субъектом критической информационной инфраструктуры требований по обеспечению безопасности;\nб) соблюдать права и законные интересы субъекта критической информационной инфраструктуры, проверка которого проводится;\nв) проводить проверку на основании приказа органа государственного контроля о ее проведении в соответствии с ее предметом и задачами;\nг) проводить проверку во время исполнения служебных обязанностей и при предъявлении служебных удостоверений и копии приказа органа государственного контроля о проведении проверки;\nд) не препятствовать руководителю субъекта критической информационной инфраструктуры или уполномоченному им должностному лицу присутствовать при проведении проверки и давать разъяснения по вопросам, относящимся к предмету проверки;\nе) предоставлять руководителю субъекта критической информационной инфраструктуры или уполномоченному им должностному лицу, присутствующим при проведении проверки, информацию и документы, относящиеся к предмету проверки;\nж) знакомить руководителя субъекта критической информационной инфраструктуры или уполномоченное им должностное лицо с результатами проверки;\nз) соблюдать сроки проведения проверки, установленные настоящими Правилами;\nи) не требовать от субъекта критической информационной инфраструктуры документы и иные сведения, представление которых не предусмотрено законодательством Российской Федерации;\nк) в случае, предусмотренном внутренним распорядком субъекта критической информационной инфраструктуры, пройти в первый день проверки инструктаж по соблюдению техники безопасности при нахождении на территории, на которой расположен проверяемый значимый объект критической информационной инфраструктуры;\nл) осуществлять запись о проведенной проверке в журнале учета проверок при его наличии. VII. Порядок оформления результатов проверки\n31. По результатам проверки должностными лицами органа государственного контроля, проводящими проверку, составляется акт проверки. 32. Форма акта проверки утверждается федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. 33. В акте проверки указываются:\nа) дата и место составления акта проверки;\nб) наименование органа государственного контроля;\nв) дата и номер приказа органа государственного контроля о проведении проверки;\nг) продолжительность и место проведения проверки;\nд) фамилии, имена, отчества и должности лиц, проводивших проверку;\nе) сведения о субъекте критической информационной инфраструктуры;\nж) фамилия, имя и отчество руководителя субъекта критической информационной инфраструктуры или уполномоченного им должностного лица, присутствовавших при проведении проверки;\nз) сведения о лице, эксплуатирующем значимый объект критической информационной инфраструктуры;\nи) сведения о проверяемом значимом объекте критической информационной инфраструктуры;\nк) сведения о результатах проверки, в том числе о выявленных нарушениях требований по обеспечению безопасности;\nл) сведения о внесении в журнал учета проверок записи о проведенной проверке либо о невозможности внесения такой записи в связи с отсутствием у субъекта критической информационной инфраструктуры указанного журнала;\nм) подписи должностных лиц органа государственного контроля, проводивших проверку;\nн) сведения об ознакомлении или отказе от ознакомления с актом проверки руководителя субъекта критической информационной инфраструктуры или уполномоченного им должностного лица. 34. На основании акта проверки в случае выявления нарушения требований по обеспечению безопасности орган государственного контроля выдает субъекту критической информационной инфраструктуры предписание об устранении выявленного нарушения с указанием срока его устранения. 35. К акту проверки прилагаются протоколы или заключения по результатам контрольных мероприятий, проведенных с использованием программных и аппаратно-программных средств контроля, а также предписания об устранении выявленных нарушений и иные связанные с результатами проверки документы или их копии. 36. Акт проверки оформляется непосредственно после ее завершения в 3 экземплярах, один из которых с приложениями вручается руководителю субъекта критической информационной инфраструктуры или уполномоченному им должностному лицу. Второй экземпляр акта проверки направляется в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, третий - в территориальный орган федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры, проводивший проверку. 37. В случае проведения внеплановой проверки на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям копия акта проверки с копиями приложений высылается в соответствующий орган прокуратуры. 38. Результаты проверки, содержащие информацию, составляющую государственную, коммерческую, служебную и иную охраняемую законом тайну, оформляются с соблюдением требований, предусмотренных законодательством Российской Федерации. VIII. Меры, принимаемые должностными лицами органа государственного контроля в отношении фактов нарушения требований по обеспечению безопасности, выявленных при проведении проверки\n39. В случае выявления при проведении проверки нарушения субъектом критической информационной инфраструктуры требований по обеспечению безопасности должностные лица органа государственного контроля, проводившие проверку, в пределах полномочий, предусмотренных законодательством Российской Федерации, обязаны:\nа) выдать предписание субъекту критической информационной инфраструктуры об устранении выявленного нарушения требований по обеспечению безопасности с указанием срока его устранения, который устанавливается в том числе с учетом утвержденных и представленных субъектом критической информационной инфраструктуры программ (планов) по модернизации (дооснащению) значимого объекта критической информационной инфраструктуры;\nб) принять меры по контролю за устранением выявленного нарушения, его предупреждению и предотвращению. 40. В случае невозможности выполнения предписания, предусмотренного подпунктом \"а\" пункта 39 настоящих Правил, по причинам, не зависящим от субъекта критической информационной инфраструктуры, руководитель органа государственного контроля при поступлении в орган государственного контроля мотивированного обращения субъекта критической информационной инфраструктуры вправе продлить срок выполнения указанного предписания, но не более чем на один год, уведомив об этом субъекта критической информационной инфраструктуры в течение 30 дней со дня регистрации указанного обращения. IX. Ответственность органа государственного контроля и его должностных лиц при проведении проверки\n41. Орган государственного контроля и его должностные лица в случае ненадлежащего исполнения соответственно функций, служебных обязанностей и совершения противоправных действий (бездействия) при проведении проверки несут ответственность в соответствии с законодательством Российской Федерации. 42. Орган государственного контроля осуществляет контроль за исполнением должностными лицами органа государственного контроля служебных обязанностей, ведет учет случаев ненадлежащего исполнения должностными лицами служебных обязанностей, проводит соответствующие служебные проверки и принимает в соответствии с законодательством Российской Федерации меры в отношении таких должностных лиц. 43. Орган государственного контроля обязан сообщить в письменной форме субъекту критической информационной инфраструктуры, права и (или) законные интересы которого нарушены, о мерах, принятых в отношении виновных в нарушении законодательства Российской Федерации должностных лиц, в течение 10 дней со дня принятия таких мер. X. Недействительность результатов проверки, проведенной с грубым нарушением положений настоящих Правил\n44. Результаты проверки, проведенной органом государственного контроля с грубым нарушением положений настоящих Правил, не могут являться доказательствами нарушения субъектом критической информационной инфраструктуры требований по обеспечению безопасности и подлежат отмене органом государственного контроля на основании заявления субъекта критической информационной инфраструктуры. 45. К грубым нарушениям положений настоящих Правил относятся:\nа) отсутствие оснований для проведения проверки;\nб) нарушение срока уведомления о проведении проверки;\nв) нарушение срока проведения проверки;\nг) проведение проверки без приказа органа государственного контроля;\nд) невручение руководителю субъекта критической информационной инфраструктуры или уполномоченному им должностному лицу акта проверки;\nе) проведение плановой проверки, не включенной в ежегодный план проведения плановых проверок. XI. Права, обязанности и ответственность субъекта критической информационной инфраструктуры при осуществлении государственного контроля\n46. Руководитель субъекта критической информационной инфраструктуры или уполномоченное им должностное лицо при проведении проверки имеют право:\nа) получать от органа государственного контроля и его должностных лиц информацию, которая относится к предмету проверки и представление которой предусмотрено настоящими Правилами;\nб) знакомиться с результатами проверки и указывать в акте проверки о своем ознакомлении с результатами проверки, согласии или несогласии с ними, а также с отдельными действиями должностных лиц органа государственного контроля;\nв) обжаловать действия (бездействие) должностных лиц органа государственного контроля, повлекшие за собой нарушение прав субъекта критической информационной инфраструктуры при проведении проверки, в административном и (или) судебном порядке в соответствии с законодательством Российской Федерации. 47. Руководитель субъекта критической информационной инфраструктуры или уполномоченное им должностное лицо при проведении проверки обязаны:\nа) непосредственно присутствовать при проведении проверки и давать пояснения по вопросам, относящимся к предмету проверки;\nб) предоставить должностным лицам органа государственного контроля, проводящим проверку, возможность ознакомиться с документами, связанными с задачами и предметом проверки;\nв) выполнять предписания должностных лиц органа государственного контроля об устранении нарушений в части соблюдения требований по обеспечению безопасности, выданные этими лицами в соответствии со своей компетенцией;\nг) обеспечить с учетом требований пропускного режима беспрепятственный доступ проводящих проверку должностных лиц на территорию, в используемые при осуществлении деятельности здания, строения, сооружения, помещения и к значимым объектам критической информационной инфраструктуры;\nд) в случае, предусмотренном внутренним распорядком субъекта критической информационной инфраструктуры, провести в первый день проверки инструктаж по соблюдению техники безопасности при нахождении на территории, на которой расположен проверяемый значимый объект критической информационной инфраструктуры, с должностными лицами органа государственного контроля, осуществляющими проверку;\nе) принимать меры по устранению выявленных нарушений. 48. Руководитель субъекта критической информационной инфраструктуры или уполномоченное им должностное лицо, допустившие нарушение положений настоящих Правил, необоснованно препятствующие проведению проверки, уклоняющиеся от проведения проверки и (или) не выполняющие в установленный срок предписания органа государственного контроля об устранении выявленных нарушений требований по обеспечению безопасности, несут ответственность в соответствии с законодательством Российской Федерации. 49. В случае невозможности выполнения предписания, предусмотренного подпунктом \"а\" пункта 39 настоящих Правил, по причинам, не зависящим от субъекта критической информационной инфраструктуры, субъект критической информационной инфраструктуры до истечения срока выполнения предписания вправе обратиться с мотивированным обращением о продлении срока выполнения предписания к руководителю органа государственного контроля, выдавшему такое предписание. Обращение субъекта критической информационной инфраструктуры подлежит рассмотрению в порядке, предусмотренном пунктом 40 настоящих Правил. 50. В случае несогласия с фактами, изложенными в акте проверки и (или) предписании об устранении выявленного нарушения, руководитель субъекта критической информационной инфраструктуры или уполномоченное им должностное лицо вправе представить в течение 15 дней с даты получения акта проверки в проводивший проверку орган государственного контроля возражения в письменной форме в отношении акта проверки и (или) выданного предписания об устранении выявленного нарушения в целом или их отдельных положений. При этом субъект критической информационной инфраструктуры вправе приложить к возражениям документы, подтверждающие обоснованность таких возражений, или их заверенные копии либо в согласованный срок передать их в орган государственного контроля.", "16.07.2019 № 135": "Утвержден\nприказом ФСТЭК России\nот 16 июля 2019 г. № 135\nПеречень нормативных правовых актов или их отдельных частей, оценка соблюдения которых\nявляется предметом государственного контроля (надзора) в области обеспечения безопасности\nзначимых объектов критической информационной инфраструктуры Российской Федерации\nФедеральные законы\n№\nНаименование и реквизиты акта\nКраткое описание круга лиц и (или) перечня\nобъектов, в отношении которых устанавливаются\nобязательные требования\nУказание на структурные\nединицы акта, соблюдение\nкоторых оценивается\nпри проведении мероприятий\nпо контролю\n1\n2\n3\n4\n1\nФедеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической\nинформационной инфраструктуры Российской\nФедерации»\nСубъекты\nкритической\nинформационной\nинфраструктуры Российской Федерации, которым\nна праве собственности, аренды или на ином\nзаконном\nосновании\nпринадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры Российской Федерации\nЧасти 1, 2, 4, 5, 9, 12 статьи 7,\nстатья 9, статья 10\n2\nУказы Президента Российской Федерации, постановления и распоряжения Правительства Российской Федерации. №\nНаименование документа\n(обозначение)\nСведения\nоб утверждении\nКраткое описание круга лиц\nи (или) перечня объектов,\nв отношении которых\nустанавливаются обязательные\nтребования\nУказание на структурные\nединицы акта,\nсоблюдение которых\nоценивается\nпри проведении\nмероприятий по контролю\n1\n2\n3\n4\n5\n1 Правила\nкатегорирования\nобъектов\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации\nПостановление\nПравительства\nРоссийской Федерации\nот 8 февраля 2018 г. № 127\nСубъекты\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации,\nкоторым\nна праве собственности, аренды\nили на ином законном основании\nпринадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации\nПункты 1-18, 20, 21\n3\nНормативные правовые акты федеральных органов исполнительной власти и нормативные документы\nфедеральных органов исполнительной власти\n№\nНаименование документа\n(обозначение)\nСведения\nоб утверждении\nКраткое описание круга лиц\nи (или) перечня объектов,\nв отношении которых\nустанавливаются обязательные\nтребования\nУказание на структурные\nединицы акта,\nсоблюдение которых\nоценивается\nпри проведении\nмероприятий по контролю\n1\n2\n3\n4\n5\n1 Требования\nк\nсозданию\nсистем\nбезопасности\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации\nи\nобеспечению\nих функционирования\nПриказ ФСТЭК России\nот 21 декабря 2017 г. № 235\nСубъекты\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации,\nкоторым\nна праве собственности, аренды\nили на ином законном основании\nпринадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры\nРоссийской Федерации\nДокумент\nв\nполном\nобъёме\n2 Требования\nпо\nобеспечению\nбезопасности\nзначимых\nобъектов\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации\nПриказ ФСТЭК России\nот 25 декабря 2017 г. № 239\nСубъекты\nкритической\nинформационной\nинфраструктуры\nРоссийской\nФедерации,\nкоторым\nна праве собственности, аренды\nили на ином законном основании\nпринадлежат\nзначимые\nобъекты\nкритической\nинформационной\nинфраструктуры\nРоссийской Федерации\nДокумент\nв\nполном\nобъёме", "26.07.2017 № 187": "Федеральный закон от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\"\nПринят Государственной Думой 12 июля 2017 года\nОдобрен Советом Федерации 19 июля 2017 года\nСтатья 1. Сфера действия настоящего Федерального закона\nНастоящий Федеральный закон регулирует отношения в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации (далее также - критическая информационная инфраструктура) в целях ее устойчивого функционирования при проведении в отношении ее компьютерных атак. Статья 2. Основные понятия, используемые в настоящем Федеральном законе\nДля целей настоящего Федерального закона используются следующие основные понятия:\n1) автоматизированная система управления - комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами;\n2) безопасность критической информационной инфраструктуры - состояние защищенности критической информационной инфраструктуры, обеспечивающее ее устойчивое функционирование при проведении в отношении ее компьютерных атак;\n3) значимый объект критической информационной инфраструктуры - объект критической информационной инфраструктуры, которому присвоена одна из категорий значимости и который включен в реестр значимых объектов критической информационной инфраструктуры;\n4) компьютерная атака - целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты критической информационной инфраструктуры, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации;\n5) компьютерный инцидент - факт нарушения и (или) прекращения функционирования объекта критической информационной инфраструктуры, сети электросвязи, используемой для организации взаимодействия таких объектов, и (или) нарушения безопасности обрабатываемой таким объектом информации, в том числе произошедший в результате компьютерной атаки;\n6) критическая информационная инфраструктура - объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов;\n7) объекты критической информационной инфраструктуры - информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры;\n8) субъекты критической информационной инфраструктуры - государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, государственной регистрации прав на недвижимое имущество и сделок с ним, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей. Статья 3. Правовое регулирование отношений в области обеспечения безопасности критической информационной инфраструктуры\n1. Отношения в области обеспечения безопасности критической информационной инфраструктуры регулируются в соответствии с Конституцией Российской Федерации, общепризнанными принципами и нормами международного права, настоящим Федеральным законом, другими федеральными законами и принимаемыми в соответствии с ними иными нормативными правовыми актами. 2. Особенности применения настоящего Федерального закона к сетям связи общего пользования определяются Федеральным законом от 7 июля 2003 года N 126-ФЗ \"О связи\" и принимаемыми в соответствии с ним нормативными правовыми актами Российской Федерации. Статья 4. Принципы обеспечения безопасности критической информационной инфраструктуры\nПринципами обеспечения безопасности критической информационной инфраструктуры являются:\n1) законность;\n2) непрерывность и комплексность обеспечения безопасности критической информационной инфраструктуры, достигаемые в том числе за счет взаимодействия уполномоченных федеральных органов исполнительной власти и субъектов критической информационной инфраструктуры;\n3) приоритет предотвращения компьютерных атак. Статья 5. Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации\n1. Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации представляет собой единый территориально распределенный комплекс, включающий силы и средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты. В целях настоящей статьи под информационными ресурсами Российской Федерации понимаются информационные системы, информационно-телекоммуникационные сети и автоматизированные системы управления, находящиеся на территории Российской Федерации, в дипломатических представительствах и (или) консульских учреждениях Российской Федерации. 2. К силам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, относятся:\n1) подразделения и должностные лица федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;\n2) организация, создаваемая федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, для обеспечения координации деятельности субъектов критической информационной инфраструктуры по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты (далее - национальный координационный центр по компьютерным инцидентам);\n3) подразделения и должностные лица субъектов критической информационной инфраструктуры, которые принимают участие в обнаружении, предупреждении и ликвидации последствий компьютерных атак и в реагировании на компьютерные инциденты. 3. Средствами, предназначенными для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, являются технические, программные, программно-аппаратные и иные средства для обнаружения (в том числе для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры), предупреждения, ликвидации последствий компьютерных атак и (или) обмена информацией, необходимой субъектам критической информационной инфраструктуры при обнаружении, предупреждении и (или) ликвидации последствий компьютерных атак, а также криптографические средства защиты такой информации. 4. Национальный координационный центр по компьютерным инцидентам осуществляет свою деятельность в соответствии с положением, утверждаемым федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. 5. В государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации осуществляются сбор, накопление, систематизация и анализ информации, которая поступает в данную систему через средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак, информации, которая представляется субъектами критической информационной инфраструктуры и федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в соответствии с перечнем информации и в порядке, определяемыми федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также информации, которая может представляться иными не являющимися субъектами критической информационной инфраструктуры органами и организациями, в том числе иностранными и международными. 6. Федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, организует в установленном им порядке обмен информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры, а также между субъектами критической информационной инфраструктуры и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты. 7. Предоставление из государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации сведений, составляющих государственную либо иную охраняемую законом тайну, осуществляется в соответствии с законодательством Российской Федерации. Статья 6. Полномочия Президента Российской Федерации и органов государственной власти Российской Федерации в области обеспечения безопасности критической информационной инфраструктуры\n1. Президент Российской Федерации определяет:\n1) основные направления государственной политики в области обеспечения безопасности критической информационной инфраструктуры;\n2) федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации;\n3) федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;\n4) порядок создания и задачи государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. 