Вы можете открыть актуальную версию документа прямо сейчас.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение N 16
к приказу
Министерства здравоохранения
Свердловской области
от 20 октября 2015 г. N 1622-п
Образец
УТВЕРЖДАЮ
Главный врач
____________________
(название МО)
____________________
(Ф.И.О.)
"___" ______ 20__ г.
М.П.
Модель
угроз безопасности персональных данных при их обработке
в информационной системе персональных данных (название ИСПДн)
СОГЛАСОВАНО
___________________ ____________________ __________________
должность подпись, дата Ф.И.О.
________________ г. 20____ г.
Содержание
Содержание 77
Определения 78
Обозначения и сокращения 80
Введение 81
Описание ИСПДн (название ИСПДн) 82
Описание условий создания и использования персональных данных 82
Матрица доступа 83
Характеристики ИСПДн 84
Классификация нарушителей 84
Предположения об имеющейся у нарушителя информации об объектах реализации
угроз 85
Предположения об имеющихся у нарушителя средствах реализации угроз 86
Оценка уровня исходной защищенности ИСПДн (название ИСПДн) 86
Оценка вероятности реализации угроз 87
Определение коэффициента реализуемости угроз (Y) 90
Оценка опасности угроз 92
Оценка актуальности угроз 93
Заключение 95
Определения
В настоящем документе используются следующие термины и определения:
Безопасность персональных данных - состояние защищенности
персональных данных, характеризуемое способностью пользователей,
технических средств и информационных технологий обеспечить
конфиденциальность, целостность и доступность персональных данных при их
обработке в информационных системах персональных данных.
Вирус (компьютерный, программный)- исполняемый программный код или
интерпретируемый набор инструкций, обладающий свойствами
несанкционированного распространения и самовоспроизведения. Созданные
дубликаты компьютерного вируса не всегда совпадают с оригиналом, но
сохраняют способность к дальнейшему распространению и
самовоспроизведению.
Вредоносная программа - программа, предназначенная для
осуществления несанкционированного доступа и (или) воздействия на
персональные данные или ресурсы информационной системы персональных
данных.
Доступ к информации - возможность получения информации и ее
использования.
Информационная система персональных данных (ИСПДн) - информационная
система, представляющая собой совокупность персональных данных,
содержащихся в базе данных, а также информационных технологий и
технических средств, позволяющих осуществлять обработку таких
персональных данных с использованием средств автоматизации или без
использования таких средств.
Контролируемая зона - пространство (территория, здание, часть
здания, помещение), в котором исключено неконтролируемое пребывание
посторонних лиц, а также транспортных, технических и иных материальных
средств.
Межсетевой экран - локальное (однокомпонентное) или
функционально-распределенное программное (программно-аппаратное)
средство (комплекс), реализующее контроль за информацией, поступающей в
информационную систему персональных данных и (или) выходящей из
информационной системы.
Не декларированные возможности - функциональные возможности средств
вычислительной техники, не описанные или не соответствующие описанным в
документации, при использовании которых возможно нарушение
конфиденциальности, доступности или целостности обрабатываемой
информации.
Несанкционированный доступ (несанкционированные действия) - доступ к
информации или действия с информацией, нарушающие правила разграничения
доступа с использованием штатных средств, предоставляемых
информационными системами персональных данных.
Носитель информации - физическое лицо или материальный объект, в
том числе физическое поле, в котором информация находит свое отражение в
виде символов, образов, сигналов, технических решений и процессов,
количественных характеристик физических величин.
Обработка персональных данных - любое действие (операция) или
совокупность действий (операций), совершаемых с использованием средств
автоматизации или без использования таких средств с персональными
данными, включая сбор, запись, систематизацию, накопление, хранение,
уточнение (обновление, изменение), извлечение, использование, передачу
(распространение, предоставление, доступ), обезличивание, блокирование,
удаление, уничтожение персональных данных.
