Как правильно опечатать компьютер в офисе
Одно из самых ощутимых и неблагоприятных последствий обыска в помещениях компании – это утрата документов и (или) информации, которые могут быть изъяты правоохранительными органами.
Учитывая, что в современных условиях многие из них хранятся на офисных компьютерах или иных электронных носителях: флешки, диски и т.д., необходимо иметь ввиду те положения закона, которые позволят вам сохранить имеющиеся данные.
1. Запрещено безосновательное изъятие.
Для проведения обыска в помещении организации необходимо постановление следователя (ч. 2 ст. 184 УК РФ), которое должно быть предъявлено кому-то из сотрудников. В отсутствие этого документа обыск проведён быть не может.
В постановлении о проведении обыска могут быть указаны конкретные информация, документы и (или) предметы, в том числе электронные носители, подлежащие изъятию. Соответственно, изъятие всех остальных информации и предметов – не допускается.
При этом, изъятие электронных носителей информации при производстве следственных действий по уголовным делам о преступлениях в сфере предпринимательской деятельности (перечислены в ч. 41 ст. 164 УПК РФ) возможно только в случаях, когда:
1) вынесено постановление о назначении судебной экспертизы в отношении электронных носителей информации;
2) вынесено судебное решение;
3) на электронных носителях содержится информация, полномочиями на хранение и использование которой владелец электронного носителя информации не обладает, либо которая может быть использована для совершения новых преступлений, либо копирование которой может повлечь ее утрату или изменение.
Важно: на изъятие электронных носителей при проведении обысков в рамках расследований преступлений, не указанных в ч. 41 ст. 164 УПК РФ, перечисленные исключения не распространяются.
2. Запрещено изъятие без участия специалиста.
Электронные носители информации изымаются и (или) информация с них копируется с участием специалиста. В случае его отсутствия необходимо указать правоохранителям на невозможность их изъятия и (или) копирования с них информации.
3. Запрещено изъятие личных вещей.
Обыск в помещении организации не равен личному обыску находящихся в нём лиц, для которого сотрудникам правоохранительных органов необходимо отдельное постановление, без предъявления которого вас и ваших сотрудников не могут обыскать.
Исключение: если лицо находится в правомерно обыскиваемом помещении личный обыск может быть произведен без соответствующего постановления при наличии достаточных оснований полагать, что лицо скрывает при себе предметы или документы, которые могут иметь значение для уголовного дела (ч. 2 ст. 184 УПК РФ).
Внимание! Закон не запрещает вам предложить правоохранителям самим скопировать необходимую для них информацию без изъятия непосредственно электронных носителей. Однако, как правило, они всё же предпочитают их изымать, поэтому необходимо позаботиться о сохранении содержащейся на них информации.
В случае изъятияэлектронных носителей всю имеющуюся на них информацию необходимо скопировать по двум причинам:
1) её необходимость для дальнейшего осуществления предпринимательской и (или) иной деятельности.
2) возможность выработки правовой позиции.
Совет: надёжнее было бы иметь резервные копии всех документов заранее, но даже в этом случае лучше скопировать ту информацию, которая изымается правоохранителями. Понимание того, что именно стало известно правоохранителям, поможет вашим адвокатам в выстраивании позиции по вашей защите.
Так, по ходатайству законного владельца изымаемых электронных носителей информации или обладателя содержащейся на них информации специалистом, участвующим в обыске, в присутствии понятых с изымаемых электронных носителей осуществляется копирование информации на другие электронные носители, предоставленные этим законным владельцем или обладателем (ч.2 ст. 1641 УПК РФ).Об этом обязательно делается запись в протоколе обыска.
1. Заявить о своём желании сделать копии при понятых и (или) иных участниках следственного действия. Аргументировать его необходимостью этой информации для осуществления деятельности вашей организацией, т.е. фактическим препятствованием её осуществлению таким изъятием;
2. Сделать это до того, как изымаемые предметы начнут упаковывать и опечатывать;
3. Иметь альтернативные электронные носители, чтобы на них было осуществлено копирование. Они не должны содержать какой-либо информации, так как в таком случае тоже могут быть изъяты.
