Адопт светлоград личный кабинет


Цифровое ТВ от компании Адопт

Домашний
Список каналов

Каналы в пакете:

1

5 канал

44

Бокс ТВ

87

РБК

2

7TV

45

БСТ

88

РЕН ТВ

3

8 канал

46

Вместе.РФ

89

РЖД ТВ HD

4

9 Волна

47

Детский мир

90

Россия

5

A1

48

Домашний

91

Россия 24

6

Arrirang TV

49

Еврокино

92

Россия HD

7

CBS Reality

50

Европа Плюс ТВ

93

Россия К

8

Deutsche Welle

51

Егэ-ТВ

94

Рубль

9

Disney Channel

52

Звезда

95

Русский Иллюзион

10

France 24

53

Иллюзион+

96

Санкт-Петербург

11

Gamanoid TV

54

ИНДИЙСКОЕ КИНО

97

Смайлик

12

GlobalStar TV

55

Калейдоскоп ТВ

98

Союз

13

Hard Life TV

56

Карусель

99

Спас

14

History

57

КВН ТВ

100

СТС

15

KBS World

58

КИНОКОМЕДИЯ

101

ТВ 3

16

78

59

Красная линия

102

ТВ Центр

17

Luxury World

60

Крик ТВ

103

Твой дом

18

Musicbox

61

Крым24

104

Твой дом HD

19

NHK World TV

62

Курай-ТВ

105

ТДК

20

NHK World TV HD

63

ЛДПР ТВ

106

ТелеБалтНьюс

21

Noise

64

Любимое кино

107

Теледом HD

22

O2TV

65

Майдан

108

Телеканал 360 HD

23

Ovideo.ru

66

Матч ТВ

109

ТНТ

24

RT

67

МАТЧ! НАШ СПОРТ

110

ТНТ MUSIC

25

RT HD

68

Министерство Идей

111

Точка ТВ

26

RTД HD

69

Мир

112

Три ангела

27

RU.TV

70

Мир сериала

113

ТРО

28

Russian Musicbox

71

Мир24

114

Успех

29

SET

72

Муз-ТВ

115

Царьград

30

Shop 24

73

НАШЕ НОВОЕ КИНО

116

Че

31

Shop&Show

74

Ностальгия

117

Ю

32

Shopping Live

75

НТВ

118

Ювелирочка

33

Slow TV

76

Ювелирочка Мода

119

Юмор Box

34

Sony Sci-fi Russia

77

Открытый мир

120

Ямал-Регион

35

Sony Turbo

78

ОТР

36

TMB

79

Первый

37

TOPSHOP TV

80

Первый HD

38

TV Mall

81

Первый образовательный

39

TV Sale

82

Пингвин ЛОЛО

40

TV5Monde

83

Про Бизнес

41

TVMChannel

84

Просвещение

42

World Fashion

85

ПЯТНИЦА!

43

Архыз24

86

Раз ТВ

Расширенный пакет - рассчитан для семейного просмотра, на ценителей качественного и разнообразного кинематографа.

Кол-во каналов: 117 из них 9 в HD

Подключить

adopt.su

Политика информационной безопасности (согласно ФЗ №152 от 27.07.2006 «О персональных данных»

Политика информационной безопасности

(согласно ФЗ №152 от 27.07.2006 «О персональных данных»

Термины и определения

В настоящем документе используются следующие термины и их определения.

Автоматизированная система – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.

Аутентификация отправителя данных – подтверждение того, что отправитель полученных данных соответствует заявленному.

Вирус (компьютерный, программный) – исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.

Внешняя информационная система – информационная система, взаимодействующая с информационной системой оператора из-за пределов границ информационной системы оператора.

Вредоносная программа – программа, предназначенная для осуществ­ления несанкционированного доступа и (или) воздействия на информацию или ресурсы информационной системы.

Вспомогательные технические средства и системы – технические средства и системы, не предназначенные для передачи, обработки и хранения информации, устанавливаемые совместно с техническими средствами и системами, предназначенными для обработки информации или в помещениях, в которых установлены информационные системы.