Оператор (персональных данных) - государственный орган,
муниципальный орган, юридическое или физическое лицо, организующее и
(или) осуществляющее обработку персональных данных, а также определяющие
цели и содержание обработки персональных данных.
Перехват (информации) - неправомерное получение информации с
использованием технического средства, осуществляющего обнаружение, прием
и обработку информативных сигналов.
Персональные данные - любая информация, относящаяся к определенному
или определяемому на основании такой информации физическому лицу
(субъекту персональных данных), в том числе его фамилия, имя, отчество,
год, месяц, дата и место рождения, адрес, семейное, социальное,
имущественное положение, образование, профессия, доходы, другая
информация.
Побочные электромагнитные излучения и наводки- электромагнитные
излучения технических средств обработки защищаемой информации,
возникающие как побочное явление и вызванные электрическими сигналами,
действующими в их электрических и магнитных цепях, а также
электромагнитные наводки этих сигналов на токопроводящие линии,
конструкции и цепи питания.
Пользователь информационной системы персональных данных - лицо,
участвующее в функционировании информационной системы персональных
данных или использующее результаты ее функционирования.
Программное (программно-математическое) воздействие -
несанкционированное воздействие на ресурсы автоматизированной
информационной системы, осуществляемое с использованием вредоносных
программ.
Обозначения и сокращения
АРМ - автоматизированное рабочее место
ИСПДн - информационная система персональных данных
ИС - информационная система
НСД - несанкционированный доступ
ОС - операционная система
ПДн - персональные данные
ПО - программное обеспечение
СЗИ - средства защиты информации
СЗПДн - система (подсистема) защиты персональных данных
СФ СЗПДн - среда функционирования системы (подсистемы) защиты данных
УБПДн - угрозы безопасности персональных данных
Введение
Модель угроз безопасности персональных данных (далее - Модель) при
их обработке в ИСПДн ____________________________________________________
(название МО)
строится на основании отчета о результатах проведения внутренней
проверки.
В модели угроз представлено описание структуры ИСПДн, состава и
режима обработки ПДн, классификация потенциальных нарушителей, оценка
исходного уровня защищенности, анализ угроз безопасности персональных
данных.
Анализ УБПДн включает:
Описание угроз;
Оценку вероятности возникновения угроз;
Оценку реализуемости угроз;
Оценку опасности угроз;
Определение актуальности угроз.
Модель угроз разработана на основании следующих документов:
Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации,
информационных технологиях и о защите информации";
Федеральный закон от 27.07.2006 N 152-ФЗ "О персональных данных";
Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении
требований к защите персональных данных при их обработке в
информационных системах персональных данных";
Приказ ФСТЭК России от 11.02.2013 N 17 "Об утверждении Требований о
защите информации, не составляющей государственную тайну, содержащейся в
государственных информационных системах";
Приказ ФСТЭК России от 18.02.2013 N 21 "Об утверждении Состава и
содержания организационных и технических мер по обеспечению безопасности
персональных данных при их обработке в информационных системах
персональных данных";
Базовая модель угроз безопасности персональных данных при их
обработке в информационных системах персональных данных, утвержденной
15.02.2008 Заместителем директора ФСТЭК России;
Методика определения актуальных угроз безопасности персональных
данных при их обработке в информационных системах персональных данных,
утвержденной 14.02.2008 заместителем директора ФСТЭК России.
Методические рекомендации по обеспечению с помощью криптосредств
безопасности персональных данных при их обработке в информационных
системах персональных данных с использованием средств автоматизации,
утверждённые ФСБ РФ 21.02.2008 N 149/54-144.
Описание ИСПДн (название ИСПДн)
Описание условий создания и использования персональных данных.
Цель обработки ПДн.
ИСПДн ___________________________________________________________________
(название ИСПДн)
предназначена для ______________________________________________________.