Важно: Проводящие обыск сотрудники вправе запретить копирование информации, если это может воспрепятствовать расследованию преступления либо повлечь за собой утрату или изменение информации.В этом случае вы вправе просить их обосновать такой запрет, а случае, если они этого не сделают или вы будете не согласны с их позицией – сделать заявление в протоколе обыска о неправомерности их отказа и необходимости для вас этой информации.
В случае,если проводится не обыск, а обследование помещений, зданий, сооружений, участков местности и транспортных средств (оперативно-розыскное мероприятие)копии, которые были сделаны по ходатайству лицаи не могли быть переданы в момент изъятия, должны быть переданы владельцу в течение 5 дней после изъятия (о чем делается запись в протоколе). Если этого не произошло они должны быть отправлены по почте владельцу в течение 3 следующих дней.
Специальных правил для обращения с электронными носителями информации при производстве осмотра места происшествия УПК РФ не установлено.
Перечисленное является реализацией ваших законно установленных прав, поэтому, если они нарушаются – у вас появляется право на:
1) указание на допущенные нарушения в тексте протокола в графе «заявления» и «замечания». Следует изложить заявленияна все действия и решения сотрудников правоохранительных органов, которые по вашему мнению являются неправомерными или необоснованными, например:
- изъятие электронных носителей и (или) копирование с них информации произведено без специалиста;
- отказ в возможности копирования информации;
- безосновательное изъятие: без уважительной причины или несогласие с причиной изъятия, безотносительность изъятой информации к предмету расследования и т.д.,
а также, замечания на протокол обыска.
Это необходимо сделать даже если вы не можете связаться с адвокатом и договориться с ним о правильных формулировках: наличие любых заявлений и замечаний, даже непрофессионально изложенных, всегда лучше, чем их отсутствие.
2) обжалование действий сотрудников правоохранительных органов в рамках ст.ст.123-125 УПК РФ. Наличие заявлений и замечаний, отражённых в протоколе обыска, необходимо, в том числе для дальнейшего обжалования действий правоохранителей. Они с большей вероятностью позволят добиться положительного для вас результата, так как в случае их отсутствия лицо, принимающее решение по вашей жалобе,не сможет оценить правомерность и обоснованность вашей правовой позиции.
Автор: Охрименко Анастасия, адвокат Адвокатского бюро «Степанов и Аксюк»
В современном мире производство компьютеризировано - все ценные документы, сведения о работниках и другая информация находиться в электронном виде. Для того чтобы сохранить конфиденциальность сведений о сотрудниках, а также предупредить кражу бухгалтерских учетов и корпоративно важных документов, производят опечатывание системных блоков. Пломбированию подлежат дисководы компьютеров, микросхемы, серверы и другие устройства, в которые можно поместить носители информации. Помимо защитной функции, пломбы на оргтехнику выполняют и инвентаризационную. В большинстве случаев, маркировку проводят в незаметных местах, чтобы скрыть ее наличие и уличить недобросовестных работников в порче и краже имущества фирмы.
Особенности пломбы для оргтехники
Основная специфика пломбы данного типа заключается в том, что нанесение маркировки не должно испортить внешний вид устройств, и если пломбирование производиться для учета, то и не мешать работе сотрудников. Существует два типа маркировки, что используется для оргтехники:
- опечатать компьютер можно с помощью самоклеящихся элементов с идентификационным номером. Нанеся маркировку, можно предупредить несанкционированную подмену компьютерных блоков и других устройств;
- для опечатывания могут быть использованы ультрафиолетовые маркеры. Надписи на технике видны только под ультрафиолетовым освещением.
Оба способа достаточно эффективны, но чаще используется все же первый вариант, наклейки очень просты в применении, устойчивы к воздействию солнечных лучей-номерной знак не выгорает на солнце, устойчив к нагреванию и воздействию низких температур. Даже малейшие попытки снятия пломбы будут заметны. При отклеивании, снимается только верхняя пленка, а основной клеящий слой, что выполняет функцию защиты остается не тронутым. Повторно использовать пломбы невозможно. Индикаторные пломбы-наклейки хорошо закрепляются на гладких поверхностях, что выполнены из металлических сплавов и пластика.