Государственные информационные системы – федеральные информационные системы и региональные информационные системы, созданные на основании соответственно федеральных законов, законов субъектов Российской Федерации, на основании правовых актов государственных органов.

Доступ в операционную среду компьютера – получение возможности запуска на выполнение штатных команд, функций, процедур операционной системы (уничтожения, копирования, перемещения и т.п.), исполняемых файлов прикладных программ.

Доступность информации – свойство безопасности информации, при котором субъекты доступа, имеющие права доступа, могут беспрепятственно их реализовать.

Закладочное устройство – элемент средства съёма информации, скрытно внедряемый (закладываемый или вносимый) в места возможного съёма информации (в том числе в ограждение, конструкцию, оборудование, предметы интерьера, транспортные средства, а также в технические средства и системы обработки информации).

Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Идентификация – присвоение субъектам доступа, объектам доступа идентификаторов (уникальных имен) и (или) сравнение предъявленного идентификатора с перечнем присвоенных идентификаторов.

Информативный сигнал – электрические сигналы, акустические, электромагнитные и другие физические поля, по параметрам которых может быть раскрыта конфиденциальная информация, обрабатываемая в информационной системе.

Информационная система – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.

Информационные технологии – процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.

Информация ограниченного доступа – информация, доступ к которой ограничен федеральными законами.

Источник угрозы безопасности информации – субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации.

Контролируемая зона – пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание лиц, а также транспортных, технических или иных средств.

Конфиденциальность информации – свойство безопасности информации, при котором доступ к ней осуществляют только субъекты доступа, имеющие на него право.

Межсетевой экран – локальное (однокомпонентное) или функционально-распределённое программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в информационную систему и (или) выходящей из информацион­ной системы.

Не декларированные возможности – функциональные возможности средств вычислительной техники, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.

Несанкционированный доступ (несанкционированные действия) – доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых информационными системами.

Носитель информации – физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит своё отражение в виде символов, образов, сигналов, технических решений и процессов, коли­чественных характеристик физических величин.

Общедоступная информация – это общеизвестные сведения и иная информация, доступ к которой не ограничен.

Оператор информационной системы – гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.

Техническое средство – аппаратное или программно-аппаратное устройство, осуществляющее формирование, обработку, передачу или прием информации в информационной системе.

Перехват (информации) – неправомерное получение информации с ис­пользованием технического средства, осуществляющего обнаружение, приём и обработку информативных сигналов.

Персональные данные – любая информация, относящаяся к определённому или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

Побочные электромагнитные излучения и наводки – электромагнитные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.

Политика «чистого стола» – комплекс организационных мероприятий, контролирующих отсутствие записывания на бумажные носители ключей и атрибутов доступа (паролей) и хранения их вблизи объектов доступа.

Пользователь – лицо, которому разрешено выполнять некоторые действия (операции) по обработке информации в информационной системе или использующее результаты ее функционирования.

Правила разграничения доступа – совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Программная закладка – код программы, преднамеренно внесённый в программу с целью осуществить утечку, изменить, блокировать, уничтожить информацию или уничтожить и модифицировать программное обеспечение информационной системы и (или) блокировать аппаратные средства.

Программное (программно-математическое) воздействие – несанкционированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ.

Ресурс информационной системы – именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.

Средства вычислительной техники – совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Субъект доступа (субъект) – пользователь, процесс, выполняющие операции (действия) над объектами доступа и действия которых регламентируются правилами разграничения доступа.

Технический канал утечки информации – совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.

Уязвимость – слабость в средствах защиты, которую можно использовать для нарушения системы или содержащейся в ней информации.

Целостность информации – свойство безопасности информации, при котором отсутствует любое ее изменение либо изменение субъектами доступа, имеющими на него право.

Обозначения и сокращения

АРМ

автоматизированное рабочее место

ГИС

государственная информационная система

ЛВС

локальная вычислительная сеть

МЭ

межсетевой экран

НСД

несанкционированный доступ

ОС

операционная система

ПМВ

программно-математическое воздействие

ПДн

персональные данные

ПЭМИН

побочные электромагнитные излучения и наводки

ПО

программное обеспечение

СЗПДн

система (подсистема) защиты персональных данных

СОВ

система обнаружения вторжений

УБИОД

угрозы безопасности информации ограниченного доступа

Введение

Настоящая Политика информационной безопасности (далее – Политика) является официальным документом ООО « Адопт плюс» (далее - Общество), в котором определена система взглядов на обеспечение информационной безопасности для информационных систем персональных данных Общества (далее – ИСПДн).