В ИСПДн обрабатываются следующие ПДн:
________________________________________________________________________.
(список ПДн)
Исходя из состава обрабатываемых персональных данных, можно сделать
вывод, что они относятся к _____________________________________________.
(категория персональных данных)
Субъектами персональных данных являются _________________________________.
Действия, осуществляемые с данными в ходе их обработки
В ИСПДн _________________________________________________________________
(название ИСПДн)
оператором ПДн осуществляются следующие операции с персональными данными:
________________________________________________________________________.
Условия прекращения обработки ПДн: _____________________________________.
Правила доступа к защищаемой информации
Доступ к информации, содержащей персональные данные,
регламентируется списком лиц, допущенных к обработке персональных
данных, и осуществляется по уникальным имени пользователя и паролю.
ИСПДн осуществляет непосредственно обработку ПДн, разработчиком
программного обеспечения для ИСПДн является ____________________________.
Сотрудники ______________________________________________________________
(название МО)
осуществляют обновление программного обеспечения и устранение неполадок
в его работе.
Информационные технологии, базы данных, технические средства,
используемые для создания и обработки персональных данных:
_________________________________________________________________________
Описание форм представления персональных данных
Персональные данные в ИСПДн _____________________________________________
(название МО)
представлены в виде IP-протоколов, электрических сигналов, бит, байт, и
файлов.
Матрица доступа
Матрица доступа в табличной форме отражает права всех групп
пользователей ИСПДн на действия с персональными данными. Действия
(операции) включают сбор, запись, систематизацию, накопление, хранение,
уточнение (обновление, изменение), извлечение, использование, передачу
(распространение, предоставление, доступ), обезличивание, блокирование,
удаление, уничтожение персональных данных).
Основные группы пользователей ИСПДн:
- Администраторы ИСПДн, осуществляющие настройку и установку
технических средств ИСПДн и обеспечивающие ее бесперебойную работу;
Операторы ИСПДн, осуществляющие текущую работу с персональными
данными.
- Разработчики ИСПДн, осуществляющие разработку и поддержку
программного обеспечения собственной разработки или стандартных
программ, специально доработанных под нужды организации;
Таблица 1
Типовая роль |
Уровень доступа к ПДн |
Разрешенные действия |
Администратор ИСПДн |
Обладает полной информацией о системном и прикладном программном обеспечении ИСПДн. Обладает полной информацией о технических средствах и конфигурации ИСПДн. Имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн. Обладает правами конфигурирования и административной настройки технических средств ИСПДн. |
сбор систематизация накопление хранение уточнение использование передача блокирование уничтожение |
Оператор ИСПДн |
Обладает правами доступа к подмножеству ПДн. Располагает информацией о топологии ИСПДн на базе локальной и (или) распределенной информационной системам, через которую он осуществляет доступ, и составе технических средств ИСПДн, |
сбор систематизация накопление хранение уточнение использование передача уничтожение |
Разработчик ИСПДн |
Обладает информацией об алгоритмах и программах обработки информации на ИСПДн. Обладает правами внесения изменений в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения. Располагает всей информацией о топологии ИСПДн и технических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн |
|
Характеристики ИСПДн
По структуре ИСПДн является ____________________________________________.
По наличию подключений к сетям связи ___________________________________.
По режиму обработки персональных данных ________________________________.
По разграничению прав доступа пользователей ____________________________.
Все элементы ИСПДн находятся на территории РФ.
Классификация нарушителей
По признаку принадлежности к ИСПДн все нарушители делятся на две
группы:
внешние нарушители - физические лица, не имеющие права пребывания
на территории контролируемой зоны, в пределах которой размещается
оборудование ИСПДн;
внутренние нарушители - физические лица, имеющие право пребывания
на территории контролируемой зоны, в пределах которой размещается
оборудование ИСПДн.
Внешний нарушитель.
В качестве внешнего нарушителя информационной безопасности,
рассматривается нарушитель, который не имеет непосредственного доступа к
техническим средствам и ресурсам системы, находящимся в пределах
контролируемой зоны.