Как сделать заказ?
Обращаем внимание, что перед приездом вам обязательно нужно созвониться с нашими менеджерами по предоставленным телефонам.
Опломбирование компов СКЗИ - Форум по вопросам информационной безопасности
Коллеги, поделитесь опытом.
Компы на которые установлен криптопро csp 4.0 для электронной подписи документов, для СМЭВ.
Есть ПДн.
Вопрос: нужно ли опечатывать технику? нужно ли опечатывать помещения?
там где стоят СКЗИ мы клеем на системные блоки одноразовые пломбы-наклейки для защиты от бесконтрольного вскрытия. ведем журнал. На самом дел это двоякий вопрос. криптопро хоть и относится к СКЗИ но никак не защищает ИСПДн. это больше как средство проверки подлинности авторства письма (и не обязательно с ПДн). хотя с другой стороны это СКЗИ все-таки). Если производитель и оператор СКЗИ в своих документах не прописали, то вроде как не обязательно (не припомню такой, кроме рекомендации ПК для генерации ключей).
Но во всех отношениях лучше опечатать. И для своего спокойствия, и с учётом того, что проверяющие "Другого регулятора" привыкли работать с требованиями для ГТ, а слово не воробей, заставить взять назад замечание часто трудно и больно *в сторону*
Нужно выполнять требования формуляра на СКЗИ, сертифицированное ФСБ России.
И требования 378 Приказа (если ссылаетесь).
И требования 152 Инструкции ФАПСИ (ФСБ).
Или не нужно (тут уж как кому удобно, ага).
А лучше научиться парсить форум.
Но уж явно не жевать одну и ту же тему с завидной периодичностью. Если используете ЭЦП - хранение крипты в сейфах с пломбированием и ведением журнала (это если по 152 фапси)
Помещение где хранится крипта - опечатывание дверей и ведение журнала. (тоже по 152 фапси)
Если машина аттестована по РД АС и СТР-К как ОТСС - обычно пломбируется, что бы избежать несанкционированных модификаций, а равно и несоответствия оформленному техпаспорту. (это уже желательно).
Если просто на машинах стоит плагин CSP, машины и помещения не аттестованы по требованиям безопасности и в целом конф. документооборот не ведется, то пломбировать не нужно.
Ребята, вопрос смешной от неопытности бытия)
Скажите пожалуиста, чем вы опечатываете компы с СКЗИ? наклейки заказываете централизовано? или клепку-бумажку с "Разрешено обрабатывать ПД" наклеиваете?
2 аффтор, учреждение
Вопрос фантазии, поскольку в НМД не прописано (если ведомственных нет):
- классически, наклейка с оттиском печати и подписью ответственного (дата и № опционально)
- традиционно, покупаются (или заказываются со своим названием и/или логотипом), одноразовые пломбы- наклейки, обычно с серийным номером
- креативно, пломбирование с ниткой через 2 дырочки и пломбиром (на старых корпусах даже специальное ушко под нитку встречалось.
Надписи категорий лучше не делать, мало ли название категории или сама категория и пр. поменяется, от этого факт невскрытия не изменится.
И прикрыться актом с номерами и расположением опечатанных ПК. Обычно проверяющий видит акт, проверяет выборочно несколько аппаратов и успокаивается.
Стоит задача опечатать системные блоки, дабы избежать самовольного вскрытия. Как правильно все сделать?
1. Издать приказ соответствющий
2. завести журнал опечатки?
Чего еще я упустил?
3. Установить опечатанные пломбы
😀 Ну дык, я их купил ужо
В журнале не хватает графы "Причина вскрытия пломбы".
причина, может быть емкая, а журнальчик маленький, не влезет.
Издать приказ-распоряжение для устрашения и с указанием суммы штрафа, всех сотрудников ознакомить под роспись + вывесить, чтоб не забыли. На пломбах указать дату опечатывания и номер(если не лень вести учет). Лучше завести журнал ремонта - куда записывать инфу по пломбам и причину ремонта\замены\доустановки - так будет проще вести учет и списывание железа и расходников.