Политика разработана в соответствии с целями, задачами и принципами обеспечения безопасности информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну (далее – информация), обрабатываемой в ИСПДн, изложенными в Концепции информационной безопасности Общества.

Политика разработана в соответствии с требованиями Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации», постановления Правительства Российской Федерации от 21 марта 2012 г. № 211 «Об утверждении перечня мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами» и приказа ФСТЭК № 17 от 11 февраля 2013 г. «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».

В Политике определены требования к персоналу ИСПДн, степень ответственности персонала, структура и необходимый уровень защищённости ИСПДн, статус и должностные обязанности сотрудников, ответственных за обеспечение безопасности информации ИСПДн.

1. Общие положения

Целью настоящей Политики является обеспечение безопасности объектов защиты ИСПДн от всех видов угроз, внешних и внутренних, умышленных и не преднамеренных, минимизация ущерба от возможной реализации угроз безопасности информации (далее – УБИ).

Безопасность информации достигается путём исключения несанкционированного, в том числе случайного, доступа к информации, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение информации, а также иных несанкционированных действий.

Информация и связанные с ней ресурсы должны быть доступны для авторизованных пользователей. Должно осуществляться своевременное обнаружение и реагирование на УБИ.

Должно осуществляться предотвращение преднамеренных или случайных, частичных или полных несанкционированных модификаций, или уничтожений данных.

2. Область действия

Требования настоящей Политики распространяются на всех сотрудников Общества (штатных, временных, работающих по контракту и т.п.), а также всех прочих лиц (подрядчики, аудиторы и т.п.).

3. Система защиты информации

Система защиты персональных данных (далее – СЗПДн) строится на основании:

- Отчёта о результатах обследования Общества в части выполнения требований законодательства Российской Федерации по вопросам обеспечения информационной безопасности в государственных информационных системах;

- Перечень информационных систем персональных данных в Общества;

- Актов классификации;

- Положения о разграничении прав доступа к обрабатываемой информации ограниченного доступа;

- Руководящих документов ФСТЭК и ФСБ России.

На основании этих документов определяется необходимый уровень значимости информации, обрабатываемой в ИСПДн. На основании анализа актуальных угроз безопасности информации, описанных в Отчёте о результатах обследования ИСПДн, делается заключение о необходимости использования технических средств и организационных мероприятий для обеспечения безопасности информации.

Для ИСПДн должен быть составлен перечень используемых технических средств, а также программного обеспечения участвующего в обработке Информации, на всех элементах ИСПДн:

- АРМ пользователей;

- серверы приложений;

- СУБД;

- граница ЛВС;

- каналов передачи в сети общего пользования и (или) международного обмена, если по ним передается защищаемая информация.

В зависимости от класса защищённости ИСПДн и актуальных угроз, СЗПДн может включать следующие технические средства защиты информации:

- антивирусные средства для рабочих станций пользователей и серверов;

- средства межсетевого экранирования;

- средства криптографической защиты информации при передаче защищаемой информации по каналам связи и т.д.

Так же в перечень должны быть включены функции защиты, обеспечиваемые штатными средствами обработки защищаемой информации ОС, прикладным ПО и специальными комплексами, реализующими средства защиты. Список функций защиты должен включать:

- идентификацию и аутентификацию субъектов доступа и объектов доступа;

- управление доступом субъектов доступа к объектам доступа;

- ограничение программной среды;

- защиту машинных носителей информации;

- регистрацию событий безопасности;

- антивирусную защиту;

- обнаружение (предотвращение) вторжений;

- контроль (анализ) защищенности информации;

- доступность информации;

- защиту среды виртуализации;

- защиту технических средств;

- защиту информационной системы, ее средств, систем связи и передачи данных.