Предполагается, что внешний нарушитель не может воздействовать на
защищаемую информацию по техническим каналам утечки, так как объем
информации, хранимой и обрабатываемой в ИСПДн, является недостаточным
для возможной мотивации внешнего нарушителя к осуществлению действий,
направленных утечку информации по техническим каналам утечки.
Предполагается, что внешний нарушитель может воздействовать на
защищаемую информацию только во время ее передачи по каналам связи.
Внутренний нарушитель
Возможности внутреннего нарушителя существенным образом зависят от
действующих в пределах контролируемой зоны ограничительных факторов, из
которых основным является реализация комплекса
организационно-технических мер, в том числе по подбору, расстановке и
обеспечению высокой профессиональной подготовки кадров, допуску
физических лиц внутрь контролируемой зоны и контролю за порядком
проведения работ, направленных на предотвращение и пресечение
несанкционированного доступа.
Система разграничения доступа ИСПДн обеспечивает разграничение прав
пользователей на доступ к информационным, программным, аппаратным и
другим ресурсам ИСПДн в соответствии с принятой политикой информационной
безопасности (правилами). К внутренним нарушителям могут относиться:
- администраторы ИСПДн (категория I);
- администраторы конкретных подсистем или баз данных ИСПДн
(категория II);
- пользователи ИСПДн (категория III);
- пользователи, являющиеся внешними по отношению к конкретной АС
(категория IV);
- лица, обладающие возможностью доступа к системе передачи данных
(категория V);
- сотрудники учреждения, имеющие санкционированный доступ в
служебных целях в помещения, в которых размещаются элементы ИСПДн, но не
имеющие права доступа к ним (категория VI);
- обслуживающий персонал (охрана, работники инженерно-технических
служб и т.д.) (категория VII);
- уполномоченный персонал разработчиков ИСПДн, который на
договорной основе имеет право на техническое обслуживание и модификацию
компонентов ИСПДн (категория VIII).
На лиц категорий I и II возложены задачи по администрированию
программно-аппаратных средств и баз данных ИСПДн для интеграции и
обеспечения взаимодействия различных подсистем, входящих в состав ИСПДн.
Администраторы потенциально могут реализовывать угрозы ИБ, используя
возможности по непосредственному доступу к защищаемой информации,
обрабатываемой и хранимой в ИСПДн, а также к техническим и программным
средствам ИСПДн, включая средства защиты, используемые в конкретных АС,
в соответствии с установленными для них административными полномочиями.
Эти лица хорошо знакомы с основными алгоритмами, протоколами,
реализуемыми и используемыми в конкретных подсистемах и ИСПДн в целом, а
также с применяемыми принципами и концепциями безопасности.
Предполагается, что они могли бы использовать стандартное
оборудование, либо для идентификации уязвимостей, либо для реализации
угроз ИБ. Данное оборудование может быть как частью штатных средств, так
и может относиться к легко получаемому (например, программное
обеспечение, полученное из общедоступных внешних источников). Кроме
того, предполагается, что эти лица могли бы располагать
специализированным оборудованием.
К лицам категорий I и II ввиду их исключительной роли в ИСПДн
должен применяться комплекс особых организационно-режимных мер по их
подбору, принятию на работу, назначению на должность и контролю
выполнения функциональных обязанностей.
Предполагается, что в число лиц категорий I и II будут включаться
только доверенные лица и поэтому указанные лица исключаются из числа
вероятных нарушителей.
Предполагается, что лица категорий III - VIII относятся к вероятным
нарушителям.
Предполагается, что возможность сговора внутренних нарушителей
маловероятна ввиду принятых организационных и контролирующих мер.
Предположения об имеющейся у нарушителя информации об объектах
реализации угроз.