Штраф имеют право взымать только уполномоченные на это гос. органы. Так что слова "штраф" следует избегать, а то увидит такой приказ какая-нибудь очередная проверка, и очень порадуется.Alex_L+1.
Штраф имеют право взымать только уполномоченные на это гос. органы. Так что слова "штраф" следует избегать, а то увидит такой приказ какая-нибудь очередная проверка, и очень порадуется.
Лучше использовать "Лишение премии в размере ХХХХ рублей и выговор с занесением в ТК" 😊
MakarА зачем все это, если не секрет? Слабо представляю зачем работнику может понадобиться лезть внутрь системника, разве что кольцо обручальное в дисковод затянет =)
Стоит задача опечатать системные блоки, дабы избежать самовольного вскрытия.
Просто любопытно. Сорри за оффтоп.
Ann
+1.
Лучше использовать "Лишение премии в размере ХХХХ рублей и выговор с занесением в ТК"
Можно и так 😊 Тут главное, чтобы сотрудники осознали, что пакостить чревато.
Но это все действует только при условии, когда у каждого сотрудника есть свой комп, а вот когда на один комп - два\три человека, то тогда могут помочь только видеокамеры.
Приказ, ну и собственно назначить подразделение ответственное за проведение работ и контроль, а также определить порядок периодического контроля целостности пломб.
Ну и самое главное - зачем это делается. Причин может быть как минимум две. В зависимости от этого и дальнейшие действия.
il CapitanoУвы, есть любители поковыряться. А то и скоммуниздить "ненужное", ну или жесткий диск домой на выходные отнести, данные переписать.
А зачем все это, если не секрет? Слабо представляю зачем работнику может понадобиться лезть внутрь системника, разве что кольцо обручальное в дисковод затянет =)
Просто любопытно. Сорри за оффтоп.
Если данные переписать. то защититься от этого весьма непросто.
AnnТогда встает вопрос зачем нужны такие работники. Скоммуниздить планку оперативки стоимостью 200р. и работать потом на тормозящем компе? Вынимать хард вместо того, чтобы использовать флешку? Это все клиника, имхо.
Увы, есть любители поковыряться. А то и скоммуниздить "ненужное", ну или жесткий диск домой на выходные отнести, данные переписать.
Тут вопросы надо ставить кадровику, подбирающему такой персонал, а не системники опечатывать.
Обычно всякие драконовсие меры вводят, когда контора загибается. Валить из такой конторы надоть в ту, где не опечатывают.
il Capitano
Тогда встает вопрос зачем нужны такие работники. Скоммуниздить планку оперативки стоимостью 200р. и работать потом на тормозящем компе? Вынимать хард вместо того, чтобы использовать флешку? Это все клиника, имхо.
Тут вопросы надо ставить кадровику, подбирающему такой персонал, а не системники опечатывать.
Эта "клиника", называется комплексом организационно-технических мероприятий.
Купить системники с ключём, нехай пробуют разобрать 😊
Поставить систему отслежевания изменений в конфигурации и отсылкой отчетов на почту
Жестоко карать умников 😀
il Capitano
А зачем все это, если не секрет? Слабо представляю зачем работнику может понадобиться лезть внутрь системника, разве что кольцо обручальное в дисковод затянет =)
Просто любопытно. Сорри за оффтоп.
Все это делается во избежании утечки информации.
1. На сегоняшний день установлено програмное обеспечение контролирующее все порты ввода вывода, и ведущее лог по обращениям к этим портам, вплоть до того что сохраняется информация посланная на принтер.
2. установлен контроль отправки информации через интернет
и вот третий этап опломбировать ноутбуки и системники, чтобы не сняли винт и не слили информацию.
Makar, мне кажется надежнее реализовать терминальный доступ. Когда харда физически не будет в системнике, спереть его будет сложновато.
невозможно реализовать. есть ноутбуки кочующие по стране. да и слишком все будут завязаны на сервер. не мой путь.
Makar
Стоит задача опечатать системные блоки, дабы избежать самовольного вскрытия. Как правильно все сделать?
1. Издать приказ соответствющий
2. завести журнал опечатки?Чего еще я упустил?