4. Требования к подсистемам СЗПДн

СЗПДн может включать в себя следующие подсистемы:

- идентификацию и аутентификацию субъектов доступа и объектов доступа;

- управление доступом субъектов доступа к объектам доступа;

- ограничение программной среды;

- защиту машинных носителей информации;

- регистрацию событий безопасности;

- антивирусную защиту;

- обнаружение (предотвращение) вторжений;

- контроль (анализ) защищенности информации;

- целостность информационной системы и информации;

- доступность информации;

- защиту среды виртуализации;

- защиту технических средств;

- защиту информационной системы, ее средств, систем связи и передачи данных.

Подсистемы СЗПДн имеют различный функционал в зависимости от класса защищенности, определённого в Акте классификации для ИСПДн.

5. Пользователи ИСПДн

В Концепции информационной безопасности определены основные категории пользователей. На основании этих категории должна быть произведена типизация пользователей ИСПДн, определён их уровень доступа и возможности.

В ИСПДн можно выделить следующие группы пользователей, участвующих в обработке и хранении защищаемой Информации:

- Администратор;

- Администратор безопасности;

- Оператор АРМ;

- Администратор сети;

- Программист-разработчик ИСПДн.

Данные о группах пользователях, уровне их доступа и информированности должны быть отражены в «Положении о разграничении прав доступа к обрабатываемой информации ограниченного доступа».

5.1 Администратор ИСПДн

Администратор – штатный сотрудник, ответственный за настройку, внедрение и сопровождение ИСПДн. Обеспечивает функционирование подсистемы управления доступом ИСПДн и уполномочен осуществлять предоставление и разграничение доступа конечного пользователя (Оператора АРМ) к элементам, хранящим информацию.

Администратор обладает следующим уровнем доступа и знаний:

- обладает полной информацией о системном и прикладном программном обеспечении ИСПДн;

- обладает полной информацией о технических средствах и конфигурации ИСПДн;

- имеет доступ ко всем техническим средствам обработки информации ИСПДн;

- обладает правами конфигурирования и административной настройки технических средств ИСПДн.

5.2 Администратор безопасности

Администратор безопасности – штатный сотрудник, ответственный за функционирование СЗПДн включая обслуживание и настройку административной, серверной и клиентской компонент.

Администратор безопасности обладает следующим уровнем доступа и знаний:

- обладает правами Администратора ИСПДн;

- обладает полной информацией об ИСПДн;

- имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;

- не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).

Администратор безопасности уполномочен:

- реализовывать политики безопасности в части настройки СКЗИ, межсетевых экранов и систем обнаружения атак, в соответствии с которыми пользователь (Оператор АРМ) получает возможность работать с элементами ИСПДн;

- осуществлять аудит средств защиты.

5.3 Оператор АРМ

Оператор АРМ, сотрудник, осуществляющий обработку информации. Обработка информации включает: просмотр, ручной ввод в систему, формирование справок и отчётов по информации, полученной из ИСПДн. Оператор не имеет полномочий для управления подсистемами обработки данных и СЗПДн.

Оператор ИСПДн обладает следующим уровнем доступа и знаний:

- обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству защищаемой Информации;

- располагает конфиденциальными данными, к которым имеет доступ.

5.4 Администратор сети

Администратор сети – штатный сотрудник, ответственный за функционирование телекоммуникационной подсистемы ИСПДн. Администратор сети не имеет полномочий для управления подсистемами обработки данных и безопасности.

Администратор сети обладает следующим уровнем доступа и знаний:

- обладает частью информации о системном и прикладном программном обеспечении ИСПДн;

- обладает частью информации о технических средствах и конфигурации ИСПДн;

- имеет физический доступ к техническим средствам обработки информации и средствам защиты;

- знает, по меньшей мере, одно легальное имя доступа.

5.5 Программист-разработчик ИСПДн

Программисты-разработчики (поставщики) прикладного программного обеспечения – лица, обеспечивающие его сопровождение на защищаемом объекте. К данной группе могут относиться как штатные сотрудники, так и сотрудники сторонних организаций.

Лицо этой категории:

- обладает информацией об алгоритмах и программах обработки информации в ИСПДн;

- обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения;

- может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты Информации, обрабатываемой в ИСПДн.