В качестве основных уровней знаний нарушителей об ИС можно выделить
следующие:
общая информация - информации о назначения и общих характеристиках
ИСПДн;
эксплуатационная информация - информация, полученная из
эксплуатационной документации;
чувствительная информация - информация, дополняющая
эксплуатационную информацию об ИСПДн (например, сведения из проектной
документации ИСПДн).
В частности, нарушитель может иметь:
данные об организации работы, структуре и используемых технических,
программных и программно-технических средствах ИСПДн;
сведения об информационных ресурсах ИСПДн: порядок и правила
создания, хранения и передачи информации, структура и свойства
информационных потоков;
данные об уязвимостях, включая данные о недокументированных
(недекларированных) возможностях технических, программных и
программно-технических средств ИСПДн;
данные о реализованных в ПСЗИ принципах и алгоритмах;
исходные тексты программного обеспечения ИСПДн;
сведения о возможных каналах реализации угроз;
информацию о способах реализации угроз.
Предполагается, что лица категории III и категории IV владеют только
эксплуатационной информацией, что обеспечивается организационными
мерами. При этом лица категории IV не владеют парольной,
аутентифицирующей и ключевой информацией, используемой в ИС, к которым
они не имеют санкционированного доступа.
Предполагается, что лица категории V владеют в той или иной части
чувствительной и эксплуатационной информацией о системе передачи
информации и общей информацией об ИС, использующих эту систему передачи
информации, что обеспечивается организационными мерами. При этом лица
категории V не владеют парольной и аутентифицирующей информацией,
используемой в ИС.
Предполагается, что лица категории VI и лица категории VII по
уровню знаний не превосходят лица категории V.
Предполагается, что лица категории VIII обладают чувствительной
информацией об ИСПДн включая информацию об уязвимостях технических и
программных средств ИСПДн. Организационными мерами предполагается
исключить доступ лиц категории VIII к техническим и программным
средствам ИСПДн в момент обработки с использованием этих средств
защищаемой информации.
Таким образом, наиболее информированными об ИС являются лица
категории III и лица категории VIII.
С целью создания определенного запаса прочности предполагается, что
вероятные нарушители обладают всей информацией, необходимой для
подготовки и реализации угроз, за исключением информации, доступ к
которой со стороны нарушителя исключается системой защиты информации. К
такой информации, например, относится парольная, аутентифицирующая и
ключевая информация.
Предположения об имеющихся у нарушителя средствах реализации угроз.
Предполагается, что нарушитель имеет:
аппаратные компоненты СЗПДн и СФ СЗПДн;
доступные в свободной продаже технические средства и программное
обеспечение;
специально разработанные технические средства и программное
обеспечение.
Внутренний нарушитель может использовать штатные средства
Для создания устойчивой СЗПДн предполагается, что вероятный
нарушитель имеет все необходимые для реализации угроз средства,
возможности которых не превосходят возможности аналогичных средств
реализации угроз на информацию, содержащую сведения, составляющие
государственную тайну, и технические и программные средства,
обрабатывающие эту информацию.
Вместе с тем предполагается, что нарушитель не имеет;
средств перехвата в технических каналах утечки;
средств воздействия через сигнальные цепи (информационные и
управляющие интерфейсы СВТ);
средств воздействия на источники и через цепи питания;
средств воздействия через цепи заземления;
средств активного воздействия на технические средства (средств
облучения).
Предполагается, что наиболее совершенными средствами реализации
угроз обладают лица категории III и лица категории VIII.
Оценка уровня исходной защищенности ИСПДн (название ИСПДн)
Под общим уровнем защищенности понимается обобщенный показатель,
зависящий от технических и эксплуатационных характеристик ИСПДн (УД
Результаты оценки уровня исходной защищенности ИСПДн, зависящие от
технических и эксплуатационных характеристик ИСПДн, приведены в таблице
N 2
Таблица 2
N п/п |
Технические и эксплуатационные характеристики ИСПДн |
Оценка |
Уровень защищенности |
1. |
По территориальному размещению |
|
|
2. |
По наличию соединения с сетями общего пользования |
|
|
3. |
По встроенным (легальным) операциям с записями баз персональных данных |
|
|
4. |
По разграничению доступа к персональным данным |
|
|
5. |
По наличию соединений с другими базами ПДн иных ИСПДн |
|
|
6 |
По уровню обобщения |
|
|
7. |
По объему ПДн, которые предоставляются сторонним пользователям ИСПДн, без предварительной обработки |
|
|
Исходный уровень защищенности ИСПДн: |
|
В результате оценки исходной защищенности ИСПДн установлено, что _ %
характеристик соответствует уровню _____. В соответствии с "Методикой
определения актуальных угроз безопасности персональных данных при их
обработке в информационных системах персональных данных", утвержденной
14.02.2008 заместителем директора ФСТЭК России, исходная степень
защищенности информационной системы персональных данных: ______________.
Коэффициент защищенности= ____ (0 - для высокой степени исходной
защищенности, 5 - для средней, 10 - для низкой)
Таблица 3
Оценка вероятности реализации угроз
Вероятность |
Описание |
маловероятно ( |
отсутствуют объективные предпосылки для осуществления угрозы (например, угроза утечки речевой информации при отсутствии в ИСПДн функций голосового ввода ПД) |
низкая вероятность ( |
объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации) |
средняя вероятность ( |
объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны |
высокая вероятность ( |
объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты |
Тип угроз безопасности ПДн |
Вероятность |
Комментарий |
1. Угрозы от утечки по техническим каналам. | ||
1.1. Угрозы утечки акустической информации |
|
|
1.2. Угрозы утечки видовой информации |
|
|
1.3. Угрозы утечки информации по каналам ПЭМИН |
|
|
2. Угрозы несанкционированного доступа к информации | ||
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн | ||
2.1.1. Кража ПЭВМ |
|
|
2.1.2. Кража носителей информации |
|
|
2.1.3. Кража ключей и атрибутов доступа |
|
|
2.1.4. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ |
|
|
2.1.5. Несанкционированное отключение средств защиты |
|
|
2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий). | ||
2.2.1. Действия вредоносных программ (вирусов) |
|
|
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных |
|
|
2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей |
|
|
2.2.4. Перехват управления сетевым оборудованием ПО |
|
|
2.2.5. Загрузка ОС с недостоверных внешних носителей |
|
|
2.2.6. Несанкционированное использование систем удаленного администрирования |
|
|
2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера. | ||
2.3.1. Утрата ключей и атрибутов доступа |
|
|
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками |
|
|
2.3.3. Непреднамеренное отключение средств защиты |
|
|
2.3.4. Выход из строя аппаратно-программных средств |
|
|
2.3.5. Сбой системы электроснабжения |
|
|
2.3.6. Стихийное бедствие |
|
|
2.4. Угрозы преднамеренных действий внутренних нарушителей | ||
2.4.1. Доступ к информации, модификация, уничтожение лицами, не допущенными к ее обработке |
|
|
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке |
|
|
2.5. Угрозы несанкционированного доступа по каналам связи. | ||
2.5.1. Угроза "Анализ сетевого трафика" с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации: | ||
2.5.1.1. Перехват за пределами контролируемой зоны |
|
|
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями |
|
|
2.5.1.3. Перехват в пределах контролируемой зоны внутренними нарушителями. |
|
|
2.5.2. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. |
|
|
2.5.3. Угрозы выявления паролей по сети |
|
|
2.5.4. Угрозы навязывание ложного маршрута сети |
|
|
2.5.5. Угрозы подмены доверенного объекта в сети |
|
|
2.5.6. Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях |
|
|
2.5.7. Угрозы типа "Отказ в обслуживании" |
|
|
2.5.8. Угрозы удаленного запуска приложений |
|
|
2.5.9. Угрозы внедрения по сети вредоносных программ |
|
Определение
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.