К некоторым системным блокам можно приобрести замки и тупо закрывать системный блок.
Для некоторых моделей HP, например, есть Solonoid Lock.
ноутбуки не запрешь. мне достаточно осуществлять контроль за вскрытием
Прикольно наверно будут смотреться опечатанные ноуты 😊
irmilka
Прикольно наверно будут смотреться опечатанные ноуты 😊
Угу, каким-нить уникальным корпоПративным скотчем обмотать 😀
Сижу и чувствую себя блондинкой 😊
Уверена, что есть какой-то менее дедовский способ защиты харда от скачивания инфы.
Можно воспользоваться шифрованием, чтобы файлы записанные на данном ноуте не могли быть прочитаны на другом устройстве. Тогда смыла доставать хард не будет.
il CapitanoДык ключ перенести не проблема. Я когда-то часто пользовалась PGP, но там нет привязки к девайсу.
Можно воспользоваться шифрованием, чтобы файлы записанные на данном ноуте не могли быть прочитаны на другом устройстве. Тогда смыла доставать хард не будет.
Скорее надо мутить что-то через контроллер домена. Но как - увы, я не админ 😞
ПО для криптографической защиты информации на персональном компьютере и/или ноутбуке. Лицензия на использование продукта записана на USB ключ.
А вот защита от изменения конфигурации ноута на выезде. Ну, морально надавить на сотрудника, грозно сказав "низззя!" (регламентирующими документами, последующими санкциями и пр.). Кстати, странно что изначально этого не сделано (не заложено в "политику партии"), раз уж КТ возят.
GleeДык ключ-то все равно у сотрудника. который может по командировкам мотаться.
ПО для криптографической защиты информации на персональном компьютере и/или ноутбуке. Лицензия на использование продукта записана на USB ключ.
Лично мне, когда нужно было переписать базы на 40-60 гигов - тупо пришлось копировать образ диска на другой хард. И потом уже с ним втихаря разбиратьсЯ 😊
Стоит задача опечатать системные блоки, дабы избежать самовольного вскрытия. Как правильно все сделать?Сходил посмотрел как делают проффессионалы, ничего сложного, полиэтиленовый кулёк, сверху скойтчем под скойтч бумажку - понятые 1,2 -присутствующие - сотрудники УБОП ГУВД подписи и печать - год лежат рука не поднимается вскрывать 😊
Поставить вместо одного штатного болта саморез и шлицы на нем сорвать . пущай откручивают . или вообще заклепки поставить )))
Есть еще корпуса с сигналкой.
Видел бюджетный вариант пломбы, ввиде пробки от минералки под саморез корпуса + пластилиновая печать.
И если не затруднит опишите пожалуйста подробнее с каким "корпоративным" ПО вы работаете какого рода информацию надо защитить и желательно скриншоты экранов.
Тогда можно будет дать более адресные советы.
да собственно, все уже решено. я просто опечатаю номерными пломбами наклейками у ноутов отдел где винт, а у системников боковую крышку. Шифровать мне ничего не нужно, мне надо просто сделать так чтобы не могли без моего ведома слить информацию вот и все.
С компами в офисе проще, они всегда на виду, а вот с ноутами сложнее, увезли их. и черт знает что с ними делают.
Впринципе то все не так страшно. Люди достаточно адекватные, но подстраховаться совсем немножко стоит. Особенно от нижнего звена, типа бухгалтеров, которые могут слить инфу финансовую например
А может купить ноуты без харда, типа asus eee? Там SSD вроде прямо на мать распаян (правда объем невелик, но может есть другие модели с большим объемом).
вот блин народ. у меня уже есть ноуты, с хардами. эти ноуты должны работать самостоятельно без сервера.
первоначальный топик почитайте уж. Вопрос стоял о комплексе мероприятий по опломбированию
MakarБлин, там не хард, а SSD
вот блин народ. у меня уже есть ноуты, с хардами. эти ноуты должны работать самостоятельно без сервера.
первоначальный топик почитайте уж. Вопрос стоял о комплексе мероприятий по опломбированию
Он несъемный т.к. распаян на мат. плате.
В новых моделях SSD на 16-32 GB ставят уже.