6. Требования к персоналу по обеспечению защиты информации

Все сотрудники, являющиеся пользователями ИСПДн, должны чётко знать и строго выполнять установленные правила и обязанности по доступу к защищаемым объектам и соблюдению принятого режима безопасности ИСПДн.

При вступлении в должность нового сотрудника технический директор обязан организовать его ознакомление с должностной инструкцией и необходимыми документами, регламентирующими требования по защите Информации, а также обучение навыкам выполнения процедур, необходимых для санкционированного использования ИСПДн.

Сотрудник должен быть ознакомлен со сведениями настоящей Политики, принятых процедур работы с элементами ИСПДн и СЗПДн.

Сотрудники, использующие технические средства аутентификации, должны обеспечивать сохранность идентификаторов (электронных ключей) и не допускать НСД к ним, а также возможность их утери или использования третьими лицами. Пользователи несут персональную ответственность за сохранность идентификаторов.

Сотрудники должны следовать установленным процедурам поддержания режима безопасности Информации при выборе и использовании паролей (если не используются технические средства аутентификации).

Сотрудники должны обеспечивать надлежащую защиту оборудования, оставляемого без присмотра, особенно в тех случаях, когда в помещение имеют доступ посторонние лица. Все пользователи должны знать требования по безопасности Информации и процедуры защиты оборудования, оставленного без присмотра, а также свои обязанности по обеспечению такой защиты.

Сотрудникам запрещается устанавливать постороннее программное обеспечение, подключать личные мобильные устройства и носители информации, а также записывать на них защищаемую информацию.

Сотрудникам запрещается разглашать защищаемую информацию, которая стала им известна при работе с информационными системами, третьим лицам.

При работе с защищаемой Информацией в ИСПДн сотрудники обязаны обеспечить отсутствие возможности просмотра Информации третьими лицами с мониторов АРМ или терминалов.

При завершении работы с ИСПДн сотрудники обязаны защитить АРМ или терминалы с помощью блокировки ключом или эквивалентного средства контроля, например, доступом по паролю, если не используются более сильные средства защиты.

Сотрудники должны быть проинформированы об угрозах нарушения режима безопасности Информации и ответственности за его нарушение. Они должны быть ознакомлены с утвержденной формальной процедурой наложения дисциплинарных взысканий на сотрудников, которые нарушили принятые политику и процедуры безопасности Информации.

Сотрудники обязаны без промедления сообщать обо всех наблюдаемых или подозрительных случаях работы ИСПДн, могущих повлечь за собой угрозы безопасности Информации, а также о выявленных ими событиях, затрагивающих безопасность Информации, руководству подразделения и лицу, отвечающему за немедленное реагирование на угрозы безопасности Информации.

7. Должностные обязанности пользователей ИСПДн

Должностные обязанности пользователей ИСПДн описаны в следующих документах:

- Инструкция администратора ИСПДн;

- Инструкция администратора безопасности ИСПДн;

- Инструкция пользователя ИСПДн;

- Инструкция пользователя при возникновении внештатных ситуаций.

8. Ответственность сотрудников

В соответствии со ст. 17 Федерального закона Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» лица, виновные в нарушении требований данного Федерального закона, несут дисциплинарную, гражданско-правовую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации.

Действующее законодательство РФ позволяет предъявлять требования по обеспечению безопасной работы с защищаемой информацией и предусматривает ответственность за нарушение установленных правил эксплуатации ЭВМ и систем, неправомерный доступ к информации, если эти действия привели к уничтожению, блокированию, модификации информации или нарушению работы ЭВМ или сетей (статьи 272,273 и 274 УК РФ).

Администратор ИСПДн и администратор безопасности несут ответственность за все действия, совершенные от имени их учётных записей или системных учётных записей, если не доказан факт несанкционированного использования учётных записей.

При нарушениях сотрудниками – пользователей ИСПДн правил, связанных с безопасностью Информации, они несут ответственность, установленную действующим законодательством Российской Федерации.

Приведённые выше требования нормативных документов по защите информации должны быть отражены в должностных инструкциях сотрудников.

Список использованных источников

Основными нормативно-правовыми и методическими документами, на которых базируется настоящая Политика являются:

  1. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
  2. Федеральный Закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных»;
  3. Федеральный закон от 27 июля 2010 г. № 210-ФЗ «Об организации предоставления государственных и муниципальных услуг»;
  4. Постановление Правительства РФ от 24 октября 2011 г. № 861 «О федеральных государственных информационных системах, обеспечивающих предоставление в электронной форме государственных и муниципальных услуг (осуществление функций)»;
  5. Постановление Правительства РФ от 1 ноября 2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;
  6. Постановление Правительства РФ от 21 марта 2012 г. № 211 «Об утверждении перечня мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами»;
  7. Постановление Правительства РФ от 27 сентября 2011 г. № 797 «О взаимодействии между многофункциональными центрами предоставления государственных и муниципальных услуг и федеральными органами исполнительной власти, органами государственных внебюджетных фондов, органами государственной власти субъектов Российской Федерации, органами местного самоуправления»;
  8. Приказ ФСТЭК России от 11 февраля 2013 г. № 17 «Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»;
  9. Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;
  10. Приказ ФСБ РФ от 9 февраля 2005 г. № 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)»;
  11. Приказ ФАПСИ от 13 июня 2001 г. № 152 «Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну»;
  12. методический документ «Меры защиты информации в государственных информационных системах» утвержденный ФСТЭК России 11 февраля 2014 г.;
  13.  «Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденные ФСБ России 21 февраля 2008 г. № 149/6/6-622.
  14.  «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждённая Заместителем директора ФСТЭК России 15 февраля 2008 г.;
  15. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждённая Заместителем директора ФСТЭК России 15 февраля 2008 г.

adopt.su

Видеонаблюдение

Работа с камерами/источниками:
  • Поддержка всех видов веб-камер
  • Поддержка сотен брендов и моделей IP-камер (включая беспроводные WiFi, ONVIF, H.264, JPEG/MJPEG, MPEG-4, Fisheye и PTZ камеры)
  • Неограниченное разрешение картинки (количество мегапикселей)
  • Возможность просматривать мировые Интернет-камеры
  • Возможность производить снимки экрана (скриншоты) со всех мониторов одновременно, при помощи программы для видеонаблюдения
  • Выбор качества звука и громкости

Профессиональное видеонаблюдение для всех:

  • Быстрый переход между камерами и управление группами с помощью "Дерева камер"
  • Групповые настройки
  • Облачный сервис ГК "Адопт"
  • Профессиональное расширение функций с помощью компонента  Pro
  • Возможность настройки камер, модулей и цепочек через файл конфигурации в Xeoma Pro
  • Объединение серверов в сеть
  • Мульти-серверное и мульти-клиентское подключение для видеонаблюдения любого масштаба
  • Учётные записи (профили) пользователей с гибкой настройкой прав доступа
  • Защита настроек программы для видеонаблюдения паролем
  • Полноэкранный просмотр
  • Возможность использовать несколько мониторов (столько, сколько выдержит сам ваш компьютер)
  • Ручное управление PTZ камерами
  • Поворот изображения на 0-360°
  • Детектор звука
  • Быстрое сохранение снимка картинки с камеры одним нажатием

Интеллектуальные модули и возможности:

  • Коррекция изображения камер Fisheye ("рыбий глаз")
  • eMap - интерактивная карта объекта с расставленными на ней камерами
  • Синхронизация с SD картами памяти камер
  • Контроль кассовых операций
  • Синхронизация с активными директориями LDAP
  • Простая интеграция с системами автоматизации благодаря модулям "Отправка HTTP запроса" и "HTTP переключатель"
  • Автоматическая маскировка зон (размытие объектов частной собственности, которые запрещено снимать)
  • Автоматическое слежение за движущимися объектами с зуммированием (PTZ слежение) и их визуализация
  • Детектор проблем для мониторинга "здоровья" системы
  • Управление PTZ, в том числе при просмотре через браузер
  • Быстрое включение/выключение цепочек сторонними программами ("HTTP переключатель") и через интерфейс программы для видеонаблюдения  ("Быстрое включение/выключение")
  • Поиск в архиве обнаруженных движений по дате и в выбранной зоне
  • RTSP и HTTP трансляция - эмуляция IP камер

Удалённый доступ:

  • Удалённый просмотр с помощью мобильных устройств (поддержка Android, iPhone, iPad)
  • Online просмотр всех камер со звуком
  • Полный удалённый доступ к настройкам, архиву и камерам, через интерфейс программы для видеонаблюдения
  • Веб сервер и трансляция в Интернет
  • Встраивание камер на Ваш сайт
  • Удалённый доступ даже при динамическом IP адресе
  • Просмотр архивов камер через веб браузер

Детектор движения:

  • Возможность задать зоны детектирования любой формы и размера
  • Визуализация обнаруженного движения с указанием времени последнего замеченного движения
  • Возможность указать максимальный размер игнорируемых объектов, порог чувствительности датчика движения
  • Предзапись позволяет сохранить в архив несколько секунд, предшествующих началу события
  • Постзапись позволяет в течение некоторого времени продолжать запись после окончания события
  • Задержка срабатывания
  • Улучшенный алгоритм против ложных срабатываний (реакции на животных, изменения погодных условий)

Архив:

  • Возможность указать максимальный размер занимаемого пространства
  • Циклическая запись для экономии места
  • Регулируемый уровень сжатия
  • Возможность записи архива на разные диски (в т.ч. RAID-массивы)
  • Возможность записи архива на сетевые диски (NAS, Яндекс.Диск и т.д)
  • Архивные записи со звуком и видеорядом
  • Удаление ненужных записей прямо из проигрывателя
  • Защита от удаления записей операторами
  • Удобный встроенный проигрыватель с поиском по движению или по дате/времени
  • Экспорт любого отрезка в выбранном формате прямо из проигрывателя
  • Одновременный просмотр нескольких архивов

Уведомления и реакции:

  • Отправка SMS сообщений на указанный номер
  • Отправка сообщение на E-Mail (с прикреплением видео или изображения, в т.ч. на несколько адресов)
  • Автоматическое разворачивание окна программы
  • Звуковой сигнал (сирена, условный звук)
  • Автоматический запуск указанной программы или скрипта
  • Уведомления на панели состояния для Android
  • Загрузка изображений и видео со звуком на FTP-сервер
  • Сохранение материала в файл в выбранном формате (с возможностью автоматической перезаписи)

Топ-возможности:

  • Скрытый режим работы программы для видеонаблюдения
  • Выбор формата сохраняемого видео (H.264, MPEG-4, MP4, MJPEG)
  • Маркировка (наложение даты и времени или произвольного текста на изображение)
  • Работа по расписанию
  • Регулируемая громкость звука с камер в режиме просмотра
  • Быстрая настройка: копирование настроенных цепочек
  • Различные варианты раскладки камер
  • Автоматическое листание изображений с камер
  • Обновления в 1 щелчок мыши
  • Автоматические уведомления о новых версиях программы

Преимущества программы:

  • Кросс-платформенность: работает на Windows, Linux, Mac OS и мобильных платформах;
  • Бесплатная загрузка
  • Полнофункциональная пробная версия, которая может быть использована бесконечно
  • Не ограниченная по времени использования бесплатная версия
  • Быстрый старт: готова работать сразу после загрузки с оптимальными настройками по умолчанию
  • Не требуется установка
  • Не требуются права администратора
  • Простота последующих настроек
  • Принципиально новый интуитивно-понятный графический интерфейс
  • Качественная и отзывчивая техподдержка
  • Динамичное постоянное развитие и добавление современных возможностей
  • Языки интерфейса программы для видеонаблюдения: русский, английский.

Сферы применения:

  • Наблюдение за помещениями в нерабочее время (офисы, магазины, склады)
  • Охранное наблюдение (контроль и охрана периметра, безопасность автомобиля)
  • Интеграция с системами "Умный дом" и системами автоматизации
  • Наблюдение за работниками (на производстве, в офисах, в больнице, дома)
  • Наблюдение за деятельностью детей и служащих за компьютером, контроль посещаемых сайтов и ресурсов
  • Наблюдение за домашними питомцами
  • Наблюдение за автоматикой на производстве

adopt.su

Системы безопасности

В наше время ни одно современной здание ни возможно представить без благ цивилизации — инженерных систем. Наша компания занимается монтажом систем безопасности зданий любой сложности и объема. В настоящее время опыт и профессионализм наших специалистов помогает производить полный комплекс работ по монтажу внутренних и наружных систем безопасности зданий, будь то жилые, коммерческие или производственные объекты.