2. Правительство Российской Федерации устанавливает:\n1) показатели критериев значимости объектов критической информационной инфраструктуры и их значения, а также порядок и сроки осуществления их категорирования;\n2) порядок осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры;\n3) порядок подготовки и использования ресурсов единой сети электросвязи Российской Федерации для обеспечения функционирования значимых объектов критической информационной инфраструктуры. 3. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации:\n1) вносит предложения о совершенствовании нормативно-правового регулирования в области обеспечения безопасности критической информационной инфраструктуры Президенту Российской Федерации и (или) в Правительство Российской Федерации;\n2) утверждает порядок ведения реестра значимых объектов критической информационной инфраструктуры и ведет данный реестр;\n3) утверждает форму направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий;\n4) устанавливает требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры (требования по обеспечению безопасности информационно-телекоммуникационных сетей, которым присвоена одна из категорий значимости и которые включены в реестр значимых объектов критической информационной инфраструктуры, устанавливаются по согласованию с федеральным органом исполнительной власти, осуществляющим функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи), а также требования к созданию систем безопасности таких объектов и обеспечению их функционирования (в банковской сфере и в иных сферах финансового рынка устанавливает указанные требования по согласованию с Центральным банком Российской Федерации);\n5) осуществляет государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры, а также утверждает форму акта проверки, составляемого по итогам проведения указанного контроля. 4. Федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации:\n1) вносит предложения о совершенствовании нормативно-правового регулирования в области обеспечения безопасности критической информационной инфраструктуры Президенту Российской Федерации и (или) в Правительство Российской Федерации;\n2) создает национальный координационный центр по компьютерным инцидентам и утверждает положение о нем;\n3) координирует деятельность субъектов критической информационной инфраструктуры по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;\n4) организует и проводит оценку безопасности критической информационной инфраструктуры;\n5) определяет перечень информации, представляемой в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, и порядок ее представления;\n6) утверждает порядок информирования федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры (в банковской сфере и в иных сферах финансового рынка утверждает указанный порядок по согласованию с Центральным банком Российской Федерации);\n7) утверждает порядок обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры, между субъектами критической информационной инфраструктуры и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты, а также порядок получения субъектами критической информационной инфраструктуры информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения;\n8) организует установку на значимых объектах критической информационной инфраструктуры и в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;\n9) устанавливает требования к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;\n10) утверждает порядок, технические условия установки и эксплуатации средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, за исключением средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры (в банковской сфере и в иных сферах финансового рынка утверждает указанные порядок и технические условия по согласованию с Центральным банком Российской Федерации). 5. Федеральный орган исполнительной власти, осуществляющий функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи, утверждает по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, порядок, технические условия установки и эксплуатации средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры. Статья 7. Категорирование объектов критической информационной инфраструктуры\n1. Категорирование объекта критической информационной инфраструктуры представляет собой установление соответствия объекта критической информационной инфраструктуры критериям значимости и показателям их значений, присвоение ему одной из категорий значимости, проверку сведений о результатах ее присвоения. 2. Категорирование осуществляется исходя из:\n1) социальной значимости, выражающейся в оценке возможного ущерба, причиняемого жизни или здоровью людей, возможности прекращения или нарушения функционирования объектов обеспечения жизнедеятельности населения, транспортной инфраструктуры, сетей связи, а также максимальном времени отсутствия доступа к государственной услуге для получателей такой услуги;\n2) политической значимости, выражающейся в оценке возможного причинения ущерба интересам Российской Федерации в вопросах внутренней и внешней политики;\n3) экономической значимости, выражающейся в оценке возможного причинения прямого и косвенного ущерба субъектам критической информационной инфраструктуры и (или) бюджетам Российской Федерации;\n4) экологической значимости, выражающейся в оценке уровня воздействия на окружающую среду;\n5) значимости объекта критической информационной инфраструктуры для обеспечения обороны страны, безопасности государства и правопорядка. 3. Устанавливаются три категории значимости объектов критической информационной инфраструктуры - первая, вторая и третья. 4. Субъекты критической информационной инфраструктуры в соответствии с критериями значимости и показателями их значений, а также порядком осуществления категорирования присваивают одну из категорий значимости принадлежащим им на праве собственности, аренды или ином законном основании объектам критической информационной инфраструктуры. Если объект критической информационной инфраструктуры не соответствует критериям значимости, показателям этих критериев и их значениям, ему не присваивается ни одна из таких категорий. 5. Сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий субъекты критической информационной инфраструктуры в письменном виде в десятидневный срок со дня принятия ими соответствующего решения направляют в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, по утвержденной им форме. 6. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в тридцатидневный срок со дня получения сведений, указанных в части 5 настоящей статьи, проверяет соблюдение порядка осуществления категорирования и правильность присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо неприсвоения ему ни одной из таких категорий. 7. В случае, если субъектом критической информационной инфраструктуры соблюден порядок осуществления категорирования и принадлежащему ему на праве собственности, аренды или ином законном основании объекту критической информационной инфраструктуры правильно присвоена одна из категорий значимости, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, вносит сведения о таком объекте критической информационной инфраструктуры в реестр значимых объектов критической информационной инфраструктуры, о чем в десятидневный срок уведомляется субъект критической информационной инфраструктуры. 8. В случае, если федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, выявлены нарушения порядка осуществления категорирования и (или) объекту критической информационной инфраструктуры, принадлежащему на праве собственности, аренды или ином законном основании субъекту критической информационной инфраструктуры, неправильно присвоена одна из категорий значимости и (или) необоснованно не присвоена ни одна из таких категорий и (или) субъектом критической информационной инфраструктуры представлены неполные и (или) недостоверные сведения о результатах присвоения такому объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в десятидневный срок со дня поступления представленных сведений возвращает их в письменном виде субъекту критической информационной инфраструктуры с мотивированным обоснованием причин возврата. 9. Субъект критической информационной инфраструктуры после получения мотивированного обоснования причин возврата сведений, указанных в части 5 настоящей статьи, не более чем в десятидневный срок устраняет отмеченные недостатки и повторно направляет такие сведения в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации. 10. Сведения об отсутствии необходимости присвоения объекту критической информационной инфраструктуры одной из категорий значимости после их проверки направляются федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, о чем в десятидневный срок уведомляется субъект критической информационной инфраструктуры. 11. В случае непредставления субъектом критической информационной инфраструктуры сведений, указанных в части 5 настоящей статьи, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, направляет в адрес указанного субъекта требование о необходимости соблюдения положений настоящей статьи. 12. Категория значимости, к которой отнесен значимый объект критической информационной инфраструктуры, может быть изменена в порядке, предусмотренном для категорирования, в следующих случаях:\n1) по мотивированному решению федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, принятому по результатам проверки, проведенной в рамках осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры;\n2) в случае изменения значимого объекта критической информационной инфраструктуры, в результате которого такой объект перестал соответствовать критериям значимости и показателям их значений, на основании которых ему была присвоена определенная категория значимости;\n3) в связи с ликвидацией, реорганизацией субъекта критической информационной инфраструктуры и (или) изменением его организационно-правовой формы, в результате которых были изменены либо утрачены признаки субъекта критической информационной инфраструктуры. Статья 8. Реестр значимых объектов критической информационной инфраструктуры\n1. В целях учета значимых объектов критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, ведет реестр значимых объектов критической информационной инфраструктуры в установленном им порядке. В данный реестр вносятся следующие сведения:\n1) наименование значимого объекта критической информационной инфраструктуры;\n2) наименование субъекта критической информационной инфраструктуры;\n3) сведения о взаимодействии значимого объекта критической информационной инфраструктуры и сетей электросвязи;\n4) сведения о лице, эксплуатирующем значимый объект критической информационной инфраструктуры;\n5) категория значимости, которая присвоена значимому объекту критической информационной инфраструктуры;\n6) сведения о программных и программно-аппаратных средствах, используемых на значимом объекте критической информационной инфраструктуры;\n7) меры, применяемые для обеспечения безопасности значимого объекта критической информационной инфраструктуры. 2. Сведения из реестра значимых объектов критической информационной инфраструктуры направляются в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. 3. В случае утраты значимым объектом критической информационной инфраструктуры категории значимости он исключается федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, из реестра значимых объектов критической информационной инфраструктуры. Статья 9. Права и обязанности субъектов критической информационной инфраструктуры\n1. Субъекты критической информационной инфраструктуры имеют право:\n1) получать от федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, информацию, необходимую для обеспечения безопасности значимых объектов критической информационной инфраструктуры, принадлежащих им на праве собственности, аренды или ином законном основании, в том числе об угрозах безопасности обрабатываемой такими объектами информации и уязвимости программного обеспечения, оборудования и технологий, используемых на таких объектах;\n2) в порядке, установленном федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, получать от указанного органа информацию о средствах и способах проведения компьютерных атак, а также о методах их предупреждения и обнаружения;\n3) при наличии согласия федерального органа исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, за свой счет приобретать, арендовать, устанавливать и обслуживать средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;\n4) разрабатывать и осуществлять мероприятия по обеспечению безопасности значимого объекта критической информационной инфраструктуры. 2. Субъекты критической информационной инфраструктуры обязаны:\n1) незамедлительно информировать о компьютерных инцидентах федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также Центральный банк Российской Федерации (в случае, если субъект критической информационной инфраструктуры осуществляет деятельность в банковской сфере и в иных сферах финансового рынка) в установленном указанным федеральным органом исполнительной власти порядке (в банковской сфере и в иных сферах финансового рынка указанный порядок устанавливается по согласованию с Центральным банком Российской Федерации);\n2) оказывать содействие должностным лицам федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в обнаружении, предупреждении и ликвидации последствий компьютерных атак, установлении причин и условий возникновения компьютерных инцидентов;\n3) в случае установки на объектах критической информационной инфраструктуры средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, обеспечивать выполнение порядка, технических условий установки и эксплуатации таких средств, их сохранность. 3. Субъекты критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, наряду с выполнением обязанностей, предусмотренных частью 2 настоящей статьи, также обязаны:\n1) соблюдать требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, установленные федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации;\n2) выполнять предписания должностных лиц федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, об устранении нарушений в части соблюдения требований по обеспечению безопасности значимого объекта критической информационной инфраструктуры, выданные этими лицами в соответствии со своей компетенцией;\n3) реагировать на компьютерные инциденты в порядке, утвержденном федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, принимать меры по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры;\n4) обеспечивать беспрепятственный доступ должностным лицам федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, к значимым объектам критической информационной инфраструктуры при реализации этими лицами полномочий, предусмотренных статьей 13 настоящего Федерального закона. Статья 10. Система безопасности значимого объекта критической информационной инфраструктуры\n1. В целях обеспечения безопасности значимого объекта критической информационной инфраструктуры субъект критической информационной инфраструктуры в соответствии с требованиями к созданию систем безопасности таких объектов и обеспечению их функционирования, утвержденными федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, создает систему безопасности такого объекта и обеспечивает ее функционирование. 2. Основными задачами системы безопасности значимого объекта критической информационной инфраструктуры являются:\n1) предотвращение неправомерного доступа к информации, обрабатываемой значимым объектом критической информационной инфраструктуры, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;\n2) недопущение воздействия на технические средства обработки информации, в результате которого может быть нарушено и (или) прекращено функционирование значимого объекта критической информационной инфраструктуры;\n3) восстановление функционирования значимого объекта критической информационной инфраструктуры, обеспечиваемого в том числе за счет создания и хранения резервных копий необходимой для этого информации;\n4) непрерывное взаимодействие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Статья 11. Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры\n1. Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, устанавливаемые федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, дифференцируются в зависимости от категории значимости объектов критической информационной инфраструктуры и этими требованиями предусматриваются:\n1) планирование, разработка, совершенствование и осуществление внедрения мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\n2) принятие организационных и технических мер для обеспечения безопасности значимых объектов критической информационной инфраструктуры;\n3) установление параметров и характеристик программных и программно-аппаратных средств, применяемых для обеспечения безопасности значимых объектов критической информационной инфраструктуры. 2. Государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, могут устанавливать дополнительные требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, содержащие особенности функционирования таких объектов в установленной сфере деятельности. Статья 12. Оценка безопасности критической информационной инфраструктуры\n1. Оценка безопасности критической информационной инфраструктуры осуществляется федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в целях прогнозирования возникновения возможных угроз безопасности критической информационной инфраструктуры и выработки мер по повышению устойчивости ее функционирования при проведении в отношении ее компьютерных атак. 2. При осуществлении оценки безопасности критической информационной инфраструктуры проводится анализ:\n1) данных, получаемых при использовании средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, в том числе информации о наличии в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, признаков компьютерных атак;\n2) информации, представляемой субъектами критической информационной инфраструктуры и федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в соответствии с перечнем информации и в порядке, определяемыми федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также иными не являющимися субъектами критической информационной инфраструктуры органами и организациями, в том числе иностранными и международными;\n3) сведений, представляемых в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации по итогам проведения государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры, о нарушении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры, в результате которого создаются предпосылки возникновения компьютерных инцидентов;\n4) иной информации, получаемой федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в соответствии с законодательством Российской Федерации. 3. Для реализации положений, предусмотренных частями 1 и 2 настоящей статьи, федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, организует установку в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, средств, предназначенных для поиска признаков компьютерных атак в таких сетях электросвязи. 4. В целях разработки мер по совершенствованию безопасности критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, результаты осуществления оценки безопасности критической информационной инфраструктуры. Статья 13. Государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры\n1. Государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры проводится в целях проверки соблюдения субъектами критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, требований, установленных настоящим Федеральным законом и принятыми в соответствии с ним нормативными правовыми актами. Указанный государственный контроль проводится путем осуществления федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, плановых или внеплановых проверок. 2. Основанием для осуществления плановой проверки является истечение трех лет со дня:\n1) внесения сведений об объекте критической информационной инфраструктуры в реестр значимых объектов критической информационной инфраструктуры;\n2) окончания осуществления последней плановой проверки в отношении значимого объекта критической информационной инфраструктуры. 3. Основанием для осуществления внеплановой проверки является:\n1) истечение срока выполнения субъектом критической информационной инфраструктуры выданного федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, предписания об устранении выявленного нарушения требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\n2) возникновение компьютерного инцидента, повлекшего негативные последствия, на значимом объекте критической информационной инфраструктуры;\n3) приказ (распоряжение) руководителя федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, изданный в соответствии с поручением Президента Российской Федерации или Правительства Российской Федерации либо на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям. 4. По итогам плановой или внеплановой проверки федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, составляется акт проверки по утвержденной указанным органом форме. 5. На основании акта проверки в случае выявления нарушения требований настоящего Федерального закона и принятых в соответствии с ним нормативных правовых актов по обеспечению безопасности значимых объектов критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, выдает субъекту критической информационной инфраструктуры предписание об устранении выявленного нарушения с указанием сроков его устранения. Статья 14. Ответственность за нарушение требований настоящего Федерального закона и принятых в соответствии с ним иных нормативных правовых актов\nНарушение требований настоящего Федерального закона и принятых в соответствии с ним иных нормативных правовых актов влечет за собой ответственность в соответствии с законодательством Российской Федерации. Статья 15. Вступление в силу настоящего Федерального закона\nНастоящий Федеральный закон вступает в силу с 1 января 2018 года. Москва, Кремль\n26 июля 2017 года\nN 187-ФЗ", "08.02.2018 № 127": "Постановление Правительства РФ от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\"\nВ соответствии с пунктом 1 части 2 статьи 6 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\" Правительство Российской Федерации постановляет:\n1. Утвердить прилагаемые:\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации;\nперечень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений. 2. Финансирование расходов, связанных с реализацией настоящего постановления государственными органами и государственными учреждениями, осуществляется за счет и в пределах бюджетных ассигнований, предусмотренных соответствующим бюджетом на обеспечение деятельности субъектов критической информационной инфраструктуры. УТВЕРЖДЕНЫ постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПравила категорирования объектов критической информационной инфраструктуры Российской Федерации\n1. Настоящие Правила устанавливают порядок и сроки категорирования объектов критической информационной инфраструктуры Российской Федерации (далее соответственно - критическая информационная инфраструктура, категорирование). 2. Категорирование осуществляется субъектами критической информационной инфраструктуры в отношении принадлежащих им на праве собственности, аренды или ином законном основании объектов критической информационной инфраструктуры. 