блин, если ноуты увозят, то ни какая защита для слива инфы не поможет. только если заблокировать доступ к харду и физически уничтожить все порты и беспроводные средства связи. Но, есть еще ручка и бумага. Так что если инфу надо получить, то её получат.
В принципе да. Если посадить таджиков в 4 смены, то любую базу данных за несколько дней снять можно.vnk2000
блин, если ноуты увозят, то ни какая защита для слива инфы не поможет. только если заблокировать доступ к харду и физически уничтожить все порты и беспроводные средства связи. Но, есть еще ручка и бумага. Так что если инфу надо получить, то её получат.
если очень очень захотят то конечно ничего не поможет, но мероприятия от случайного воровства провести совсем не помешает.
инфу которую можно выписать, я конечно защитить не могу, да и не моя это забота, моя забота это контроль электронных носителей
vnk2000Эт точно.
блин, если ноуты увозят, то ни какая защита для слива инфы не поможет. только если заблокировать доступ к харду и физически уничтожить все порты и беспроводные средства связи. Но, есть еще ручка и бумага. Так что если инфу надо получить, то её получат.
Ручка и бумага это прошлый век, достачно иметь под рукой фотик 😛
имхо на блоке достаточно инвертарного номера.
далее, системную конфигурацию учитывать уже в отделе системщиков.
пришли. проверили - х**кс. номер тот, а конфига другая - значит надо думать кому давать звезды.
мы штрих код в базу заносили и пронумерованные стикеры заказывали!
Makarимея физический доступ к ноуту, слить с него инфу не представляет никаких проблем и печати тут не помогут 😛если очень очень захотят то конечно ничего не поможет
Физический доступ злоумышленника к любому компу = 100% возможность слить информацию, если не зашифрована, конечно. Просто подключить свой носитель (USB, HDD) с ОС, загрузиться с неё и слить всё что надо. Для обхода блокировок нужен доступ к материнской плате. Опечатывание блоков стацонарных компов нужно не для предотвращения слива, а для контроля, где именно утекло.
От слива на ноутах помогут только шифрованные разделы дисков, это только на случай кражи-потери.
Если инсайдер захочит слить - он сольёт, хотя бы просто голосом пойдёт расскажет. Это проблема уже из другой плоскости. Тут другие меры помогут - в основном смотреть, кого на работу берете, лояльность поддерживать на уровне.
P.S. Лучше всего для опечатывания подходят разрушающиеся наклейки. За неимением таковых можно использовать обычную бумагу + суперклей. Опечатывать обе крышки, так, чтобы их невозможно было снять не нарушив печать. Это самый бюджетный вариант.
Dr.Wolf
Физический доступ злоумышленника к любому компу = 100% возможность слить информацию, если не зашифрована, конечно. Просто подключить свой носитель (USB, HDD) с ОС, загрузиться с неё и слить всё что надо. Для обхода блокировок нужен доступ к материнской плате. Опечатывание блоков стацонарных компов нужно не для предотвращения слива, а для контроля, где именно утекло.От слива на ноутах помогут только шифрованные разделы дисков, это только на случай кражи-потери.
Если инсайдер захочит слить - он сольёт, хотя бы просто голосом пойдёт расскажет. Это проблема уже из другой плоскости. Тут другие меры помогут - в основном смотреть, кого на работу берете, лояльность поддерживать на уровне.
P.S. Лучше всего для опечатывания подходят разрушающиеся наклейки. За неимением таковых можно использовать обычную бумагу + суперклей. Опечатывать обе крышки, так, чтобы их невозможно было снять не нарушив печать. Это самый бюджетный вариант.
У меня есть номерные наклейки, если их оторвать то появляется надпись вскрыто.
Слив информации через ЮСБ и прочие носители невозможен, потому как стоит софтина которая это все контролирует.
Загрузиться с носителя тоже нельзя, потомучто это запрещено в биосе, а изменить биос можно только оторвав наклейку на корпусе.
Вопрос изначально стоял, не про то как защититься от утечки, а про то как документально все оформить (приказы, журналы учета)
Makar
У меня есть номерные наклейки, если их оторвать то появляется надпись вскрыто.