Весь комплекс монтажных работ проводится высококвалифицированными специалистами, в строгом соответствии с проектной документацией, нормативными документами и требованиями производителей оборудования. Производство работ организовано в четком взаимодействии монтажных подразделений с использованием новейших технологий монтажа.

В монтажных подразделениях применяются современная и надежная техника, а так же оборудование и материалы ведущих мировых производителей, благодаря чему достигается высокое качество монтажных работ в очень сжатые сроки. В целях обеспечения высокого уровня качества монтажных работ регулярно проводится выборочный контроль с выездом технологов на место монтажа, разработка мероприятий по повышению качества монтажных работ и по предупреждению типовых ошибок при монтаже, а также использование единых, соответствующих ГОСТам, технологий монтажа.При проектировании и монтаже значительную роль играют конструктивно-архитектурные особенности сооружения. Сроки монтажа систем безопасности зависят от технического состояния здания, его строительной готовности к установочным работам, обеспечения электропитания, согласования работ с другими эксплуатирующими службами, своевременного согласования проекта с заказчиком и других факторов. "

Все работы, связанные с монтажем и пусконаладкой системы безопасности, можно условно разделить на следующие этапы:

  • подготовительные работы, выполнение расчетов;
  • непосредственная установка оборудования;
  • проверка и наладка (пусконаладка) установленного оборудования.
  • составление паспортов инженерных систем, инструкций по эксплуатации, обучение персонала (при необходимости)

Основа первого этапа — изучение проектной документации, учет всех индивидуальных особенностей здания, от которых во многом будет зависить специфика монтажных работ. С учетом всех имеющихся данных и наличия обеспечивающих ресурсов составляется повременной план-график выполнения работ, в котором необходимо согласовать все выполняемые мероприятия с временными рамками работы обеспечивающего оборудования.

Во время второго этапа закладывается основа надежности и долговечности всей конструкции, приступать к данному этапу нужно только после того, как будут выполнены все необходимые расчеты и проверки. Именно от качества и обязательности выполнения монтажа во многом будет зависеть эффективность работы всей систему в целом. Не стоит забывать об этом, так как монтаж инженерных систем только на первый взгляд кажется легкой операцией — на самом деле — это очень важная и ответственная процедура, от качества выполнения которой зависит жизнь и здоровье людей.

Третий этап — пусконаладка — это комплекс работ, осуществляемых после монтажа оборудования для того, чтобы подготовить систему безопасности к полноценному функционированию. Пусконаладка представляет собой мероприятия по испытанию и проверке всего инженерного оборудования. После монтажа сложных систем неизбежно возникает множество проблем, мешающих успешному запуску системы — наши сотрудники призваны бороться с подобными неисправностями. Прежде всего, в комплекс работ по пусконаладке входит сравнение параметров работы, которые демонстрирует система, с величинами, выявленными в ходе предварительных расчетов и предусмотренные эксплуатационными нормами и правилами. Безусловно, определенные отклонения от заданных параметров в ходе пусконаладки допустимы, однако они строго оговорены в нормативных документах.

Последний четвертый этап — документирование фактических систем и обучение персонала Эксплутационный паспорт инженерной системы безопасности содержит общие характеристики, условия эксплуатации, основные параметры, рабочие характеристики системы, характеристики элементов и оборудования, эксплутационные характеристики системы, сведения о работе по эксплуатации и другую информацию. Пуско-наладочные работы инженерных систем включают в себя разработку инструкций по техническому обслуживанию, ремонту, охране труда и технике безопасности, электро- и пожарной безопасности. Обычно обучение операторов и технологов осуществляется в процессе монтажа и пуско-наладочных работ. 

По окончании работ обе стороны подписывают акт о приеме.

adopt.su


Департамент имущественных отношений и государственных закупок Новгородской области