3. Категорированию подлежат объекты критической информационной инфраструктуры, которые обеспечивают управленческие, технологические, производственные, финансово-экономические и (или) иные процессы в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 4. Определение категорий значимости объектов критической информационной инфраструктуры (далее - категория значимости) осуществляется на основании показателей критериев значимости объектов критической информационной инфраструктуры и их значений, предусмотренных перечнем показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений, утвержденным постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\" (далее соответственно - перечень показателей критериев значимости, показатели критериев значимости). 5. Категорирование включает в себя:\nа) определение процессов, указанных в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявление управленческих, технологических, производственных, финансово-экономических и (или) иных процессов в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры, нарушение и (или) прекращение которых может привести к негативным социальным, политическим, экономическим, экологическим последствиям, последствиям для обеспечения обороны страны, безопасности государства и правопорядка (далее - критические процессы);\nв) определение объектов критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\nд) оценку в соответствии с перечнем показателей критериев значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) присвоение каждому из объектов критической информационной инфраструктуры одной из категорий значимости либо принятие решения об отсутствии необходимости присвоения им одной из категорий значимости. 6. Объекту критической информационной инфраструктуры по результатам категорирования присваивается в соответствии с перечнем показателей критериев значимости категория значимости с наивысшим значением. Для каждого показателя критериев значимости, для которого установлено более одного значения такого показателя (территория, количество людей), оценка производится по каждому из значений показателя критериев значимости, а категория значимости присваивается по наивысшему значению такого показателя. В случае если объект критической информационной инфраструктуры по одному из показателей критериев значимости отнесен к первой категории, расчет по остальным показателям критериев значимости не проводится. В случае если ни один из показателей критериев значимости неприменим для объекта критической информационной инфраструктуры или объект критической информационной инфраструктуры не соответствует ни одному показателю критериев значимости и их значениям, категория значимости не присваивается. 7. Устанавливаются 3 категории значимости. Самая высокая категория - первая, самая низкая - третья. 8. В отношении создаваемого объекта критической информационной инфраструктуры, в том числе в рамках создания объекта капитального строительства, категория значимости определяется при формировании заказчиком, техническим заказчиком или застройщиком требований к объекту критической информационной инфраструктуры с учетом имеющихся исходных данных о критических процессах субъекта критической информационной инфраструктуры. Для создаваемого объекта критической информационной инфраструктуры, указанного в абзаце первом настоящего пункта, категория значимости может быть уточнена в ходе его проектирования. 9. Для объектов, принадлежащих одному субъекту критической информационной инфраструктуры, но используемых для целей контроля и управления технологическим и (или) производственным оборудованием, принадлежащим другому субъекту критической информационной инфраструктуры, категорирование осуществляется на основе исходных данных, представляемых субъектом критической информационной инфраструктуры, которому принадлежит технологическое и (или) производственное оборудование. Категорирование объектов критической информационной инфраструктуры, в составе которых используются программные и (или) программно-аппаратные средства, принадлежащие и эксплуатируемые иными государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями, осуществляется субъектом критической информационной инфраструктуры с учетом данных о последствиях нарушения или прекращения функционирования указанных программных и (или) программно-аппаратных средств, представляемых этими государственными органами, государственными учреждениями, российскими юридическими лицами или индивидуальными предпринимателями. 10. Исходными данными для категорирования являются:\nа) сведения об объекте критической информационной инфраструктуры (назначение, архитектура объекта, применяемые программные и программно-аппаратные средства, взаимодействие с другими объектами критической информационной инфраструктуры, наличие и характеристики доступа к сетям связи);\nб) процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nв) состав информации, обрабатываемой объектами критической информационной инфраструктуры, сервисы по управлению, контролю или мониторингу, предоставляемые объектами критической информационной инфраструктуры;\nг) декларация промышленной безопасности опасного производственного объекта, декларация безопасности гидротехнического сооружения и паспорт безопасности объекта топливно-энергетического комплекса в случае, если на указанных объектах функционирует объект критической информационной инфраструктуры (если разработка указанных деклараций и паспорта безопасности предусмотрена законодательством Российской Федерации);\nд) сведения о взаимодействии объекта критической информационной инфраструктуры с другими объектами критической информационной инфраструктуры и (или) о зависимости функционирования объекта критической информационной инфраструктуры от других таких объектов;\nе) угрозы безопасности информации в отношении объекта критической информационной инфраструктуры, а также имеющиеся данные, в том числе статистические, о компьютерных инцидентах, произошедших ранее на объектах критической информационной инфраструктуры соответствующего типа;\nж) перечни типовых отраслевых объектов критической информационной инфраструктуры, которые могут формироваться государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры (при наличии). 11. Для проведения категорирования решением руководителя субъекта критической информационной инфраструктуры создается постоянно действующая комиссия по категорированию, в состав которой включаются:\nа) руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо;\nб) работники субъекта критической информационной инфраструктуры, являющиеся специалистами в области выполняемых функций или осуществляемых видов деятельности, и в области информационных технологий и связи, а также специалисты по эксплуатации основного технологического оборудования, технологической (промышленной) безопасности, контролю за опасными веществами и материалами, учету опасных веществ и материалов;\nв) работники субъекта критической информационной инфраструктуры, на которых возложены функции обеспечения безопасности (информационной безопасности) объектов критической информационной инфраструктуры;\nг) работники подразделения по защите государственной тайны субъекта критической информационной инфраструктуры (в случае, если объект критической информационной инфраструктуры обрабатывает информацию, составляющую государственную тайну);\nд) работники структурного подразделения по гражданской обороне и защите от чрезвычайных ситуаций или работники, уполномоченные на решение задач в области гражданской обороны и защиты от чрезвычайных ситуаций. 11 1. По решению руководителя субъекта критической информационной инфраструктуры в состав комиссии могут быть включены работники не указанных в пункте 11 настоящих Правил подразделений, в том числе финансово-экономического подразделения. 11 2. По решению руководителя субъекта критической информационной инфраструктуры, имеющего филиалы, представительства, могут создаваться отдельные комиссии по категорированию объектов критической информационной инфраструктуры в этих филиалах, представительствах. Координацию и контроль деятельности комиссий по категорированию в филиалах, представительствах осуществляет комиссия по категорированию субъекта критической информационной инфраструктуры. 11 3. Комиссия по категорированию подлежит расформированию в следующих случаях:\nа) прекращение субъектом критической информационной инфраструктуры выполнения функций (полномочий) или осуществления видов деятельности в областях (сферах), установленных пунктом 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\";\nб) ликвидация, реорганизация субъекта критической информационной инфраструктуры и (или) изменение его организационно-правовой формы, в результате которых были утрачены признаки субъекта критической информационной инфраструктуры. 12. В состав комиссии по категорированию могут включаться представители государственных органов и российских юридических лиц, выполняющих функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с государственными органами и российскими юридическими лицами. 13. Комиссию по категорированию возглавляет руководитель субъекта критической информационной инфраструктуры или уполномоченное им лицо. 14. Комиссия по категорированию в ходе своей работы:\nа) определяет процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;\nб) выявляет наличие критических процессов у субъекта критической информационной инфраструктуры;\nв) выявляет объекты критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения выполнения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;\nг) рассматривает возможные действия нарушителей в отношении объектов критической информационной инфраструктуры, а также иные источники угроз безопасности информации;\nд) анализирует угрозы безопасности информации, которые могут привести к возникновению компьютерных инцидентов на объектах критической информационной инфраструктуры;\nе) оценивает в соответствии с перечнем показателей критериев значимости масштаб возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры, определяет значения каждого из показателей критериев значимости или обосновывает их неприменимость;\nж) устанавливает каждому из объектов критической информационной инфраструктуры одну из категорий значимости либо принимает решение об отсутствии необходимости присвоения им категорий значимости. 14 1. При проведении работ, предусмотренных подпунктами \"г\" и \"д\" пункта 14 настоящих Правил, должны быть рассмотрены наихудшие сценарии, учитывающие проведение целенаправленных компьютерных атак на объекты критической информационной инфраструктуры, результатом которых являются прекращение или нарушение выполнения критических процессов и нанесение максимально возможного ущерба. 14 2. В случае если функционирование одного объекта критической информационной инфраструктуры зависит от функционирования другого объекта критической информационной инфраструктуры, оценка масштаба возможных последствий, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил, проводится исходя из предположения о прекращении или нарушении функционирования вследствие компьютерной атаки объекта критической информационной инфраструктуры, от которого зависит оцениваемый объект. 14 3. В случае если осуществление критического процесса зависит от осуществления иных критических процессов, предусмотренная подпунктом \"е\" пункта 14 настоящих Правил оценка проводится исходя из совокупного масштаба возможных последствий от нарушения или прекращения функционирования всех выполняемых критических процессов. 15. Утратил силу с 27 сентября 2024 г. - Постановление Правительства России от 19 сентября 2024 г. N 1281\n16. Решение комиссии по категорированию оформляется актом, который должен содержать сведения об объекте критической информационной инфраструктуры, сведения о присвоенной объекту критической информационной инфраструктуры категории значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Допускается оформление единого акта по результатам категорирования нескольких объектов критической информационной инфраструктуры, принадлежащих одному субъекту критической информационной инфраструктуры. Акт подписывается членами комиссии по категорированию и утверждается руководителем субъекта критической информационной инфраструктуры. Субъект критической информационной инфраструктуры обеспечивает хранение акта до вывода из эксплуатации объекта критической информационной инфраструктуры или до изменения категории значимости. 17. Субъект критической информационной инфраструктуры в течение 10 рабочих дней со дня утверждения акта, указанного в пункте 16 настоящих Правил, направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Указанные сведения включают:\nа) сведения об объекте критической информационной инфраструктуры;\nб) сведения о субъекте критической информационной инфраструктуры, которому на праве собственности, аренды или ином законном основании принадлежит объект критической информационной инфраструктуры;\nв) сведения о взаимодействии объекта критической информационной инфраструктуры и сетей электросвязи;\nг) сведения о лице, эксплуатирующем объект критической информационной инфраструктуры;\nд) сведения о программных и программно-аппаратных средствах, используемых на объекте критической информационной инфраструктуры, в том числе средствах, используемых для обеспечения безопасности объекта критической информационной инфраструктуры и их сертификатах соответствия требованиям по безопасности информации (при наличии);\nе) сведения об угрозах безопасности информации и о категориях нарушителей в отношении объекта критической информационной инфраструктуры либо об отсутствии таких угроз;\nж) возможные последствия в случае возникновения компьютерных инцидентов на объекте критической информационной инфраструктуры либо сведения об отсутствии таких последствий;\nз) категорию значимости, которая присвоена объекту критической информационной инфраструктуры, или сведения об отсутствии необходимости присвоения одной из категорий значимости, а также сведения о результатах оценки показателей критериев значимости, содержащие полученные значения по каждому из рассчитываемых показателей критериев значимости с обоснованием этих значений или информацию о неприменимости показателей к объекту с соответствующим обоснованием;\nи) организационные и технические меры, применяемые для обеспечения безопасности объекта критической информационной инфраструктуры, либо сведения об отсутствии необходимости применения указанных мер. 18. Сведения, указанные в пункте 17 настоящих Правил, и их содержание направляются в печатном и электронном виде по форме, утверждаемой федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. По вновь создаваемым объектам критической информационной инфраструктуры сведения, указанные в подпунктах \"а\" - \"в\" и \"з\" пункта 17 настоящих Правил, направляются в течение 10 рабочих дней после утверждения требований к создаваемому объекту критической информационной инфраструктуры, а сведения, указанные в подпунктах \"г\" - \"ж\" и \"и\" пункта 17 настоящих Правил, - в течение 10 рабочих дней после ввода объекта критической информационной инфраструктуры в эксплуатацию (принятия на снабжение). 19. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, проверяет сведения о результатах присвоения категорий значимости в порядке, предусмотренном частями 6 - 8 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 19 1. В случае изменения сведений, указанных в пункте 17 настоящих Правил, субъект критической информационной инфраструктуры направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, новые сведения в печатном и электронном виде не позднее 20 рабочих дней со дня их изменения по форме, предусмотренной пунктом 18 настоящих Правил. 19 2. Государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, осуществляют мониторинг представления субъектами критической информационной инфраструктуры, выполняющими функции (полномочия) или осуществляющими виды деятельности в соответствующих областях (сферах), актуальных и достоверных сведений, указанных в пункте 17 настоящих Правил. В отношении субъектов критической информационной инфраструктуры, подведомственных государственным органам и российским юридическим лицам, указанным в абзаце первом настоящего пункта, мониторинг представления актуальных и достоверных сведений осуществляется этими государственными органами и российскими юридическими лицами. Мониторинг осуществляется регулярно путем запроса и оценки информации о сроках представления, актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Актуальность и достоверность сведений может подтверждаться государственными органами и российскими юридическими лицами, указанными в абзаце первом настоящего пункта, путем ознакомления с объектами критической информационной инфраструктуры по месту их нахождения. При выявлении по результатам мониторинга нарушения сроков работ по категорированию, представления в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, неактуальных либо недостоверных сведений государственные органы и российские юридические лица, указанные в абзаце первом настоящего пункта, направляют в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о выявленных нарушениях в срок не позднее 30 дней со дня их выявления. 19 3. К мониторингу, указанному в пункте 19 2 настоящих Правил, государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, могут привлекать подведомственные им организации в части оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Организации, привлекаемые к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, должны иметь в соответствии с Законом Российской Федерации \"О государственной тайне\" лицензию на проведение работ с использованием сведений, составляющих государственную тайну, а также в соответствии с Федеральным законом \"О лицензировании отдельных видов деятельности\" лицензию на деятельность по технической защите конфиденциальной информации в части оказания услуг по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации и (или) услуг по мониторингу информационной безопасности средств и систем информатизации. Состав организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, в соответствии с критериями, определяемыми указанными органами и российскими юридическими лицами по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. Перечни организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, размещаются государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, на их официальных сайтах в информационно-телекоммуникационной сети \"Интернет\". Порядок проведения в отношении субъектов критической информационной инфраструктуры, осуществляющих деятельность в каждой из областей (сфер), приведенных в пункте 8 статьи 2 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\", оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности. 20. Категория значимости может быть изменена в порядке, предусмотренном для категорирования, в случаях, предусмотренных частью 12 статьи 7 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 21. Субъект критической информационной инфраструктуры не реже чем один раз в 5 лет, а также в случае изменения показателей критериев значимости объектов критической информационной инфраструктуры или их значений осуществляет пересмотр установленных категорий значимости или решений об отсутствии необходимости присвоения указанным объектам таких категорий в соответствии с настоящими Правилами. В случае изменения категории значимости сведения о результатах пересмотра категории значимости направляются в федеральный орган, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры. УТВЕРЖДЕН постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127\nПеречень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений\n──────────────────────────────\n1 Полное прекращение выполнения критического процесса. 2 Отклонение значений параметров критического процесса, в том числе временных параметров и параметров надежности, от проектных (штатных) режимов функционирования. 3 Объекты, обеспечивающие водо-, тепло-, газо- и электроснабжение населения. 4 Включен в перечень стратегических предприятий и стратегических акционерных обществ, утвержденный Указом Президента Российской Федерации от 4 августа 2004 г. N 1009 \"Об утверждении перечня стратегических предприятий и стратегических акционерных обществ\". 5 Ухудшение качества воды в поверхностных водоемах, обусловленное сбросами загрязняющих веществ, повышение уровня вредных загрязняющих веществ, в том числе радиоактивных веществ, в атмосфере, ухудшение состояния земель в результате выбросов или сбросов загрязняющих веществ или иные вредные воздействия. 6 Не распространяется на системы технических средств для обеспечения оперативно-разыскных мероприятий.", "21.12.2017 № 235": "Приказ Федеральной службы по техническому и экспортному контролю от 21 декабря 2017 г. N 235 \"Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования\"\nВ соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" (Собрание законодательства Российской Федерации, 2017, N 31, ст. 4736) приказываю:\nУтвердить прилагаемые Требования к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования. Зарегистрировано в Минюсте РФ 22 февраля 2018 г. Регистрационный N 50118\nУТВЕРЖДЕНЫ приказом ФСТЭК России от 21 декабря 2017 г. N 235\nТребования к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования\nI. Общие положения\n1. Настоящие Требования разработаны в соответствии с Федеральным законом от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" и устанавливают требования к созданию субъектами критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) систем безопасности значимых объектов критической информационной инфраструктуры (далее - системы безопасности) и по обеспечению их функционирования. 2. Системы безопасности создаются субъектами критической информационной инфраструктуры и включают в себя правовые, организационные, технические и иные меры, направленные на обеспечение информационной безопасности (защиты информации) субъектов критической информационной инфраструктуры. 3. Создание и функционирование систем безопасности должно быть направлено на обеспечение устойчивого функционирования значимых объектов критической информационной инфраструктуры при проведении в отношении них компьютерных атак. Системы безопасности создаются в отношении всех значимых объектов критической информационной инфраструктуры субъекта критической информационной инфраструктуры с учетом значимых объектов критической информационной инфраструктуры, эксплуатируемых в обособленных подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры. По решению субъекта критической информационной инфраструктуры для одного или группы значимых объектов критической информационной инфраструктуры могут создаваться отдельные системы безопасности. 4. Системы безопасности включают силы обеспечения безопасности значимых объектов критической информационной инфраструктуры и используемые ими средства обеспечения безопасности значимых объектов критической информационной инфраструктуры. К силам обеспечения безопасности значимых объектов критической информационной инфраструктуры относятся:\nподразделения (работники) субъекта критической информационной инфраструктуры, ответственные за обеспечение безопасности значимых объектов критической информационной инфраструктуры;\nподразделения (работники), эксплуатирующие значимые объекты критической информационной инфраструктуры;\nподразделения (работники), обеспечивающие функционирование (сопровождение, обслуживание, ремонт) значимых объектов критической информационной инфраструктуры;\nиные подразделения (работники), участвующие в обеспечении безопасности значимых объектов критической информационной инфраструктуры. К средствам обеспечения безопасности значимых объектов критической информационной инфраструктуры относятся программные и программно-аппаратные средства, применяемые для обеспечения безопасности значимых объектов критической информационной инфраструктуры. 5. Системы безопасности должны функционировать в соответствии с организационно-распорядительными документами по обеспечению безопасности значимых объектов критической информационной инфраструктуры, разрабатываемыми субъектами критической информационной инфраструктуры в соответствии с настоящими Требованиями (далее - организационно-распорядительные документы по безопасности значимых объектов). 6. Системы безопасности должны обеспечивать:\nпредотвращение неправомерного доступа к информации, обрабатываемой значимыми объектами критической информационной инфраструктуры, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;\nнедопущение воздействия на технические средства обработки информации, в результате которого может быть нарушено и (или) прекращено функционирование значимых объектов критической информационной инфраструктуры;\nвосстановление функционирования значимых объектов критической информационной инфраструктуры, в том числе за счет создания и хранения резервных копий необходимой для этого информации;\nнепрерывное взаимодействие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, которое осуществляется в соответствии со статьей 5 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\". 7. Создаваемые системы безопасности должны соответствовать требованиям, предъявляемым к:\nсилам обеспечения безопасности значимых объектов критической информационной инфраструктуры;\nпрограммным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов критической информационной инфраструктуры;\nорганизационно-распорядительным документам по безопасности значимых объектов;\nфункционированию системы безопасности в части организации работ по обеспечению безопасности значимых объектов критической информационной инфраструктуры. II. Требования к силам обеспечения безопасности значимых объектов критической информационной инфраструктуры\n8. Руководитель субъекта критической информационной инфраструктуры или заместитель руководителя субъекта критической информационной инфраструктуры, на которого возложены полномочия по обеспечению информационной безопасности в соответствии с Указом Президента Российской Федерации от 1 мая 2022 г. N 250 \"О дополнительных мерах по обеспечению информационной безопасности Российской Федерации\" (далее - ответственное лицо), создает систему безопасности, организует и контролирует ее функционирование. 9. Руководитель субъекта критической информационной инфраструктуры определяет состав и структуру системы безопасности, а также функции ее участников при обеспечении безопасности значимых объектов критической информационной инфраструктуры в зависимости от количества значимых объектов критической информационной инфраструктуры, а также особенностей деятельности субъекта критической информационной инфраструктуры. Создаваемая система безопасности должна включать силы обеспечения безопасности значимых объектов критической информационной инфраструктуры обособленных подразделений (филиалов, представительств) субъектов критической информационной инфраструктуры, в которых эксплуатируются значимые объекты критической информационной инфраструктуры. 10. Руководитель субъекта критической информационной инфраструктуры создает или определяет структурное подразделение, ответственное за обеспечение безопасности значимых объектов критической информационной инфраструктуры (далее - структурное подразделение по безопасности), или назначает отдельных работников, ответственных за обеспечение безопасности значимых объектов критической информационной инфраструктуры (далее - специалисты по безопасности). Структурное подразделение по безопасности, специалисты по безопасности должны осуществлять следующие функции:\nразрабатывать предложения по совершенствованию организационно-распорядительных документов по безопасности значимых объектов и представлять их руководителю субъекта критической информационной инфраструктуры (ответственному лицу);\nпроводить анализ угроз безопасности информации в отношении значимых объектов критической информационной инфраструктуры и выявлять уязвимости в них;\nобеспечивать реализацию требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры, установленных в соответствии со статьей 11 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\" (далее - требования по безопасности);\nобеспечивать в соответствии с требованиями по безопасности реализацию организационных мер и применение средств защиты информации, эксплуатацию средств защиты информации;\nосуществлять реагирование на компьютерные инциденты в порядке, установленном в соответствии пунктом 6 части 4 статьи 6 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\";\nорганизовывать проведение оценки соответствия значимых объектов критической информационной инфраструктуры требованиям по безопасности;\nготовить предложения по совершенствованию функционирования систем безопасности, а также по повышению уровня безопасности значимых объектов критической информационной инфраструктуры. Структурное подразделение по безопасности, специалисты по безопасности реализуют указанные функции во взаимодействии с подразделениями (работниками), эксплуатирующими значимые объекты критической информационной инфраструктуры, и подразделениями (работниками), обеспечивающими функционирование значимых объектов критической информационной инфраструктуры. 10.1. По решению руководителя субъекта критической информационной инфраструктуры (ответственного лица) в обособленных подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры, в которых эксплуатируются значимые объекты критической информационной инфраструктуры, создаются (определяются) структурные подразделения по безопасности или назначаются специалисты по безопасности. Координацию и контроль выполнения функций структурными подразделениями по безопасности, специалистами по безопасности обособленных подразделений (филиалов, представительств) осуществляют ответственное лицо и (или) структурные подразделения по безопасности, специалисты по безопасности субъекта критической информационной инфраструктуры. Порядок взаимодействия структурных подразделений по безопасности, специалистов по безопасности субъекта критической информационной инфраструктуры и структурных подразделений по безопасности, специалистов по безопасности обособленных подразделений (филиалов, представительств) определяется организационно-распорядительными документами субъекта критической информационной инфраструктуры. 10.2. В случае если субъект критической информационной инфраструктуры является хозяйственным обществом (товариществом), имеющим дочерние общества, также являющиеся субъектами критической информационной инфраструктуры, или некоммерческой организацией, участвующей в организациях, являющихся субъектами критической информационной инфраструктуры, в которых некоммерческая организация имеет возможность определять принимаемые этими организациями решения, то структурные подразделения по безопасности, специалисты по безопасности основного хозяйственного общества (товарищества), некоммерческой организации должны осуществлять координацию структурных подразделений по безопасности, специалистов по безопасности дочерних обществ, организаций, в которых участвует некоммерческая организация. 11. Для выполнения функций, предусмотренных пунктом 10 настоящих Требований, субъектами критической информационной инфраструктуры могут привлекаться организации, имеющие в зависимости от информации, обрабатываемой значимым объектом критической информационной инфраструктуры, лицензию на деятельность по технической защите информации, составляющей государственную тайну, и (или) на деятельность по технической защите конфиденциальной информации (далее - лицензии в области защиты информации). 12. Работники структурного подразделения по безопасности, специалисты по безопасности должны соответствовать следующим требованиям:\nналичие у руководителя структурного подразделения по безопасности высшего профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования и документа, подтверждающего прохождение обучения по программе профессиональной переподготовки по направлению \"Информационная безопасность\", наличие стажа работы в сфере информационной безопасности не менее 3 лет;\nналичие у штатных работников структурного подразделения по безопасности, штатных специалистов по безопасности профессионального образования по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования с прохождением обучения по программе повышения квалификации по направлению \"Информационная безопасность\";\nпрохождение не реже одного раза в 3 года обучения по программам повышения квалификации по направлению \"Информационная безопасность\". 12.1. На работников со средним профессиональным образованием по специальности в области информационной безопасности (при наличии должности в штатном расписании у субъекта критической информационной инфраструктуры) возлагаются отдельные функции по обеспечению безопасности значимых объектов критической информационной инфраструктуры в соответствии с полученной такими работниками специальностью. 13. Не допускается возложение на структурное подразделение по безопасности, специалистов по безопасности функций, не связанных с обеспечением безопасности значимых объектов критической информационной инфраструктуры или обеспечением информационной безопасности субъекта критической информационной инфраструктуры в целом. Обязанности, возлагаемые на работников структурного подразделения по безопасности, специалистов по безопасности, должны быть определены в их должностных регламентах (инструкциях). 14. Подразделения, эксплуатирующие значимые объекты критической информационной инфраструктуры, должны обеспечивать безопасность эксплуатируемых ими значимых объектов критической информационной инфраструктуры. Объем возлагаемых на подразделения задач определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов. По решению субъекта критической информационной инфраструктуры в подразделениях, эксплуатирующих значимые объекты критической информационной инфраструктуры, могут также назначаться работники, на которых возлагаются отдельные функции по обеспечению безопасности значимых объектов критической информационной инфраструктуры. Обязанности, возлагаемые на работников, должны быть определены в их должностных регламентах (инструкциях). Координацию и контроль деятельности указанных работников по вопросам обеспечения безопасности значимых объектов критической информационной инфраструктуры должны осуществлять структурное подразделение по безопасности, специалисты по безопасности. 15. Работники, эксплуатирующие значимые объекты критической информационной инфраструктуры (пользователи), а также работники, обеспечивающие функционирование значимых объектов критической информационной инфраструктуры, должны выполнять свои обязанности на значимых объектах критической информационной инфраструктуры в соответствии с правилами безопасности, установленными организационно-распорядительными документами по безопасности значимых объектов (инструкциями, руководствами). До работников должны быть доведены положения организационно-распорядительных документов по безопасности значимых объектов в части, их касающейся. Субъект критической информационной инфраструктуры должен проводить не реже одного раза в год организационные мероприятия, направленные на повышение уровня знаний работников по вопросам обеспечения безопасности критической информационной инфраструктуры и о возможных угрозах безопасности информации. 16. Представители организаций, привлекаемых субъектом критической информационной инфраструктуры для эксплуатации, обеспечения функционирования значимых объектов критической информационной инфраструктуры и (или) для обеспечения их безопасности, должны быть ознакомлены с организационно-распорядительными документами по безопасности значимых объектов. III. Требования к программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов критической информационной инфраструктуры\n17. К программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов критической информационной инфраструктуры, относятся средства защиты информации, в том числе средства защиты информации от несанкционированного доступа (включая встроенные в общесистемное, прикладное программное обеспечение), межсетевые экраны, средства обнаружения (предотвращения) вторжений (компьютерных атак), средства антивирусной защиты, средства (системы) контроля (анализа) защищенности, средства управления событиями безопасности, средства защиты каналов передачи данных. 18. Для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться сертифицированные на соответствие требованиям по безопасности средства защиты информации или средства, прошедшие оценку соответствия в форме испытаний или приемки в соответствии с Федеральным законом от 27 декабря 2002 г. N 184-ФЗ \"О техническом регулировании\" (Собрание законодательства Российской Федерации, 2002, N 52, ст. 5140; 2005, N 19, ст. 1752; 2007, N 19, ст. 2293; N 49, ст. 6070; 2008, N 30, ст. 3616; 2009, N 29, ст. 3626; N 48, ст. 5711; 2010, N 1, ст. 5, 6; N 40, ст. 4969; 2011, N 30, ст. 4603; N 49, ст. 7025; N 50, ст. 7351; 2012, N 31, ст. 4322; N 50, ст. 6959; 2013, N 27, ст. 3477; N 30, ст. 4071; N 52, ст. 6961; 2014, N 26, ст. 3366; 2015, N 17, ст. 2477; N 27, ст. 3951; N 29, ст. 4342; N 48, ст. 6724; 2016, N 15, ст. 2066). Сертифицированные средства защиты информации применяются в случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом критической информационной инфраструктуры. В иных случаях применяются средства защиты информации, прошедшие оценку соответствия в форме испытаний или приемки, которые проводятся субъектами критической информационной инфраструктуры самостоятельно или с привлечением организаций, имеющих в соответствии с законодательством Российской Федерации лицензии на деятельность в области защиты информации. 19. Параметры и характеристики применяемых средств защиты информации должны обеспечивать реализацию технических мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры, принимаемыми в соответствии с требованиями по безопасности. В качестве средств защиты информации в приоритетном порядке подлежат применению средства защиты информации, встроенные в программное обеспечение и (или) программно-аппаратные средства значимых объектов критической информационной инфраструктуры (при их наличии). 20. Средства защиты информации должны применяться в соответствии с инструкциями (правилами) по эксплуатации, разработанными разработчиками (производителями) этих средств, и иной эксплуатационной документацией на средства защиты информации. 21. Применяемые средства защиты информации должны быть обеспечены технической поддержкой со стороны разработчиков (производителей). При выборе средств защиты информации должно учитываться возможное наличие ограничений со стороны разработчиков (производителей) или иных лиц на применение этих средств на любом из принадлежащих субъекту критической информационной инфраструктуры значимых объектов критической информационной инфраструктуры. В случае невозможности обеспечения средств защиты информации технической поддержкой со стороны разработчиков (производителей), субъектом критической информационной инфраструктуры должны быть реализованы организационные и технические меры, обеспечивающие блокирование (нейтрализацию) угроз безопасности информации с необходимым уровнем защищенности значимого объекта, в соответствии с Требованиями по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденными приказом ФСТЭК России от 25 декабря 2017 г. N 239 1. ──────────────────────────────\n1 Зарегистрирован Минюстом России 26 марта 2018 г., регистрационный N 50524, с изменениями, внесенными приказами ФСТЭК России от 9 августа 2018 г. N 138 (зарегистрирован Минюстом России 5 сентября 2018 г., регистрационный N 52071), от 26 марта 2019 г. N 60 (зарегистрирован Минюстом России 18 апреля 2019 г., регистрационный N 54443) и от 20 февраля 2020 г. N 35 (зарегистрирован Минюстом России 11 сентября 2020 г., регистрационный N 59793). ──────────────────────────────\n22. Порядок применения средств защиты информации определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов с учетом особенностей деятельности субъекта критической информационной инфраструктуры. IV. Требования к организационно-распорядительным документам по безопасности значимых объектов\n23. Субъектом критической информационной инфраструктуры в рамках функционирования системы безопасности должны быть утверждены организационно-распорядительные документы по безопасности значимых объектов, в том числе значимых объектов, которые эксплуатируются в подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры, определяющие порядок и правила функционирования системы безопасности значимых объектов, а также порядок и правила обеспечения безопасности значимых объектов критической информационной инфраструктуры. В случае если субъект критической информационной инфраструктуры является дочерним обществом хозяйственного общества (товарищества), являющегося субъектом критической информационной инфраструктуры, организационно-распорядительные документы дочернего общества должны разрабатываться с учетом положений организационно-распорядительных документов основного хозяйственного общества (товарищества) и не противоречить им. В случае если субъект критической информационной инфраструктуры является организацией, в которой участвует являющаяся субъектом критической информационной инфраструктуры некоммерческая организация, имеющая возможность определять принимаемые организацией решения, организационно-распорядительные документы организации должны разрабатываться с учетом положений организационно-распорядительных документов некоммерческой организации и не противоречить им. Организационно-распорядительные документы по безопасности значимых объектов являются частью документов по вопросам обеспечения информационной безопасности (защиты информации) субъекта критической информационной инфраструктуры. При этом положения, определяющие порядок и правила обеспечения безопасности значимых объектов критической информационной инфраструктуры, могут быть включены в общие документы по вопросам обеспечения информационной безопасности (защиты информации), а также могут являться частью документов по вопросам функционирования значимого объекта критической информационной инфраструктуры. 24. Организационно-распорядительные документы по безопасности значимых объектов разрабатываются исходя из особенностей деятельности субъекта критической информационной инфраструктуры на основе настоящих Требований, требований по безопасности, иных нормативных правовых актов в области обеспечения безопасности критической информационной инфраструктуры и защиты информации. 25. Организационно-распорядительные документы по безопасности значимых объектов должны определять:\nа) цели и задачи обеспечения безопасности значимых объектов критической информационной инфраструктуры, основные угрозы безопасности информации и категории нарушителей, основные организационные и технические мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, проводимые субъектом критической информационной инфраструктуры, состав и структуру системы безопасности и функции ее участников, порядок применения, формы оценки соответствия значимых объектов критической информационной инфраструктуры и средств защиты информации требованиям по безопасности;\nб) планы мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры, модели угроз безопасности информации в отношении значимых объектов критической информационной инфраструктуры, порядок реализации отдельных мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры, порядок проведения испытаний или приемки средств защиты информации, порядок реагирования на компьютерные инциденты, порядок информирования и обучения работников, порядок взаимодействия подразделений (работников) субъекта критической информационной инфраструктуры при решении задач обеспечения безопасности значимых объектов критической информационной инфраструктуры, порядок взаимодействия субъекта критической информационной инфраструктуры с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;\nв) правила безопасной работы работников субъекта критической информационной инфраструктуры на значимых объектах критической информационной инфраструктуры, действия работников субъекта критической информационной инфраструктуры при возникновении компьютерных инцидентов и иных нештатных ситуаций. Состав и формы организационно-распорядительных документов по безопасности значимых объектов определяются субъектом критической информационной инфраструктуры с учетом особенностей его деятельности. 26. Организационно-распорядительные документы по безопасности значимых объектов утверждаются руководителем субъекта критической информационной инфраструктуры (ответственным лицом). По решению руководителя субъекта критической информационной инфраструктуры отдельные организационно-распорядительные документы по безопасности значимых объектов могут утверждаться иными уполномоченными на это лицами субъекта критической информационной инфраструктуры. 27. Организационно-распорядительные документы по безопасности значимых объектов должны быть доведены до руководства субъекта критической информационной инфраструктуры, ответственного лица, подразделения по безопасности, специалистов по безопасности, а также до иных подразделений (работников), участвующих в обеспечении безопасности значимых объектов критической информационной инфраструктуры, в части, их касающейся. V. Требования к функционированию системы безопасности в части организации работ по обеспечению безопасности значимых объектов критической информационной инфраструктуры\n28. В рамках функционирования системы безопасности субъектом критической информационной инфраструктуры должны быть внедрены следующие процессы:\nпланирование и разработка мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\nреализация (внедрение) мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;\nконтроль состояния безопасности значимых объектов критической информационной инфраструктуры;\nсовершенствование безопасности значимых объектов критической информационной инфраструктуры. 29. В рамках планирования мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры осуществляются разработка и утверждение ежегодного плана мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры (далее - план мероприятий). По решению субъекта критической информационной инфраструктуры план мероприятий может разрабатываться на более длительный срок с учетом имеющихся программ (планов) по модернизации, оснащению значимых объектов критической информационной инфраструктуры. План мероприятий разрабатывается структурным подразделением по безопасности, специалистами по безопасности с участием подразделений (работников), эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений (работников), обеспечивающих функционирование значимых объектов критической информационной инфраструктуры. В план мероприятий должны включаться мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, функционирующих в обособленных подразделениях (филиалах, представительствах) субъекта критической информационной инфраструктуры. 30. План мероприятий должен содержать наименования мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры, сроки их выполнения, наименования подразделений (работников), ответственных за реализацию каждого мероприятия. В план мероприятий включаются мероприятия по обеспечению функционирования системы безопасности, а также организационные и технические мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, направленные на решение задач, установленных пунктом 6 настоящих Требований. 31. Разработка мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры осуществляется в соответствии с настоящими Требованиями, требованиями по безопасности, иными нормативными правовыми актами по обеспечению безопасности критической информационной инфраструктуры, а также организационно-распорядительными документами по безопасности значимых объектов. План мероприятий утверждается руководителем субъекта критической информационной инфраструктуры и доводится до подразделений (работников) субъекта критической информационной инфраструктуры в части, их касающейся. В подразделениях, эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделениях, обеспечивающих функционирование значимых объектов критической информационной инфраструктуры, на основе утвержденного плана мероприятий могут разрабатываться соответствующие отдельные планы мероприятий. 32. Контроль за выполнением плана мероприятий осуществляется структурным подразделением по безопасности, специалистами по безопасности. Структурное подразделение по безопасности, специалисты по безопасности ежегодно должны готовить отчет о выполнении плана мероприятий, который представляется руководителю субъекта критической информационной инфраструктуры. 33. Мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры могут включаться в общий план деятельности субъекта критической информационной инфраструктуры (в случае его разработки) отдельным разделом. Порядок разработки, утверждения и внесения изменений в план мероприятий определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов. 34. Реализация (внедрение) мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры является результатом выполнения плана мероприятий и осуществляется в соответствии с организационно-распорядительными документами по безопасности значимых объектов. В ходе реализации мероприятий по обеспечению безопасности значимых объектов должны приниматься организационные меры и (или) внедряться средства защиты информации на значимых объектах критической информации, направленные на блокирование (нейтрализацию) угроз безопасности информации. Результаты реализации мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры подлежат документированию в порядке, установленном субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов. 35. В рамках контроля состояния безопасности значимых объектов критической информационной инфраструктуры должен осуществляться внутренний контроль организации работ по обеспечению безопасности значимых объектов критической информационной инфраструктуры и эффективности принимаемых организационных и технических мер. В ходе проведения контроля проверяется выполнение настоящих Требований, требований по безопасности, иных нормативных правовых актов в области обеспечения безопасности критической информационной инфраструктуры, а также организационно-распорядительных документов по безопасности значимых объектов. 36. Контроль проводится комиссией, назначаемой субъектом критической информационной инфраструктуры. В состав комиссии включаются работники структурного подразделения по безопасности, специалисты по безопасности, работники подразделений, эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений, обеспечивающих функционирование значимых объектов критической информационной инфраструктуры. По решению субъекта критической информационной инфраструктуры в состав комиссии могут включаться работники иных подразделений субъекта критической информационной инфраструктуры. Контроль проводится не реже, чем раз в 3 года. Периодичность контроля определяется руководителем субъекта критической информационной инфраструктуры. Для оценки эффективности принятых организационных и технических мер по обеспечению безопасности значимых объектов критической информационной инфраструктуры могут применяться средства контроля (анализа) защищенности. Результаты контроля оформляются актом, который подписывается членами комиссии и утверждается руководителем субъекта критической информационной инфраструктуры (ответственным лицом). В случае проведения по решению руководителя субъекта (ответственного лица) критической информационной инфраструктуры внешней оценки (внешнего аудита) состояния безопасности значимых объектов критической информационной инфраструктуры внутренний контроль может не проводиться. Для проведения внешней оценки привлекаются организации, имеющие лицензии на деятельность в области защиты информации (в части услуг по контролю защищенности информации от несанкционированного доступа и ее модификации в средствах и системах информатизации). Замечания, выявленные по результатам внутреннего контроля или внешней оценки (внешнего аудита), подлежат устранению в порядке и сроки, установленные руководителем субъекта критической информационной инфраструктуры (ответственным лицом). 37. В рамках совершенствования безопасности значимых объектов критической информационной инфраструктуры структурное подразделение по безопасности, специалисты по безопасности должны проводить анализ функционирования системы безопасности и состояния безопасности значимых объектов критической информационной инфраструктуры, по результатам которого разрабатывать предложения по развитию системы безопасности и меры по совершенствованию безопасности значимых объектов критической информационной инфраструктуры. Анализ функционирования системы безопасности, а также разработка предложений по совершенствованию безопасности значимых объектов критической информационной инфраструктуры осуществляются структурным подразделением по безопасности, специалистами по безопасности с участием подразделений (работников), эксплуатирующих значимые объекты критической информационной инфраструктуры, и подразделений (работников), обеспечивающих функционирование значимых объектов критической информационной инфраструктуры. Предложения по совершенствованию безопасности значимых объектов критической информационной инфраструктуры представляются руководителю субъекта критической информационной инфраструктуры (ответственному лицу). В соответствии с решением руководителя субъекта критической информационной инфраструктуры (ответственного лица) предложения по совершенствованию безопасности значимых объектов критической информационной инфраструктуры включаются в план мероприятий, разрабатываемый в соответствии с пунктами 29 - 33 настоящих Требований.", "25.12.2017 № 239": "Приказ Федеральной службы по техническому и экспортному контролю от 25 декабря 2017 г. N 239 \"Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации\"\nВ соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" (Собрание законодательства Российской Федерации, 2017, N 31, ст. 4736) приказываю:\nУтвердить прилагаемые Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации. Зарегистрировано в Минюсте РФ 26 марта 2018 г. Регистрационный N 50524\nУТВЕРЖДЕНЫ приказом ФСТЭК России от 25 декабря 2017 г. N 239\nТребования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации\nI. Общие положения\n1. Настоящие Требования разработаны в соответствии с Федеральным законом от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" и направлены на обеспечение устойчивого функционирования значимых объектов критической информационной инфраструктуры Российской Федерации (далее - значимые объекты, критическая информационная инфраструктура) при проведении в отношении них компьютерных атак. 2. Действие настоящих Требований распространяется на информационные системы, автоматизированные системы управления, информационно-телекоммуникационные сети, которые отнесены к значимым объектам критической информационной инфраструктуры в соответствии со статьей 7 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". 3. По решению субъекта критической информационной инфраструктуры настоящие Требования могут применяться для обеспечения безопасности объектов критической информационной инфраструктуры, не отнесенных к значимым объектам. 4. Обеспечение безопасности значимых объектов, в которых обрабатывается информация, составляющая государственную тайну, осуществляется в соответствии с законодательством Российской Федерации о государственной тайне. 5. Для обеспечения безопасности значимых объектов, являющихся информационными системами персональных данных, настоящие Требования применяются с учетом Требований к защите персональных данных при их обработке в информационных системах персональных данных, утвержденных постановлением Правительства Российской Федерации от 1 ноября 2012 г. N 1119 (Собрание законодательства Российской Федерации, 2012, N 45, ст. 6257). Для обеспечения безопасности значимых объектов, являющихся государственными информационными системами, настоящие Требования применяются с учетом Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденных приказом ФСТЭК России от 11 февраля 2013 г. N 17 (зарегистрирован Минюстом России 31 мая 2013 г., регистрационный N 28608) (с изменениями, внесенными приказом ФСТЭК России от 15 февраля 2017 г. N 27 \"О внесении изменений в Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденные приказом ФСТЭК России от 11 февраля 2013 г. N 17\" (зарегистрирован Минюстом России 14 марта 2017 г., регистрационный N 45933). 6. Безопасность значимых объектов обеспечивается субъектами критической информационной инфраструктуры в рамках функционирования систем безопасности значимых объектов, создаваемых субъектами критической информационной инфраструктуры в соответствии со статьей 10 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". II. Требования к обеспечению безопасности в ходе создания, эксплуатации и вывода из эксплуатации значимых объектов\n7. Обеспечение безопасности значимых объектов является составной частью работ по созданию (модернизации, при которой изменяется архитектура значимого объекта, в том числе подсистема его безопасности, в соответствии с отдельным техническим заданием на модернизацию значимого объекта и (или) техническим заданием (частным техническим заданием) на модернизацию подсистемы безопасности значимого объекта (далее - модернизация), эксплуатации и вывода из эксплуатации значимых объектов. Меры по обеспечению безопасности значимых объектов принимаются на всех стадиях (этапах) их жизненного цикла. 8. На стадиях (этапах) жизненного цикла в ходе создания (модернизации), эксплуатации и вывода из эксплуатации значимого объекта проводятся:\nа) установление требований к обеспечению безопасности значимого объекта;\nб) разработка организационных и технических мер по обеспечению безопасности значимого объекта;\nв) внедрение организационных и технических мер по обеспечению безопасности значимого объекта и ввод его в действие;\nг) обеспечение безопасности значимого объекта в ходе его эксплуатации;\nд) обеспечение безопасности значимого объекта при выводе его из эксплуатации. Результаты реализации мероприятий, проводимых для обеспечения безопасности значимого объекта на стадиях (этапах) его жизненного цикла, подлежат документированию. Состав и формы документов определяются субъектом критической информационной инфраструктуры. 9. Для значимых объектов, находящихся в эксплуатации, настоящие Требования подлежат реализации в рамках модернизации или дооснащения подсистем безопасности эксплуатируемых значимых объектов. Модернизация или дооснащение подсистем безопасности значимых объектов осуществляется в порядке, установленном настоящими Требованиями для создания значимых объектов и их подсистем безопасности, с учетом имеющихся у субъектов критической информационной инфраструктуры программ (планов) по модернизации или дооснащению значимых объектов. Установление требований к обеспечению безопасности значимого объекта\n10. Задание требований к обеспечению безопасности значимого объекта осуществляется субъектом критической информационной инфраструктуры и (или) лицом, устанавливающим требования к обеспечению безопасности значимых объектов, в соответствии с категорией значимости значимого объекта, определенной в порядке, установленном Правилами категорирования объектов критической информационной инфраструктуры Российской Федерации, утвержденными постановлением Правительства Российской Федерации от 8 февраля 2018 г. N 127 \"Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации\" (Собрание законодательства Российской Федерации, 2018, N 8, ст. 1204). Требования к обеспечению безопасности включаются в техническое задание на создание значимого объекта и (или) техническое задание (частное техническое задание) на создание подсистемы безопасности значимого объекта, которые должны содержать:\nа) цель и задачи обеспечения безопасности значимого объекта или подсистемы безопасности значимого объекта;\nб) категорию значимости значимого объекта;\nв) перечень нормативных правовых актов, методических документов и национальных стандартов, которым должен соответствовать значимый объект;\nг) перечень типов объектов защиты значимого объекта;\nд) требования к организационным и техническим мерам, применяемым для обеспечения безопасности значимого объекта;\nе) стадии (этапы работ) создания подсистемы безопасности значимого объекта;\nж) требования к применяемым программным и программно-аппаратным средствам, в том числе средствам защиты информации;\nз) требования к защите средств и систем, обеспечивающих функционирование значимого объекта (обеспечивающей инфраструктуре);\nи) требования к информационному взаимодействию значимого объекта с иными объектами критической информационной инфраструктуры, а также иными информационными системами, автоматизированными системами управления или информационно-телекоммуникационными сетями;\nк) требования к составу и содержанию документации, разрабатываемой в ходе создания значимого объекта. В случае если значимый объект создается в рамках объекта капитального строительства, требования к обеспечению безопасности значимого объекта задаются застройщиком и оформляются в виде приложения к заданию на проектирование (реконструкцию) объекта капитального строительства. При определении требований к обеспечению безопасности значимого объекта учитываются положения организационно-распорядительных документов по обеспечению безопасности значимых объектов, разрабатываемых субъектами критической информационной инфраструктуры в соответствии с требованиями к созданию систем безопасности значимых объектов и обеспечению их функционирования, утвержденными в соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\" (далее - организационно-распорядительные документы по безопасности значимых объектов). Разработка организационных и технических мер по обеспечению безопасности значимого объекта\n11. Разработка организационных и технических мер по обеспечению безопасности значимого объекта осуществляется субъектом критической информационной инфраструктуры и (или) лицом, привлекаемым в соответствии с законодательством Российской Федерации к проведению работ по созданию (модернизации) значимого объекта и (или) обеспечению его безопасности, в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта и должна включать:\nа) анализ угроз безопасности информации и разработку модели угроз безопасности информации или ее уточнение (при ее наличии);\nб) проектирование подсистемы безопасности значимого объекта;\nв) разработку рабочей (эксплуатационной) документации на значимый объект (в части обеспечения его безопасности). Разрабатываемые организационные и технические меры по обеспечению безопасности значимого объекта не должны оказывать негативного влияния на создание и функционирование значимого объекта. При разработке организационных и технических мер по обеспечению безопасности значимого объекта учитывается его информационное взаимодействие с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления или информационно-телекоммуникационными сетями. 11.1. Целью анализа угроз безопасности информации является определение возможных способов реализации (возникновения) угроз безопасности информации и последствий их реализации (возникновения) с учетом состава пользователей и их полномочий, программных и программно-аппаратных средств, взаимосвязей компонентов значимого объекта, взаимодействия с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления, информационно-телекоммуникационными сетями (далее - архитектура значимого объекта), а также особенностей функционирования значимого объекта. Анализ угроз безопасности информации должен включать:\nа) выявление источников угроз безопасности информации и оценку возможностей (потенциала) внешних и внутренних нарушителей;\nб) анализ возможных уязвимостей значимого объекта и его программных, программно-аппаратных средств;\nв) определение возможных способов (сценариев) реализации (возникновения) угроз безопасности информации;\nг) оценку возможных последствий от реализации (возникновения) угроз безопасности информации. В качестве исходных данных для анализа угроз безопасности информации используется банк данных угроз безопасности информации, ведение которого осуществляется ФСТЭК России в соответствии с подпунктом 21 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085 (Собрание законодательства Российской Федерации, 2004, N 34, ст. 3541; 2006, N 49, ст. 5192; 2008, N 43, ст. 4921; N 47, ст. 5431; 2012, N 7, ст. 818; 2013, N 26, ст. 3314; N 53, ст. 7137; 2014, N 36, ст. 4833; N 44, ст. 6041; 2015, N 4, ст. 641; 2016, N 1, ст. 211; 2017, N 48, ст. 7198) (далее - банк данных угроз безопасности информации ФСТЭК России), а также источники, содержащие иные сведения об уязвимостях и угрозах безопасности информации. По результатам анализа угроз безопасности информации могут быть разработаны рекомендации по корректировке архитектуры значимого объекта и организационно-распорядительных документов по безопасности значимых объектов, направленные на блокирование (нейтрализацию) отдельных угроз безопасности информации. Модель угроз безопасности информации должна содержать краткое описание архитектуры значимого объекта, характеристику источников угроз безопасности информации, в том числе модель нарушителя, и описание всех угроз безопасности информации, актуальных для значимого объекта. Описание каждой угрозы безопасности информации должно включать:\nа) источник угрозы безопасности информации;\nб) уязвимости (ошибки), которые могут быть использованы для реализации (способствовать возникновению) угрозы безопасности информации;\nв) возможные способы (сценарии) реализации угрозы безопасности информации;\nг) возможные последствия от реализации (возникновения) угрозы безопасности информации. Модель угроз безопасности информации может разрабатываться для нескольких значимых объектов, имеющих одинаковые цели создания и архитектуру, а также типовые угрозы безопасности информации. Для определения угроз безопасности информации и разработки модели угроз безопасности информации должны применяться методические документы, разработанные и утвержденные ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085. 11.2. Проектирование подсистемы безопасности значимого объекта должно осуществляться в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта с учетом модели угроз безопасности информации и категории значимости значимого объекта. При проектировании подсистемы безопасности значимого объекта:\nа) определяются субъекты доступа (пользователи, процессы и иные субъекты доступа) и объекты доступа;\nб) определяются политики управления доступом (дискреционная, мандатная, ролевая, комбинированная);\nв) определяются и обосновываются организационные и технические меры, подлежащие реализации в рамках подсистемы безопасности значимого объекта;\nг) определяются виды и типы средств защиты информации, обеспечивающие реализацию технических мер по обеспечению безопасности значимого объекта;\nд) осуществляется выбор средств защиты информации и (или) их разработка с учетом категории значимости значимого объекта, совместимости с программными и программно-аппаратными средствами, выполняемых функций безопасности и ограничений на эксплуатацию;\nе) разрабатывается архитектура подсистемы безопасности значимого объекта, включающая состав, места установки, взаимосвязи средств защиты информации;\nж) определяются требования к параметрам настройки программных и программно-аппаратных средств, включая средства защиты информации, обеспечивающие реализацию мер по обеспечению безопасности, блокирование (нейтрализацию) угроз безопасности информации и устранение уязвимостей значимого объекта;\nз) определяются меры по обеспечению безопасности при взаимодействии значимого объекта с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления или информационно-телекоммуникационными сетями. В случае если в ходе проектирования подсистемы безопасности значимого объекта предусмотрена разработка программного обеспечения, в том числе программного обеспечения средств защиты информации, такая разработка проводится в соответствии со стандартами безопасной разработки программного обеспечения. Результаты проектирования подсистемы безопасности значимого объекта отражаются в проектной документации на значимый объект (подсистему безопасности значимого объекта), разрабатываемой в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта. В процессе проектирования значимого объекта его категория значимости может быть уточнена. В целях тестирования подсистемы безопасности значимого объекта в ходе проектирования может осуществляться ее макетирование или создание тестовой среды. Тестирование должно быть направлено на:\nобеспечение работоспособности и совместимости выбранных средств защиты информации с программными и аппаратными средствами значимого объекта;\nпрактическую отработку выполнения средствами защиты информации функций безопасности, а также выполнения требований по безопасности, предъявляемых к программным и программно-аппаратным средствам, в том числе средствам защиты информации, в соответствии с пунктами 27 - 31 настоящих Требований;\nисключение влияния подсистемы безопасности на функционирование значимого объекта. Макетирование подсистемы безопасности значимого объекта и ее тестирование может проводиться с использованием средств и методов моделирования, а также с использованием технологий виртуализации. При проектировании подсистем безопасности значимых объектов, являющихся информационно-телекоммуникационными сетями, настоящие Требования применяются с учетом Требований к проектированию сетей электросвязи, утвержденных приказом Минкомсвязи России от 9 марта 2017 г. N 101 (зарегистрирован Минюстом России 31 мая 2017 г., регистрационный N 46915), а также иных нормативных правовых актов федерального органа исполнительной власти, осуществляющего функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи. 11.3. Разработка рабочей (эксплуатационной) документации на значимый объект осуществляется в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта на основе проектной документации. Рабочая (эксплуатационная) документация на значимый объект должна содержать:\nописание архитектуры подсистемы безопасности значимого объекта;\nпорядок и параметры настройки программных и программно-аппаратных средств, в том числе средств защиты информации;\nправила эксплуатации программных и программно-аппаратных средств, в том числе средств защиты информации (правила безопасной эксплуатации). Состав и формы рабочей (эксплуатационной) документации определяются в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта. Внедрение организационных и технических мер по обеспечению безопасности значимого объекта и ввод его в действие\n12. Внедрение организационных и технических мер по обеспечению безопасности значимого объекта организуется субъектом критической информационной инфраструктуры в соответствии с проектной и рабочей (эксплуатационной) документацией на значимый объект, стандартами организаций и включает:\nа) установку и настройку средств защиты информации, настройку программных и программно-аппаратных средств;\nб) разработку организационно-распорядительных документов, регламентирующих правила и процедуры обеспечения безопасности значимого объекта;\nв) внедрение организационных мер по обеспечению безопасности значимого объекта;\nг) предварительные испытания значимого объекта и его подсистемы безопасности;\nд) опытную эксплуатацию значимого объекта и его подсистемы безопасности;\nе) анализ уязвимостей значимого объекта и принятие мер по их устранению;\nж) приемочные испытания значимого объекта и его подсистемы безопасности. По решению субъекта критической информационной инфраструктуры к разработке и внедрению организационных и технических мер по обеспечению безопасности значимого объекта может привлекаться лицо, эксплуатирующее (планирующее эксплуатировать) значимый объект. 12.1. Установка и настройка средств защиты информации должна проводиться в соответствии с проектной и рабочей (эксплуатационной) документацией на значимый объект, а также в соответствии с эксплуатационной документацией на отдельные средства защиты информации. При установке и настройке средств защиты информации должно быть обеспечено выполнение ограничений на эксплуатацию этих средств защиты информации, в случае их наличия в эксплуатационной документации. 12.2. Разрабатываемые организационно-распорядительные документы по безопасности значимого объекта должны определять правила и процедуры реализации отдельных организационных и (или) технических мер (политик безопасности), разработанных и внедренных в рамках подсистемы безопасности значимого объекта в соответствии с главой III настоящих Требований. Организационно-распорядительные документы по безопасности значимого объекта должны в том числе устанавливать правила безопасной работы работников, эксплуатирующих значимые объекты, и работников, обеспечивающих функционирование значимых объектов, а также действия работников при возникновении нештатных ситуаций, в том числе вызванных компьютерными инцидентами. Состав и формы организационно-распорядительных документов по безопасности значимых объектов определяются субъектом критической информационной инфраструктуры с учетом особенностей его деятельности. 12.3. При внедрении организационных мер по обеспечению безопасности значимого объекта осуществляются:\nа) организация контроля физического доступа к программно-аппаратным средствам значимого объекта и его линиям связи;\nб) реализация правил разграничения доступа, регламентирующих права доступа субъектов доступа к объектам доступа, и введение ограничений на действия пользователей, а также на изменение условий эксплуатации, состава и конфигурации программных и программно-аппаратных средств;\nв) проверка полноты и детальности описания в организационно-распорядительных документах по безопасности значимых объектов действий пользователей и администраторов значимого объекта по реализации организационных мер;\nг) определение администратора безопасности значимого объекта;\nд) отработка действий пользователей и администраторов значимого объекта по реализации мер по обеспечению безопасности значимого объекта. 12.4. Предварительные испытания значимого объекта и его подсистемы безопасности должны проводиться в соответствии с программой и методиками предварительных испытаний и включать проверку работоспособности подсистемы безопасности значимого объекта и отдельных средств защиты информации, оценку выполнения требований по безопасности, предъявляемых к программным и программно-аппаратным средствам, в том числе средствам защиты информации, в соответствии с пунктами 27 - 31 настоящих Требований, оценку влияния подсистемы безопасности на функционирование значимого объекта при проектных режимах его работы, установленных проектной документацией, а также принятие решения о возможности опытной эксплуатации значимого объекта и его подсистемы безопасности. 12.5. Опытная эксплуатация значимого объекта и его подсистемы безопасности должна проводиться в соответствии с программой и методиками опытной эксплуатации и включать проверку функционирования подсистемы безопасности значимого объекта, в том числе реализованных организационных и технических мер, а также знаний и умений пользователей и администраторов, необходимых для эксплуатации значимого объекта и его подсистемы безопасности. По результатам опытной эксплуатации принимается решение о возможности (или невозможности) проведения приемочных испытаний значимого объекта и его подсистемы безопасности. 12.6. Анализ уязвимостей значимого объекта проводится в целях выявления недостатков (слабостей) в подсистеме безопасности значимого объекта и оценки возможности их использования для реализации угроз безопасности информации. При этом анализу подлежат уязвимости кода, конфигурации и архитектуры значимого объекта. Анализ уязвимостей проводится для всех программных и программно-аппаратных средств, в том числе средств защиты информации, значимого объекта. При проведении анализа уязвимостей применяются следующие способы их выявления:\nа) анализ проектной, рабочей (эксплуатационной) документации и организационно-распорядительных документов по безопасности значимого объекта;\nб) анализ настроек программных и программно-аппаратных средств, в том числе средств защиты информации, значимого объекта;\nв) выявление известных уязвимостей программных и программно-аппаратных средств, в том числе средств защиты информации, посредством анализа состава установленного программного обеспечения и обновлений безопасности с применением средств контроля (анализа) защищенности и (или) иных средств защиты информации;\nг) выявление известных уязвимостей программных и программно-аппаратных средств, в том числе средств защиты информации, сетевых служб, доступных для сетевого взаимодействия, с применением средств контроля (анализа) защищенности;\nд) тестирование на проникновение в условиях, соответствующих возможностям нарушителей, определенных в модели угроз безопасности информации. Применение способов и средств выявления уязвимостей осуществляется субъектом критической информационной инфраструктуры с учетом особенностей функционирования значимого объекта. Допускается проведение анализа уязвимостей на макете (в тестовой зоне) значимого объекта или макетах отдельных сегментов значимого объекта. Анализ уязвимостей значимого объекта проводится до ввода его в эксплуатацию на этапах, определяемых субъектом критической информационной инфраструктуры. В случае выявления уязвимостей значимого объекта, которые могут быть использованы для реализации (способствовать возникновению) угроз безопасности информации, принимаются меры, направленные на их устранение или исключающие возможность использования (эксплуатации) нарушителем выявленных уязвимостей. По результатам анализа уязвимостей должно быть подтверждено, что в значимом объекте, отсутствуют уязвимости, как минимум содержащиеся в банке данных угроз безопасности информации ФСТЭК России, указанном в пункте 11.1 настоящих Требований, или выявленные уязвимости не приводят к возникновению угроз безопасности информации в отношении значимого объекта. 12.7. В ходе приемочных испытаний значимого объекта и его подсистемы безопасности должен быть проведен комплекс организационных и технических мероприятий (испытаний), в результате которых подтверждается соответствие значимого объекта и его подсистемы безопасности настоящим Требованиям, а также требованиям технического задания на создание значимого объекта и (или) технического задания (частного технического задания) на создание подсистемы безопасности значимого объекта. В качестве исходных данных при приемочных испытаниях используются модель угроз безопасности информации, результаты (акт) категорирования, техническое задание на создание (модернизацию) значимого объекта и (или) техническое задание (частное техническое задание) на создание подсистемы безопасности значимого объекта, проектная и рабочая (эксплуатационная) документация на значимый объект, организационно-распорядительные документы по безопасности значимых объектов, результаты анализа уязвимостей значимого объекта, материалы предварительных испытаний и опытной эксплуатации, а также иные документы, разрабатываемые в соответствии с настоящими Требованиями и требованиями стандартов организации. Приемочные испытания значимого объекта и его подсистемы безопасности проводятся в соответствии с программой и методикой приемочных испытаний. Результаты приемочных испытаний значимого объекта и его подсистемы безопасности с выводом о ее соответствии установленным требованиям включаются в акт приемки значимого объекта в эксплуатацию. В случае если значимый объект является государственной информационной системой, в иных случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом критической информационной инфраструктуры, оценка значимого объекта и его подсистемы безопасности проводится в форме аттестации значимого объекта в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11 февраля 2013 г. N 17. Ввод в эксплуатацию значимого объекта и его подсистемы безопасности осуществляется при положительном заключении (выводе) в акте приемки (или в аттестате соответствия) о соответствии значимого объекта установленным требованиям по обеспечению безопасности. Обеспечение безопасности значимого объекта в ходе его эксплуатации\n13. Обеспечение безопасности в ходе эксплуатации значимого объекта осуществляется субъектом критической информационной инфраструктуры в соответствии с эксплуатационной документацией и организационно-распорядительными документами по безопасности значимого объекта и должно включать реализацию следующих мероприятий:\nа) планирование мероприятий по обеспечению безопасности значимого объекта;\nб) анализ угроз безопасности информации в значимом объекте и последствий от их реализации;\nв) управление (администрирование) подсистемой безопасности значимого объекта;\nг) управление конфигурацией значимого объекта и его подсистемой безопасности;\nд) реагирование на компьютерные инциденты в ходе эксплуатации значимого объекта;\nе) обеспечение действий в нештатных ситуациях в ходе эксплуатации значимого объекта;\nж) информирование и обучение персонала значимого объекта;\nз) контроль за обеспечением безопасности значимого объекта. 13.1. В ходе планирования мероприятий по обеспечению безопасности значимого объекта осуществляются:\nа) определение лиц, ответственных за планирование и контроль мероприятий по обеспечению безопасности значимого объекта;\nб) разработка, утверждение и актуализация плана мероприятий по обеспечению безопасности значимого объекта;\nв) определения порядка контроля выполнения мероприятий по обеспечению безопасности значимого объекта, предусмотренных утвержденным планом. Планирование мероприятий по обеспечению безопасности значимого объекта должно осуществляться в рамах процесса планирования, внедренного в соответствии с требованиями к созданию систем безопасности значимых объектов и обеспечению их функционирования, утвержденными в соответствии с пунктом 4 части 3 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". 13.2. В ходе анализа угроз безопасности информации в значимом объекте и возможных последствий их реализации осуществляются:\nа) анализ уязвимостей значимого объекта, возникающих в ходе его эксплуатации;\nб) анализ изменения угроз безопасности информации в значимом объекте, возникающих в ходе его эксплуатации;\nв) оценка возможных последствий реализации угроз безопасности информации в значимом объекте. Периодичность проведения указанных работ определяется субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимых объектов с учетом категории значимости объекта и особенностей его функционирования. 13.3. В ходе управления (администрирования) подсистемой безопасности значимого объекта осуществляются:\nа) определение лиц, ответственных за управление (администрирование) подсистемой безопасности значимого объекта;\nб) управление учетными записями пользователей и поддержание в актуальном состоянии правил разграничения доступа в значимом объекте;\nв) управление средствами защиты информации значимого объекта;\nг) управление обновлениями программных и программно-аппаратных средств, в том числе средств защиты информации, с учетом особенностей функционирования значимого объекта;\nд) централизованное управление подсистемой безопасности значимого объекта (при необходимости);\nе) мониторинг и анализ зарегистрированных событий в значимом объекте, связанных с обеспечением безопасности (далее - события безопасности);\nж) сопровождение функционирования подсистемы безопасности значимого объекта в ходе ее эксплуатации, включая ведение эксплуатационной документации и организационно-распорядительных документов по безопасности значимого объекта. 13.4. В ходе управления конфигурацией значимого объекта и его подсистемы безопасности для целей обеспечения его безопасности осуществляются:\nа) определение лиц, которым разрешены действия по внесению изменений в конфигурацию значимого объекта и его подсистемы безопасности, и их полномочий;\nб) определение компонентов значимого объекта и его подсистемы безопасности, подлежащих изменению в рамках управления конфигурации (идентификация объектов управления конфигурации): программно-аппаратные, программные средства, включая средства защиты информации, и их настройки и программный код, эксплуатационная документация, интерфейсы, файлы и иные компоненты, подлежащие изменению и контролю;\nв) управление изменениями значимого объекта и его подсистемы безопасности: разработка параметров настройки, обеспечивающих безопасность значимого объекта, анализ потенциального воздействия планируемых изменений на обеспечение безопасности значимого объекта, санкционирование внесения изменений в значимый объект и его подсистему безопасности, документирование действий по внесению изменений в значимый объект и сохранение данных об изменениях конфигурации;\nг) контроль действий по внесению изменений в значимый объект и его подсистему безопасности. Реализованные процессы управления изменениями значимого объекта и его подсистемы безопасности должны охватывать процессы гарантийного и (или) технического обслуживания, в том числе дистанционного (удаленного), программных и программно-аппаратных средств, включая средства защиты информации, значимого объекта. 13.5. Реагирование на компьютерные инциденты осуществляется в порядке, установленном в соответствии с пунктом 6 части 4 статьи 6 Федерального закона от 26 июля 2017 г. N 187-ФЗ \"О безопасности критической информационной инфраструктуры Российской Федерации\". Для реагирования на компьютерные инциденты определяются работники, ответственные за выявление компьютерных инцидентов и реагирование на них, и определяются их функции. 13.6. Для обеспечения действий в нештатных ситуациях при эксплуатации значимого объекта осуществляются:\nа) планирование мероприятий по обеспечению безопасности значимого объекта на случай возникновения нештатных ситуаций;\nб) обучение и отработка действий персонала по обеспечению безопасности значимого объекта в случае возникновения нештатных ситуаций;\nв) создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций;\nг) резервирование программных и программно-аппаратных средств, в том числе средств защиты информации, каналов связи на случай возникновения нештатных ситуаций;\nд) обеспечение возможности восстановления значимого объекта и (или) его компонентов в случае возникновения нештатных ситуаций;\nе) определение порядка анализа возникших нештатных ситуаций и принятия мер по недопущению их повторного возникновения. 13.7. В ходе информирования и обучения персонала значимого объекта осуществляются:\nа) информирование персонала об угрозах безопасности информации, о правилах безопасной эксплуатации значимого объекта;\nб) доведение до персонала требований по обеспечению безопасности значимых объектов, а также положений организационно-распорядительных документов по безопасности значимых объектов в части, их касающейся;\nв) обучение персонала правилам эксплуатации отдельных средств защиты информации, включая проведение практических занятий с персоналом;\nг) контроль осведомленности персонала об угрозах безопасности информации и уровня знаний персонала по вопросам обеспечения безопасности критической информационной инфраструктуры. Периодичность проведения указанных мероприятий устанавливается субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимого объекта с учетом категории значимости и особенностей функционирования значимого объекта. 13.8. В ходе контроля за обеспечением безопасности значимого объекта осуществляются:\nа) контроль (анализ) защищенности значимого объекта с учетом особенностей его функционирования;\nб) анализ и оценка функционирования значимого объекта и его подсистемы безопасности, включая анализ и устранение уязвимостей и иных недостатков в функционировании подсистемы безопасности значимого объекта;\nв) документирование процедур и результатов контроля за обеспечением безопасности значимого объекта;\nг) принятие решения по результатам контроля за обеспечением безопасности значимого объекта о необходимости доработки (модернизации) его подсистемы безопасности. Обеспечение безопасности значимого объекта при выводе его из эксплуатации\n14. Обеспечение безопасности значимого объекта при выводе его из эксплуатации или после принятия решения об окончании обработки информации осуществляется субъектом критической информационной инфраструктуры в соответствии с эксплуатационной документацией на значимый объект и организационно-распорядительными документами по безопасности значимого объекта. Обеспечение безопасности значимого объекта при выводе его из эксплуатации должно предусматривать:\nа) архивирование информации, содержащейся в значимом объекте;\nб) уничтожение (стирание) данных и остаточной информации с машинных носителей информации и (или) уничтожение машинных носителей информации;\nв) уничтожение или архивирование данных об архитектуре и конфигурации значимого объекта;\nг) архивирование или уничтожение эксплуатационной документации на значимый объект и его подсистему безопасности и организационно-распорядительных документов по безопасности значимого объекта. 14.1. Архивирование информации, содержащейся в значимом объекте, должно осуществляться в случае ее дальнейшего использования в деятельности субъекта критической информационной инфраструктуры. 14.2. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации осуществляется в случае обработки значимым объектом информации ограниченного доступа или в случае принятия такого решения субъектом критической информационной инфраструктуры. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации производится при необходимости передачи машинного носителя информации другому пользователю значимого объекта или в иные организации для ремонта, технического обслуживания или дальнейшего уничтожения. При выводе из эксплуатации машинных носителей информации, на которых осуществлялись хранение и обработка информации, производится или физическое уничтожение самих машинных носителей информации или уничтожение содержащейся на машинных носителях информации методами, не предусматривающими возможность ее восстановления. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации подлежит документированию в соответствии с организационно-распорядительными документами по безопасности значимого объекта. 14.3. При выводе значимого объекта из эксплуатации должен быть осуществлен сброс настроек программных и программно-аппаратных средств, в том числе средств защиты информации, удалена информация о субъектах доступа и объектах доступа, удалены учетные записи пользователей, а также идентификационная и аутентификационная информация субъектов доступа. 14.4. При выводе значимого объекта из эксплуатации вся эксплуатационная документация на значимый объект и его подсистему безопасности, эксплуатационная документация на отдельные средства защиты информации подлежит архивному хранению. Сроки хранения документации определяются субъектом критической информационной инфраструктуры в организационно-распорядительных документах по безопасности значимого объекта. По решению субъекта критической информационной инфраструктуры эксплуатационная документация на значимый объект и его подсистему безопасности, а также организационно-распорядительные документы по безопасности значимого объекта (инструкции, руководства) могут быть уничтожены. В этом случае факт уничтожения подлежит документированию субъектом критической информационной инфраструктуры с указанием наименования, состава документов, способов и даты их уничтожения. III. Требования к организационным и техническим мерам, принимаемым для обеспечения безопасности значимых объектов\n15. Целью обеспечения безопасности значимого объекта является обеспечение его устойчивого функционирования в проектных режимах работы в условиях реализации в отношении значимого объекта угроз безопасности информации. 16. Задачами обеспечения безопасности значимого объекта являются:\nа) предотвращение неправомерного доступа к информации, обрабатываемой значимым объектом, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;\nб) недопущение информационного воздействия на программные и программно-аппаратные средства, в результате которого может быть нарушено и (или) прекращено функционирование значимого объекта;\nв) обеспечение функционирования значимого объекта в проектных режимах его работы в условиях воздействия угроз безопасности информации;\nг) обеспечение возможности восстановления функционирования значимого объекта критической информационной инфраструктуры. 17. В значимых объектах объектами, подлежащими защите от угроз безопасности информации (объектами защиты), являются:\nа) в информационных системах:\nинформация, обрабатываемая в информационной системе;\nпрограммно-аппаратные средства (в том числе машинные носители информации, автоматизированные рабочие места, серверы, телекоммуникационное оборудование, линии связи, средства обработки буквенно-цифровой, графической, видео- и речевой информации);\nпрограммные средства (в том числе микропрограммное, общесистемное, прикладное программное обеспечение);\nсредства защиты информации;\nархитектура и конфигурация информационной системы;\nб) в информационно-телекоммуникационных сетях:\nинформация, передаваемая по линиям связи;\nтелекоммуникационное оборудование (в том числе программное обеспечение, система управления);\nсредства защиты информации;\nархитектура и конфигурация информационно-телекоммуникационной сети;\nв) в автоматизированных системах управления:\nинформация (данные) о параметрах (состоянии) управляемого (контролируемого) объекта или процесса (в том числе входная (выходная) информация, управляющая (командная) информация, контрольно-измерительная информация, иная критически важная (технологическая) информация);\nпрограммно-аппаратные средства (в том числе автоматизированные рабочие места, промышленные серверы, телекоммуникационное оборудование, линии связи, программируемые логические контроллеры, производственное, технологическое оборудование (исполнительные устройства);\nпрограммные средства (в том числе микропрограммное, общесистемное, прикладное программное обеспечение);\nсредства защиты информации;\nархитектура и конфигурация автоматизированной системы управления. 18. Обеспечение безопасности значимого объекта достигается путем принятия в рамках подсистемы безопасности значимого объекта совокупности организационных и технических мер, направленных на блокирование (нейтрализацию) угроз безопасности информации, реализация которых может привести к прекращению или нарушению функционирования значимого объекта и обеспечивающего (управляемого, контролируемого) им процесса, а также нарушению безопасности обрабатываемой информации (нарушению доступности, целостности, конфиденциальности информации). Организационные и технические меры по обеспечению безопасности значимого объекта принимаются субъектом критической информационной инфраструктуры совместно с лицом, эксплуатирующим значимый объект (при его наличии). При этом между субъектом критической информационной инфраструктуры и лицом, эксплуатирующим значимый объект, должно быть проведено разграничение функций по обеспечению безопасности значимого объекта в ходе его эксплуатации. 19. Меры по обеспечению безопасности выбираются и реализуются в значимом объекте с учетом угроз безопасности информации применительно ко всем объектам и субъектам доступа на аппаратном, системном, прикладном и сетевом уровнях, в том числе в среде виртуализации. 20. Меры по обеспечению безопасности значимого объекта принимаются субъектом критической информационной инфраструктуры самостоятельно или при необходимости с привлечением в соответствии с законодательством Российской Федерации организаций, имеющих в зависимости от информации, обрабатываемой значимым объектом, лицензию на деятельность по технической защите информации, составляющей государственную тайну, и (или) на деятельность по технической защите конфиденциальной информации\n21. Принимаемые организационные и технические меры по обеспечению безопасности значимого объекта должны соотноситься с мерами по промышленной, функциональной безопасности, иными мерами по обеспечению безопасности значимого объекта и обеспечивающего (управляемого, контролируемого) объекта или процесса. При этом меры по обеспечению безопасности значимого объекта не должны оказывать отрицательного влияния на функционирование значимого объекта в проектных режимах его работы. 22. В значимых объектах в зависимости от их категории значимости и угроз безопасности информации должны быть реализованы следующие организационные и технические меры:\nидентификация и аутентификация (ИАФ);\nуправление доступом (УПД);\nограничение программной среды (ОПС);\nзащита машинных носителей информации (ЗНИ);\nаудит безопасности (АУД);\nантивирусная защита (АВЗ);\nпредотвращение вторжений (компьютерных атак) (СОВ);\nобеспечение целостности (ОЦЛ);\nобеспечение доступности (ОДТ);\nзащита технических средств и систем (ЗТС);\nзащита информационной (автоматизированной) системы и ее компонентов (ЗИС);\nпланирование мероприятий по обеспечению безопасности (ПЛН);\nуправление конфигурацией (УКФ);\nуправление обновлениями программного обеспечения (ОПО);\nреагирование на инциденты информационной безопасности (ИНЦ);\nобеспечение действий в нештатных ситуациях (ДНС);\nинформирование и обучение персонала (ИПО). Состав мер по обеспечению безопасности значимых объектов в зависимости от категории значимости приведен в приложении к настоящим Требованиям. При реализации мер по обеспечению безопасности значимых объектов применяются методические документы, разработанные ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085. 23. Выбор мер по обеспечению безопасности значимых объектов для их реализации включает:\nа) определение базового набора мер по обеспечению безопасности значимого объекта;\nб) адаптацию базового набора мер по обеспечению безопасности значимого объекта;\nв) дополнение адаптированного набора мер по обеспечению безопасности значимого объекта мерами, установленными иными нормативными правовыми актами в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации и защиты информации. Базовый набор мер по обеспечению безопасности значимого объекта определяется на основе установленной категории значимости значимого объекта в соответствии с приложением к настоящим Требованиям. Базовый набор мер по обеспечению безопасности значимого объекта подлежит адаптации в соответствии с угрозами безопасности информации, применяемыми информационными технологиями и особенностями функционирования значимого объекта. При этом из базового набора могут быть исключены меры, непосредственно связанные с информационными технологиями, не используемыми в значимом объекте, или характеристиками, не свойственными значимому объекту. При адаптации базового набора мер по обеспечению безопасности значимого объекта для каждой угрозы безопасности информации, включенной в модель угроз, сопоставляется мера или группа мер, обеспечивающие блокирование одной или нескольких угроз безопасности или снижающие возможность ее реализации исходя из условий функционирования значимого объекта. В случае если базовый набор мер не позволяет обеспечить блокирование (нейтрализацию) всех угроз безопасности информации, в него дополнительно включаются меры, приведенные в приложении к настоящим Требованиям. Дополнение адаптированного набора мер по обеспечению безопасности значимого объекта осуществляется с целью выполнения требований, установленных иными нормативными правовыми актами в области обеспечения безопасности критической информационной инфраструктуры и защиты информации. Дополнение адаптированного набора мер проводится в случае, если в отношении значимого объекта в соответствии с законодательством Российской Федерации также установлены требования о защите информации, содержащейся в государственных информационных системах, требования к защите персональных данных при их обработке в информационных системах персональных данных, требования к криптографической защите информации или иные требования в области защиты информации и обеспечения безопасности критической информационной инфраструктуры. 24. В случае если значимый объект является государственной информационной системой или информационной системой персональных данных, меры по обеспечению безопасности значимого объекта и меры защиты информации (по обеспечению персональных данных) принимаются в соответствии с более высокой категорией значимости, классом защищенности или уровнем защищенности персональных данных. 25. Если принятые в значимом объекте меры по обеспечению промышленной, функциональной безопасности и (или) физической безопасности достаточны для блокирования (нейтрализации) отдельных угроз безопасности информации, дополнительные меры, выбранные в соответствии с пунктами 22 и 23 настоящих Требований, могут не применяться. При этом в ходе разработки организационных и технических мер по обеспечению безопасности значимого объекта должна быть обоснована достаточность применения мер по обеспечению промышленной безопасности или физической безопасности для блокирования (нейтрализации) соответствующих угроз безопасности информации. 26. При отсутствии возможности реализации отдельных мер по обеспечению безопасности и (или) невозможности их применения к отдельным объектам и субъектам доступа, в том числе вследствие их негативного влияния на функционирование значимого объекта в проектных режимах значимого объекта, должны быть разработаны и внедрены компенсирующие меры, обеспечивающие блокирование (нейтрализацию) угроз безопасности информации с необходимым уровнем защищенности значимого объекта. При этом в ходе разработки организационных и технических мер по обеспечению безопасности значимого объекта должно быть обосновано применение компенсирующих мер, а при приемочных испытаниях (аттестации) оценена достаточность и адекватность данных компенсирующих мер для блокирования (нейтрализации) угроз безопасности информации. В качестве компенсирующих мер могут быть рассмотрены меры по обеспечению промышленной, функциональной и (или) физической безопасности значимого объекта, поддерживающие необходимый уровень его защищенности. 26.1. При использовании в значимых объектах новых информационных технологий и выявлении дополнительных угроз безопасности информации, для которых не определены меры по обеспечению безопасности, должны разрабатываться компенсирующие меры в соответствии с пунктом 26 настоящих Требований. IV. Требования к программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов\n27. Технические меры по обеспечению безопасности в значимом объекте реализуются посредством использования программных и программно-аппаратных средств, применяемых для обеспечения безопасности значимых объектов - средств защиты информации (в том числе встроенных в общесистемное, прикладное программное обеспечение), а также обеспечения безопасности программного обеспечения и программно-аппаратных средств, применяемых в значимых объектах. При этом в приоритетном порядке подлежат применению средства защиты информации, встроенные в программное обеспечение и (или) программно-аппаратные средства значимых объектов (при их наличии). 28. Для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться средства защиты информации, прошедшие оценку на соответствие требованиям по безопасности в формах обязательной сертификации, испытаний или приемки. Средства защиты информации, прошедшие оценку соответствия в форме обязательной сертификации, применяются в случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом критической информационной инфраструктуры. В иных случаях применяются средства защиты информации, прошедшие оценку соответствия в форме испытаний или приемки, которые проводятся субъектами критической информационной инфраструктуры самостоятельно или с привлечением организаций, имеющих в соответствии с законодательством Российской Федерации лицензии на деятельность в области защиты информации. Абзац утратил силу с 1 января 2023 г. - Приказ ФСТЭК России от 20 февраля 2020 г. N 35\n29. В случае использования в значимом объекте сертифицированных на соответствие требованиям по безопасности информации средств защиты информации:\nа) в значимых объектах 1 категории применяются средства защиты информации не ниже 4 класса защиты, а также средства вычислительной техники не ниже 5 класса;\nб) в значимых объектах 2 категории применяются средства защиты информации не ниже 5 класса защиты, а также средства вычислительной техники не ниже 5 класса;\nв) в значимых объектах 3 категории применяются средства защиты информации 6 класса защиты, а также средства вычислительной техники не ниже 5 класса. При этом в значимых объектах 1 категории значимости применяются сертифицированные средства защиты информации, соответствующие 4 или более высокому уровню доверия. В значимых объектах 2 категории значимости применяются сертифицированные средства защиты информации, соответствующие 5 или более высокому уровню доверия. В значимых объектах 3 категории значимости применяются сертифицированные средства защиты информации, соответствующие 6 или более высокому уровню доверия. Классы защиты и уровни доверия определяются в соответствии с нормативными правовыми актами ФСТЭК России, изданными в соответствии с подпунктом 13.1 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085. При использовании в значимом объекте средств защиты информации, сертифицированных по требованиям безопасности информации, указанные средства должны быть сертифицированы на соответствие обязательным требованиям по безопасности информации, установленным нормативными правовыми актами, или требованиям, указанным в технических условиях (заданиях по безопасности). Функции безопасности средств защиты информации должны обеспечивать выполнение настоящих Требований. 29.1. При проектировании вновь создаваемых или модернизируемых значимых объектов 1 категории значимости в качестве граничных маршрутизаторов, имеющих доступ к информационно-телекоммуникационной сети \"Интернет\", выбираются маршрутизаторы, сертифицированные на соответствие требованиям по безопасности информации (в части реализованных в них функций безопасности). В случае отсутствия технической возможности применения в значимых объектах 1 категории значимости граничных маршрутизаторов, сертифицированных на соответствие требованиям по безопасности информации, функции безопасности граничных маршрутизаторов подлежат оценке на соответствие требованиям по безопасности в рамках приемки или испытаний значимых объектов. Обоснование отсутствия технической возможности приводится в проектной документации на значимые объекты (подсистемы безопасности значимых объектов), разрабатываемой в соответствии с техническим заданием на создание значимых объектов и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимых объектов. 29.2. Средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, должны соответствовать требованиям к функциям безопасности, установленным в соответствии с подпунктом \"ж\" пункта 10 настоящих Требований. Не встроенные в общесистемное и прикладное программное обеспечение средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, дополнительно к указанным требованиям должны соответствовать 6 или более высокому уровню доверия. Испытания (приемка) средств защиты информации на соответствие требованиям к уровню доверия и требованиям к функциям безопасности проводятся на этапе предварительных испытаний в соответствии с пунктом 12.4 настоящих Требований. Испытания (приемка) проводятся отдельно или в составе значимого объекта. Программа и методики испытаний (приемки) утверждаются субъектом критической информационной инфраструктуры в случае самостоятельного проведения испытаний. В случае проведения испытаний иным лицом, программа и методики испытаний (приемки) утверждаются этим лицом по согласованию с субъектом критической информационной инфраструктуры. По результатам испытаний (приемки) средства защиты информации оформляется протокол испытаний, в котором указываются:\nдата и место проведения испытаний (приемки);\nописание испытываемого средства защиты информации;\nописание проведенных испытаний;\nрезультаты испытаний по каждому испытываемому параметру (характеристике);\nвыводы о соответствии (несоответствии) средства защиты информации требованиям по безопасности информации. Протокол испытаний утверждается субъектом критической информационной инфраструктуры в случае самостоятельного проведения испытаний. В ином случае протокол испытаний утверждается лицом, проводившим испытания, и представляется субъекту критической информационной инфраструктуры на этапе приемочных испытаний для принятия решения о возможности применения средства защиты информации в значимом объекте. Испытания (приемка), предусмотренные настоящим пунктом, проводятся в отношении средств защиты информации, планируемых к внедрению в рамках создания (модернизации или реконструкции, ремонта) значимых объектов. 29.3. Прикладное программное обеспечение, планируемое к внедрению в рамках создания (модернизации или реконструкции, ремонта) значимого объекта и обеспечивающее выполнение его функций по назначению (далее - программное обеспечение), должно соответствовать следующим требованиям по безопасности:\n29.3.1. Требования по безопасной разработке программного обеспечения:\nналичие руководства по безопасной разработке программного обеспечения;\nпроведение анализа угроз безопасности информации программного обеспечения;\nналичие описания структуры программного обеспечения на уровне подсистем и результатов сопоставления функций программного обеспечения и интерфейсов, описанных в функциональной спецификации, с его подсистемами (для программного обеспечения, планируемого к применению в значимых объектах 1 категории значимости). 29.3.2. Требования к испытаниям по выявлению уязвимостей в программном обеспечении:\nпроведение статического анализа исходного кода программы;\nпроведение фаззинг-тестирования программы, направленного на выявление в ней уязвимостей;\nпроведение динамического анализа кода программы (для программного обеспечения, планируемого к применению в значимых объектах 1 категории значимости). 29.3.3. Требования к поддержке безопасности программного обеспечения:\nналичие процедур отслеживания и исправления обнаруженных ошибок и уязвимостей программного обеспечения;\nопределение способов и сроков доведения разработчиком (производителем) программного обеспечения до его пользователей информации об уязвимостях программного обеспечения, о компенсирующих мерах по защите информации или ограничениях по применению программного обеспечения, способов получения пользователями программного обеспечения его обновлений, проверки их целостности и подлинности;\nналичие процедур информирования субъекта критической информационной инфраструктуры об окончании производства и (или) поддержки программного обеспечения (для программного обеспечения, планируемого к применению в значимых объектах 1 категории значимости). 29.4. Выполнение требований по безопасности, указанных в подпунктах 29.3.1 - 29.3.3 пункта 29.3 настоящих Требований, оценивается лицом, выполняющим работы по созданию (модернизации, реконструкции или ремонту) значимого объекта и (или) обеспечению его безопасности, на этапе проектирования значимого объекта на основе результатов анализа материалов и документов, представляемых разработчиком (производителем) программного обеспечения в соответствии с техническим заданием (частным техническим заданием), разрабатываемым в соответствии с пунктом 10 настоящих Требований. Результаты оценки включаются в проектную документацию на значимый объект (подсистему безопасности значимого объекта) и представляются субъекту критической информационной инфраструктуры.\". 30. Применяемые в значимом объекте программные и программно-аппаратные средства, в том числе средства защиты информации, должны эксплуатироваться в соответствии с инструкциями (правилами) по эксплуатации, разработанными разработчиками (производителями) этих средств, и иной эксплуатационной документацией. 31. Применяемые в значимом объекте программные и программно-аппаратные средства, в том числе средства защиты информации, должны быть обеспечены гарантийной и (или) технической поддержкой. При выборе программных и программно-аппаратных средств, в том числе средств защиты информации, необходимо учитывать наличие ограничений на возможность их применения субъектом критической информационной инфраструктуры на любом из принадлежащих ему значимых объектов критической информационной инфраструктуры со стороны разработчиков (производителей) или иных лиц. В значимом объекте не допускаются:\nналичие удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, для обновления или управления со стороны лиц, не являющихся работниками субъекта критической информационной инфраструктуры, а также работниками его дочерних и зависимых обществ;\nналичие локального бесконтрольного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, для обновления или управления со стороны лиц, не являющихся работниками субъекта критической информационной инфраструктуры, его дочерних и зависимых обществ;\nпередача информации, в том числе технологической информации, разработчику (производителю) программных и программно-аппаратных средств, в том числе средств защиты информации, или иным лицам без контроля со стороны субъекта критической информационной инфраструктуры. В случае технической невозможности исключения удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, в значимом объекте принимаются организационные и технические меры по обеспечению безопасности такого доступа, предусматривающие:\nопределение лиц и устройств, которым разрешен удаленный доступ к программным и программно-аппаратным средствам значимого объекта, предоставление им минимальных полномочий при доступе к этим средствам;\nконтроль доступа к программным и программно-аппаратным средствам значимого объекта;\nзащиту информации и данных при их передаче по каналам связи при удаленном доступе к программным и программно-аппаратным средствам значимого объекта;\nмониторинг и регистрацию действий лиц, которым разрешен удаленный доступ к программным и программно-аппаратным средствам значимого объекта, а также инициируемых ими процессов, анализ этих действий в целях выявления фактов неправомерных действий;\nобеспечение невозможности отказа лиц от выполненных действий при осуществлении удаленного доступа к программным и программно-аппаратным средствам значимого объекта. В значимом объекте могут приниматься дополнительные организационные и технические меры по обеспечению безопасности удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, направленные на блокирование (нейтрализацию) угроз безопасности информации, приведенных в модели угроз безопасности информации, разрабатываемой в соответствии с пунктом 11.1 настоящих Требований. Входящие в состав значимого объекта 1 и 2 категорий значимости программные и программно-аппаратные средства, осуществляющие хранение и обработку информации, должны размещаться на территории Российской Федерации (за исключением случаев, когда размещение указанных средств осуществляется в зарубежных обособленных подразделениях субъекта критической информационной инфраструктуры (филиалах, представительствах), а также случаев, установленных законодательством Российской Федерации и (или) международными договорами Российской Федерации). 32. Утратил силу с 25 сентября 2020 г. - Приказ ФСТЭК России от 20 февраля 2020 г. N 35\nПриложение к Требованиям по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденным приказом ФСТЭК России от 25 декабря 2017 г. N 239\nСостав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости\n\"+\" - мера обеспечения безопасности включена в базовый набор мер для соответствующей категории значимого объекта. Меры обеспечения безопасности, не обозначенные знаком \"+\", применяются при адаптации и дополнении базового набора мер, а также при разработке компенсирующих мер в значимом объекте критической информационной инфраструктуры соответствующей категории значимости."}
Проверки: может ли ФСТЭК России проводить внеплановые проверки субъектов КИИ?
Ответ: да, может. В соответствии с: п. 3 Правил осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры российской федерации, утв. постановлением Правительства Российской Федерации от 17.02.2018 № 162 (Правила осуществления государственного контроля): «Государственный контроль в области обеспечения безопасности КИИ осуществляется путем проведения плановых и внеплановых выездных проверок»;п. 20 Правил осуществления государственного контроля: «Основаниями для осуществления внеплановой проверки являются: истечение срока выполнения субъектом КИИ выданного органом государственного контроля предписания об устранении выявленного нарушения требований по обеспечению безопасности;возникновение компьютерного инцидента на значимом объекте критической информационной инфраструктуры, повлекшего негативные последствия;приказ органа государственного контроля, изданный в соответствии с поручением Президента Российской Федерации или Правительства Российской Федерации либо на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям».
17.02.2018 № 162
{"17.02.2018 № 162": ["По результатам проверки должностными лицами органа государственного контроля, проводящими проверку, составляется акт проверки. 32. Форма акта проверки утверждается федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры.", "В случае выявления при проведении проверки нарушения субъектом критической информационной инфраструктуры требований по обеспечению безопасности должностные лица органа государственного контроля, проводившие проверку, в пределах полномочий, предусмотренных законодательством Российской Федерации, обязаны: а) выдать предписание субъекту критической информационной инфраструктуры об устранении выявленного нарушения требований по обеспечению безопасности с указанием срока его устранения, который устанавливается в том числе с учетом утвержденных и представленных субъектом критической информационной инфраструктуры программ (планов) по модернизации (дооснащению) значимого объекта критической информационной инфраструктуры; б) принять меры по контролю за устранением выявленного нарушения, его предупреждению и предотвращению.", "В случае если внеплановая проверка проводится по основанию, указанному в подпункте \"б\" пункта 20 настоящих Правил, орган государственного контроля вправе приступить к проведению внеплановой проверки незамедлительно.", "35. К акту проверки прилагаются протоколы или заключения по результатам контрольных мероприятий, проведенных с использованием программных и аппаратно-программных средств контроля, а также предписания об устранении выявленных нарушений и иные связанные с результатами проверки документы или их копии.", "Результаты проверки, проведенной органом государственного контроля с грубым нарушением положений настоящих Правил, не могут являться доказательствами нарушения субъектом критической информационной инфраструктуры требований по обеспечению безопасности и подлежат отмене органом государственного контроля на основании заявления субъекта критической информационной инфраструктуры.", "Государственный контроль осуществляется путем проведения плановых и внеплановых выездных проверок.", "Орган государственного контроля обязан сообщить в письменной форме субъекту критической информационной инфраструктуры, права и (или) законные интересы которого нарушены, о мерах, принятых в отношении виновных в нарушении законодательства Российской Федерации должностных лиц, в течение 10 дней со дня принятия таких мер.", "В случае проведения внеплановой проверки на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям копия акта проверки с копиями приложений высылается в соответствующий орган прокуратуры.", "Предметом внеплановой проверки является соблюдение субъектом критической информационной инфраструктуры требований по обеспечению безопасности, выполнение предписания органа государственного контроля, а также проведение мероприятий по предотвращению негативных последствий на значимом объекте критической информационной инфраструктуры, причиной которых является возникновение компьютерного инцидента.", "10. Информация об организации проверок, в том числе об их планировании, о проведении и результатах таких проверок, в органы прокуратуры не направляется, за исключением информации о результатах проверок, проведенных на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям."]}
Дихотомический ответ (Да/Нет)
Да
{"17.02.2018 № 162": "Постановление Правительства РФ от 17 февраля 2018 г. N 162 \"Об утверждении Правил осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации\"\nВ соответствии с пунктом 2 части 2 статьи 6 Федерального закона \"О безопасности критической информационной инфраструктуры Российской Федерации\" Правительство Российской Федерации постановляет:\nУтвердить прилагаемые Правила осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации. УТВЕРЖДЕНЫ постановлением Правительства Российской Федерации от 17 февраля 2018 г. N 162\nПравила осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации\nI. Общие положения\n1. Настоящие Правила устанавливают порядок осуществления федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, и его территориальными органами (далее - орган государственного контроля) мероприятий по государственному контролю в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации (далее соответственно - критическая информационная инфраструктура, государственный контроль). 2. Государственный контроль проводится в целях проверки соблюдения субъектами критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, требований, установленных Федеральным законом \"О безопасности критической информационной инфраструктуры Российской Федерации\" и принятыми в соответствии с ним нормативными правовыми актами (далее соответственно - требования по обеспечению безопасности, проверка). 3. Государственный контроль осуществляется путем проведения плановых и внеплановых выездных проверок. 4. Для осуществления проверки органом государственного контроля создается комиссия в составе не менее 2 должностных лиц. Внеплановая проверка, проводимая по основанию, указанному в подпункте \"а\" пункта 20 настоящих Правил, может осуществляться одним должностным лицом органа государственного контроля. 5. Проверка проводится должностными лицами органа государственного контроля, которые указаны в приказе органа государственного контроля о проведении проверки. 6. Срок проведения плановой проверки не должен превышать 20 рабочих дней. 7. Срок проведения внеплановой проверки не должен превышать 10 рабочих дней. 8. Срок проведения каждой из проверок, предусмотренных пунктом 3 настоящих Правил, в отношении субъекта критической информационной инфраструктуры, который осуществляет свою деятельность на территориях нескольких субъектов Российской Федерации, устанавливается отдельно по каждому филиалу, представительству и обособленному структурному подразделению субъекта критической информационной инфраструктуры, при этом общий срок проведения проверки не может превышать 60 рабочих дней. 9. Проверки в отношении значимых объектов критической информационной инфраструктуры, которые на праве собственности, аренды или ином законном основании принадлежат Министерству обороны Российской Федерации, Службе внешней разведки Российской Федерации, Федеральной службе безопасности Российской Федерации, Федеральной службе охраны Российской Федерации и Главному управлению специальных программ Президента Российской Федерации, а также значимых объектов критической информационной инфраструктуры, защита которых входит в их компетенцию, проводятся по согласованию с руководителями указанных федеральных органов исполнительной власти. 10. Информация об организации проверок, в том числе об их планировании, о проведении и результатах таких проверок, в органы прокуратуры не направляется, за исключением информации о результатах проверок, проведенных на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям. II. Организация плановой проверки\n11. Предметом плановой проверки является соблюдение субъектом критической информационной инфраструктуры требований по обеспечению безопасности. 12. Основаниями для осуществления плановой проверки являются истечение 3 лет со дня:\nа) внесения сведений об объекте критической информационной инфраструктуры в реестр значимых объектов критической информационной инфраструктуры;\nб) окончания осуществления последней плановой проверки в отношении значимого объекта критической информационной инфраструктуры. 13. Ежегодный план проведения плановых проверок утверждается руководителем органа государственного контроля до 20 декабря года, предшествующего году проведения плановых проверок. 14. Ежегодный план проведения плановых проверок содержит следующую информацию:\nа) сведения о субъекте критической информационной инфраструктуры;\nб) сведения о лице, эксплуатирующем значимый объект критической информационной инфраструктуры;\nв) дату окончания последней плановой проверки;\nг) месяц и срок проведения проверки;\nд) основание проведения проверки;\nе) наименование органа государственного контроля. 15. Выписки из утвержденного ежегодного плана проведения плановых проверок направляются до 1 января года проведения плановых проверок органом государственного контроля субъектам критической информационной инфраструктуры. 16. О проведении плановой проверки субъект критической информационной инфраструктуры уведомляется органом государственного контроля не менее чем за 3 рабочих дня до начала ее проведения посредством направления копии приказа органа государственного контроля о проведении плановой проверки любым доступным способом, обеспечивающим возможность подтверждения факта такого уведомления. 17. Плановая проверка проводится на основании утвержденного ежегодного плана проведения плановых проверок и приказа органа государственного контроля о проведении проверки. 18. В приказе органа государственного контроля о проведении проверки указываются:\nа) наименование органа государственного контроля, номер и дата издания приказа;\nб) должности, фамилии, имена и отчества должностных лиц органа государственного контроля, уполномоченных на проведение проверки;\nв) сведения о субъекте критической информационной инфраструктуры;\nг) сведения о лице, эксплуатирующем значимый объект критической информационной инфраструктуры;\nд) задачи проверки;\nе) дата начала и окончания проверки;\nж) срок проведения проверки;\nз) правовые основания проведения проверки, в том числе нормативные правовые акты, соблюдение положений которых подлежит проверке;\nи) перечень мероприятий по контролю, необходимых для выполнения задач проверки. III. Организация внеплановой проверки\n19. Предметом внеплановой проверки является соблюдение субъектом критической информационной инфраструктуры требований по обеспечению безопасности, выполнение предписания органа государственного контроля, а также проведение мероприятий по предотвращению негативных последствий на значимом объекте критической информационной инфраструктуры, причиной которых является возникновение компьютерного инцидента. 20. Основаниями для осуществления внеплановой проверки являются:\nа) истечение срока выполнения субъектом критической информационной инфраструктуры выданного органом государственного контроля предписания об устранении выявленного нарушения требований по обеспечению безопасности;\nб) возникновение компьютерного инцидента на значимом объекте критической информационной инфраструктуры, повлекшего негативные последствия;\nв) приказ органа государственного контроля, изданный в соответствии с поручением Президента Российской Федерации или Правительства Российской Федерации либо на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям. 21. О проведении внеплановой проверки (за исключением внеплановой проверки, основание для осуществления которой указано в подпункте \"б\" пункта 20 настоящих Правил) субъект критической информационной инфраструктуры уведомляется органом государственного контроля не менее чем за 24 часа до начала ее проведения любым доступным способом, обеспечивающим возможность подтверждения факта такого уведомления. 22. В случае если внеплановая проверка проводится по основанию, указанному в подпункте \"б\" пункта 20 настоящих Правил, орган государственного контроля вправе приступить к проведению внеплановой проверки незамедлительно. 23. Внеплановая проверка проводится на основании приказа органа государственного контроля о проведении проверки, оформленного в соответствии с пунктом 18 настоящих Правил. IV. Проведение проверки\n24. Плановая и внеплановая проверка проводится по месту нахождения субъекта критической информационной инфраструктуры, лица, эксплуатирующего значимый объект критической информационной инфраструктуры, и значимого объекта критической информационной инфраструктуры. 25. Проверка начинается с предъявления служебного удостоверения должностными лицами органа государственного контроля, обязательного ознакомления руководителя субъекта критической информационной инфраструктуры или уполномоченного им должностного лица с приказом органа государственного контроля о проведении проверки. 26. Руководителю субъекта критической информационной инфраструктуры или уполномоченному им должностному лицу под расписку передается копия приказа органа государственного контроля о проведении проверки, заверенная печатью органа государственного контроля. 27. Руководитель субъекта критической информационной инфраструктуры или уполномоченное им должностное лицо обязаны предоставить должностным лицам органа государственного контроля, осуществляющим проверку, возможность ознакомиться с документами, связанными с предметом и задачами проверки, а также обеспечить с учетом требований пропускного режима беспрепятственный доступ проводящих проверку должностных лиц на территорию, в используемые при осуществлении деятельности здания, строения, сооружения, помещения и к значимым объектам критической информационной инфраструктуры. 28. Для оценки эффективности принимаемых мер во исполнение требований по обеспечению безопасности должностными лицами органа государственного контроля используются сертифицированные по требованиям безопасности информации программные и аппаратно-программные средства контроля, в том числе имеющиеся у субъекта критической информационной инфраструктуры. Возможность и порядок использования таких средств контроля с учетом особенностей функционирования значимого объекта критической информационной инфраструктуры согласовывается с руководителем субъекта критической информационной инфраструктуры или уполномоченным им должностным лицом. V. Ограничения при проведении проверки\n29. При проведении проверки должностные лица органа государственного контроля не вправе:\nа) проверять выполнение требований по обеспечению безопасности, если они не относятся к полномочиям органа государственного контроля, от имени которого действуют эти должностные лица;\nб) проводить проверку в случае отсутствия при ее проведении руководителя субъекта критической информационной инфраструктуры или уполномоченного им должностного лица, за исключением случая проведения проверки по основанию, указанному в подпункте \"б\" пункта 20 настоящих Правил;\nв) требовать представления документов и информации, если они не относятся к предмету проверки, а также изымать оригиналы таких документов;\nг) распространять информацию, полученную в результате проведения проверки и составляющую государственную, коммерческую, служебную и иную охраняемую законом тайну, за исключением случаев, предусмотренных законодательством Российской Федерации;\nд) превышать установленные сроки проведения проверки;\nе) осуществлять выдачу субъектам критической информационной инфраструктуры предписаний или предложений о проведении за их счет мероприятий по контролю;\nж) осуществлять действия с техническими средствами обработки информации, в результате которых может быть нарушено и (или) прекращено функционирование значимого объекта критической информационной инфраструктуры. VI. Обязанности должностных лиц органа государственного контроля при проведении проверки\n30. Должностные лица органа государственного контроля при проведении проверки обязаны:\nа) своевременно и в полной мере исполнять предоставленные в соответствии с законодательством Российской Федерации полномочия по предупреждению, выявлению и пресечению нарушений субъектом критической информационной инфраструктуры требований по обеспечению безопасности;\nб) соблюдать права и законные интересы субъекта критической информационной инфраструктуры, проверка которого проводится;\nв) проводить проверку на основании приказа органа государственного контроля о ее проведении в соответствии с ее предметом и задачами;\nг) проводить проверку во время исполнения служебных обязанностей и при предъявлении служебных удостоверений и копии приказа органа государственного контроля о проведении проверки;\nд) не препятствовать руководителю субъекта критической информационной инфраструктуры или уполномоченному им должностному лицу присутствовать при проведении проверки и давать разъяснения по вопросам, относящимся к предмету проверки;\nе) предоставлять руководителю субъекта критической информационной инфраструктуры или уполномоченному им должностному лицу, присутствующим при проведении проверки, информацию и документы, относящиеся к предмету проверки;\nж) знакомить руководителя субъекта критической информационной инфраструктуры или уполномоченное им должностное лицо с результатами проверки;\nз) соблюдать сроки проведения проверки, установленные настоящими Правилами;\nи) не требовать от субъекта критической информационной инфраструктуры документы и иные сведения, представление которых не предусмотрено законодательством Российской Федерации;\nк) в случае, предусмотренном внутренним распорядком субъекта критической информационной инфраструктуры, пройти в первый день проверки инструктаж по соблюдению техники безопасности при нахождении на территории, на которой расположен проверяемый значимый объект критической информационной инфраструктуры;\nл) осуществлять запись о проведенной проверке в журнале учета проверок при его наличии. VII. Порядок оформления результатов проверки\n31. По результатам проверки должностными лицами органа государственного контроля, проводящими проверку, составляется акт проверки. 32. Форма акта проверки утверждается федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. 33. В акте проверки указываются:\nа) дата и место составления акта проверки;\nб) наименование органа государственного контроля;\nв) дата и номер приказа органа государственного контроля о проведении проверки;\nг) продолжительность и место проведения проверки;\nд) фамилии, имена, отчества и должности лиц, проводивших проверку;\nе) сведения о субъекте критической информационной инфраструктуры;\nж) фамилия, имя и отчество руководителя субъекта критической информационной инфраструктуры или уполномоченного им должностного лица, присутствовавших при проведении проверки;\nз) сведения о лице, эксплуатирующем значимый объект критической информационной инфраструктуры;\nи) сведения о проверяемом значимом объекте критической информационной инфраструктуры;\nк) сведения о результатах проверки, в том числе о выявленных нарушениях требований по обеспечению безопасности;\nл) сведения о внесении в журнал учета проверок записи о проведенной проверке либо о невозможности внесения такой записи в связи с отсутствием у субъекта критической информационной инфраструктуры указанного журнала;\nм) подписи должностных лиц органа государственного контроля, проводивших проверку;\nн) сведения об ознакомлении или отказе от ознакомления с актом проверки руководителя субъекта критической информационной инфраструктуры или уполномоченного им должностного лица. 34. На основании акта проверки в случае выявления нарушения требований по обеспечению безопасности орган государственного контроля выдает субъекту критической информационной инфраструктуры предписание об устранении выявленного нарушения с указанием срока его устранения. 35. К акту проверки прилагаются протоколы или заключения по результатам контрольных мероприятий, проведенных с использованием программных и аппаратно-программных средств контроля, а также предписания об устранении выявленных нарушений и иные связанные с результатами проверки документы или их копии. 36. Акт проверки оформляется непосредственно после ее завершения в 3 экземплярах, один из которых с приложениями вручается руководителю субъекта критической информационной инфраструктуры или уполномоченному им должностному лицу. Второй экземпляр акта проверки направляется в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, третий - в территориальный орган федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры, проводивший проверку. 37. В случае проведения внеплановой проверки на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям копия акта проверки с копиями приложений высылается в соответствующий орган прокуратуры. 38. Результаты проверки, содержащие информацию, составляющую государственную, коммерческую, служебную и иную охраняемую законом тайну, оформляются с соблюдением требований, предусмотренных законодательством Российской Федерации. VIII. Меры, принимаемые должностными лицами органа государственного контроля в отношении фактов нарушения требований по обеспечению безопасности, выявленных при проведении проверки\n39. В случае выявления при проведении проверки нарушения субъектом критической информационной инфраструктуры требований по обеспечению безопасности должностные лица органа государственного контроля, проводившие проверку, в пределах полномочий, предусмотренных законодательством Российской Федерации, обязаны:\nа) выдать предписание субъекту критической информационной инфраструктуры об устранении выявленного нарушения требований по обеспечению безопасности с указанием срока его устранения, который устанавливается в том числе с учетом утвержденных и представленных субъектом критической информационной инфраструктуры программ (планов) по модернизации (дооснащению) значимого объекта критической информационной инфраструктуры;\nб) принять меры по контролю за устранением выявленного нарушения, его предупреждению и предотвращению. 40. В случае невозможности выполнения предписания, предусмотренного подпунктом \"а\" пункта 39 настоящих Правил, по причинам, не зависящим от субъекта критической информационной инфраструктуры, руководитель органа государственного контроля при поступлении в орган государственного контроля мотивированного обращения субъекта критической информационной инфраструктуры вправе продлить срок выполнения указанного предписания, но не более чем на один год, уведомив об этом субъекта критической информационной инфраструктуры в течение 30 дней со дня регистрации указанного обращения. IX. Ответственность органа государственного контроля и его должностных лиц при проведении проверки\n41. Орган государственного контроля и его должностные лица в случае ненадлежащего исполнения соответственно функций, служебных обязанностей и совершения противоправных действий (бездействия) при проведении проверки несут ответственность в соответствии с законодательством Российской Федерации. 42. Орган государственного контроля осуществляет контроль за исполнением должностными лицами органа государственного контроля служебных обязанностей, ведет учет случаев ненадлежащего исполнения должностными лицами служебных обязанностей, проводит соответствующие служебные проверки и принимает в соответствии с законодательством Российской Федерации меры в отношении таких должностных лиц. 43. Орган государственного контроля обязан сообщить в письменной форме субъекту критической информационной инфраструктуры, права и (или) законные интересы которого нарушены, о мерах, принятых в отношении виновных в нарушении законодательства Российской Федерации должностных лиц, в течение 10 дней со дня принятия таких мер. X. Недействительность результатов проверки, проведенной с грубым нарушением положений настоящих Правил\n44. Результаты проверки, проведенной органом государственного контроля с грубым нарушением положений настоящих Правил, не могут являться доказательствами нарушения субъектом критической информационной инфраструктуры требований по обеспечению безопасности и подлежат отмене органом государственного контроля на основании заявления субъекта критической информационной инфраструктуры. 45. К грубым нарушениям положений настоящих Правил относятся:\nа) отсутствие оснований для проведения проверки;\nб) нарушение срока уведомления о проведении проверки;\nв) нарушение срока проведения проверки;\nг) проведение проверки без приказа органа государственного контроля;\nд) невручение руководителю субъекта критической информационной инфраструктуры или уполномоченному им должностному лицу акта проверки;\nе) проведение плановой проверки, не включенной в ежегодный план проведения плановых проверок. XI. Права, обязанности и ответственность субъекта критической информационной инфраструктуры при осуществлении государственного контроля\n46. Руководитель субъекта критической информационной инфраструктуры или уполномоченное им должностное лицо при проведении проверки имеют право:\nа) получать от органа государственного контроля и его должностных лиц информацию, которая относится к предмету проверки и представление которой предусмотрено настоящими Правилами;\nб) знакомиться с результатами проверки и указывать в акте проверки о своем ознакомлении с результатами проверки, согласии или несогласии с ними, а также с отдельными действиями должностных лиц органа государственного контроля;\nв) обжаловать действия (бездействие) должностных лиц органа государственного контроля, повлекшие за собой нарушение прав субъекта критической информационной инфраструктуры при проведении проверки, в административном и (или) судебном порядке в соответствии с законодательством Российской Федерации. 47. Руководитель субъекта критической информационной инфраструктуры или уполномоченное им должностное лицо при проведении проверки обязаны:\nа) непосредственно присутствовать при проведении проверки и давать пояснения по вопросам, относящимся к предмету проверки;\nб) предоставить должностным лицам органа государственного контроля, проводящим проверку, возможность ознакомиться с документами, связанными с задачами и предметом проверки;\nв) выполнять предписания должностных лиц органа государственного контроля об устранении нарушений в части соблюдения требований по обеспечению безопасности, выданные этими лицами в соответствии со своей компетенцией;\nг) обеспечить с учетом требований пропускного режима беспрепятственный доступ проводящих проверку должностных лиц на территорию, в используемые при осуществлении деятельности здания, строения, сооружения, помещения и к значимым объектам критической информационной инфраструктуры;\nд) в случае, предусмотренном внутренним распорядком субъекта критической информационной инфраструктуры, провести в первый день проверки инструктаж по соблюдению техники безопасности при нахождении на территории, на которой расположен проверяемый значимый объект критической информационной инфраструктуры, с должностными лицами органа государственного контроля, осуществляющими проверку;\nе) принимать меры по устранению выявленных нарушений. 48. Руководитель субъекта критической информационной инфраструктуры или уполномоченное им должностное лицо, допустившие нарушение положений настоящих Правил, необоснованно препятствующие проведению проверки, уклоняющиеся от проведения проверки и (или) не выполняющие в установленный срок предписания органа государственного контроля об устранении выявленных нарушений требований по обеспечению безопасности, несут ответственность в соответствии с законодательством Российской Федерации. 49. В случае невозможности выполнения предписания, предусмотренного подпунктом \"а\" пункта 39 настоящих Правил, по причинам, не зависящим от субъекта критической информационной инфраструктуры, субъект критической информационной инфраструктуры до истечения срока выполнения предписания вправе обратиться с мотивированным обращением о продлении срока выполнения предписания к руководителю органа государственного контроля, выдавшему такое предписание. Обращение субъекта критической информационной инфраструктуры подлежит рассмотрению в порядке, предусмотренном пунктом 40 настоящих Правил. 50. В случае несогласия с фактами, изложенными в акте проверки и (или) предписании об устранении выявленного нарушения, руководитель субъекта критической информационной инфраструктуры или уполномоченное им должностное лицо вправе представить в течение 15 дней с даты получения акта проверки в проводивший проверку орган государственного контроля возражения в письменной форме в отношении акта проверки и (или) выданного предписания об устранении выявленного нарушения в целом или их отдельных положений. При этом субъект критической информационной инфраструктуры вправе приложить к возражениям документы, подтверждающие обоснованность таких возражений, или их заверенные копии либо в согласованный срок передать их в орган государственного контроля."}