Во-во, про них и говорил.
Makar
Слив информации через ЮСБ и прочие носители невозможен, потому как стоит софтина которая это все контролирует.
Загрузиться с носителя тоже нельзя, потомучто это запрещено в биосе, а изменить биос можно только оторвав наклейку на корпусе.
Вот это и имел в виду, про контроль.
Makar
Вопрос изначально стоял, не про то как защититься от утечки, а про то как документально все оформить (приказы, журналы учета)
Ну тут широкий простор для деятельности. 😊 Если по простому, "дешево и сердито" - то заводится один журнал учета наклеек (номер, комп, дата опечатывания, подпись, дата вскрытия, подпись). Плюс процедура опечатывания и контроля (документ, в котором описано кто, в каком порядке, каким образом опечатывает и заполняет журнал, как правильно вскрывать, и т. п., периодичность проверки состояния печатей, форма отчетности - акт о проверке). Вводится в действие приказом руководителя организации.
Если по серьезному всё - надо создавать в организации СУИБ - систему управления информационной безопасностью. Согласно стандарту ISO/IEC 27001:2005. Со всеми процедурами, планированием, внедрением, мониторингом и улучшением. Тогда опечатывание войдет туда в виде одной из процедур. Я обычно её включаю под политику физической безопасности, или самостоятельной процедурой или в виде процедуры обеспечения физической безопасности информационной инфраструктуры - по вкусу заказчика. 😊
Довольно часто на производстве возникает необходимость ограничения доступа к определенному оборудованию. Например, системные блоки опечатываются для предотвращения вскрытия и повреждения внутренней рабочей платформы. Однако при опломбировании важно соблюдать несколько технических условий и обеспечивать сохранность всех внутренних элементов.
Виды пломб для системных блоков
Различают несколько основных видов пломб, которые используются при опечатывании системных блоков. Как правило, такие устройства не требуют наличия специального инструмента, а установка не отнимает много времени.
- Наклейка. Подобное защитное устройство прекрасно подходит для защиты системных блоков. Сама наклейка состоит из нескольких слоев и способна противостоять воздействию различных факторов, клеящий слой не поддается обработке паром или влагой и сохраняет свою клейкость на весь период использования. Отличительное преимущество в том, что наклейка может быть использована в труднодоступных местах и не занимает много места.
- Пластиковая пломба. Наиболее привычное решение, которое используется повсеместно для опечатывания различных устройств и приспособлений. Пломба устанавливается вручную и не требует наличия специального инструмента, а каждый экземпляр снабжается порядковым номером и замком, который ограничивает доступ.
- Пломба-антимагнит. Подобный вариант пломбы используется для защиты системных блоков от воздействия магнитного поля. На устройстве располагается специальная капсула, которая реагирует на приближение магнита. При изменении магнитного поля капсула лопается, а окружающее пространство заливается краской.
Выбор той или иной пломбы зависит полностью от требований клиента. Например, системные блоки чаще всего пломбируются наклейками, которые отличаются небольшими размерами, простотой установки и высокой степенью защиты. Для пломбирования более габаритных объектов используются пластиковые пломбы, а антимагниты часто выполняют дополнительную функцию защиты от воздействия магнитного поля.
Порядок установки и проверки пломбы
Существует регламентированный порядок установки и проверки целостности пломбы любого типа. Перед тем как опечатать системный блок, необходимо удалить загрязнения с поверхности устройства. Особенно тщательно грязь удаляется в месте установки самой пломбы, чтобы обеспечить плотное примыкание фиксирующего устройства к поверхности системного блока. При использовании наклейки пломба клеится на поверхность и разглаживается до полного уничтожения воздушных пузырей. Затем необходимо проверить наличие порядкового номера на самой пломбе.
Если вы пользуетесь наклейками, то некоторые из фиксирующих устройств такого типа обладают интересной и полезной функцией. При отклеивании либо при срыве пломбы возникает надпись «Вскрыто», которая сразу же видна на поверхности. При этом, снять наклейку можно только механическим способом, и факт открытия невозможно замаскировать новыми пломбами.
Читайте также: