Государственная система защиты информации — КиберПедия 

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Государственная система защиты информации

2017-07-25 464
Государственная система защиты информации 0.00 из 5.00 0 оценок
Заказать работу

Гл16

1. Типовые организационные структуры государственной системы защиты информации.

Цель охраны.

· поставить под надежную защиту ведущие отношения предприятия как внутри него, так и в сфере его предпринимательской деятельности;

· предупредить любые посягательства на предприятие, его коренные интересы в сфере предпринимательства;

· пресечь начавшееся посягательство на предприятие, его коренные интересы, приостановить либо вовсе исключить причинение предприятию, его коренным интересам морального, материального, физического и иного ущерба.

Формулировка "цели" требует выделения "ведущих отношений" внутри предприятия и в сфере его " предпринимательства. То есть речь идет о таких видовых связях, без которых немыслимо само существование предприятия, его нормальная жизнь и деятельность, а также его модернизация. "Ведущие отношения" необходимо искать в характере предпринимательства предприятия, в особенностях его, объектов, территорий, персонала и материальных ценностей, подлежащих охране.

Охране подлежат

а) стационарные объекты предприятия: здания; сооружения; коммуникации; средства производства;

продукция; территория; места хранения денежных средств, ценных бумаг и драгоценностей; средства связи и др.;

б) подвижные объекты частного предприятия: транспортные средства; информация; персонал; грузы; маршруты передвижения; деловые встречи; бизнес мероприятия; денежные средства, ценные бумаги и драгоценности и др.

Задачи охраны

1. Контроль объекта, закрытой территорий' и территории ограниченного доступа (в масштабах предприятия) с. целью обнаружения возможных опасных ситуаций (могущих дестабилизировать нормальную его работу, привести к повреждению, разрушению либо уничтожению его объектов и находящихся на них материальных ценностей, вызвать угрозу жизни и здоровью персонала) и принятие по ним своевременных адекватных решений.

2. Осуществление пропускного режима посетителей, транспортных средств и грузов на контролируемую территорию с целью установления личности и учета посетителей, ввоза вывоза материальных ценностей, предотвращения несанкционированного их перемещения, а также фиксацию следов скрытых и открытых попыток хищения имущества с охраняемой территории.

3. Обеспечение конфиденциальности в деятельности предприятия, его филиалов и проводимых бизнес мероприятий предотвращения несанкционированной передачи коммерческой информации за пределы охраняемого объекта, закрытой территории и территории ограниченного доступа.

4. Сопровождение материальных ценностей ценных бумаг и персонала предприятия с целью предотвращения причинения вреда либо утраты их в период транспортировки.

5. Защита объекта, закрытой территории и территорий ограниченного доступа, материальных ценностей, ценных бумаг и персонала предприятия от насильственных действии и вооруженных нападений со стороны преступных элементов.

6. Систематический анализ состояния охраняемых объектов, закрытых территорий и территорий ограниченного доступа с целью выработки рекомендаций руководству предприятия о необходимости совершенствования системы охраны.

Гл17

11. Основное назначение корпоративной нормативной базы службы безопасности.

12. Структура корпоративной нормативной базы службы безопасности.

13. Разделы типового формата положений о структурных подразделениях службы безопасности.

14. Перечень и краткая характеристика основных нормативных документов процедурного уровня ИБ.

15. Чем определяется срок жизненного цикла корпоративной нормативной базы по информационной безопасности.

ПБ[- идеология без-ти пр-тия]

16. Различие в определениях политики информационной безопасности.

Политика информационной безопасности – это совокупность правил, процедур, практических методов и руководящих принципов в области ИБ, используемых организацией в своей деятельности.

17. Отличие нормативно-методических документов политики безопасности от нормативных документов процедурного уровня.

18. Особенности документального оформления политики безопасности, и чем они объясняются.

19. Типовое содержание политики безопасности, оформленной в виде единого документа.

Согласно отечественному стандарту ГОСТ Р ИСО/МЭК 17799-2005, политика информационной безопасности должна устанавливать ответственность руководства, а также излагать подход организации к управлению информационной безопасностью. В соответствии с указанным стандартом, необходимо, чтобы политика информационной безопасности предприятия как минимум включала:

- определение информационной безопасности, её общих целей и сферы действия, а также раскрытие значимости безопасности как инструмента, обеспечивающего возможность совместного использования информации

- изложение целей и принципов информационной безопасности, сформулированных руководством

- краткое изложение наиболее существенных для организации политик безопасности, принципов, правил и требований, например, таких как:

* соответствие законодательным требованиям и договорным обязательствам;

* требования в отношении обучения вопросам безопасности;

* предотвращение появления и обнаружение вирусов и другого вредоносного программного обеспечения;

* управление непрерывностью бизнеса;

* ответственность за нарушения политики безопасности.

- определение общих и конкретных обязанностей сотрудников в рамках управления информационной безопасностью, включая информирование об инцидентах нарушения информационной безопасности

- ссылки на документы, дополняющие политику информационной безопасности, например, более детальные политики и процедуры для конкретных информационных систем, а также правила безопасности, которым должны следовать пользователи.

Политика информационной безопасности компании должна быть утверждена руководством, издана и доведена до сведения всех сотрудников в доступной и понятной форме.

Для того чтобы политика информационной безопасности не оставалась только «на бумаге» необходимо, чтобы она была:

- непротиворечивой – разные документы не должны по разному описывать подходы к одному и тому же процессу обработки информации

- не запрещала необходимые действия – в таком случае неизбежные массовые нарушения приведут к дискредитации политики информационной безопасности среди пользователей

- не налагала невыполнимых обязанностей и требований.

В организации должно быть назначено лицо, ответственное за политику безопасности, отвечающее за её эффективную реализацию и регулярный пересмотр.

20. Назначение Концепции обеспечения информационной безопасности организации.

«Концепция обеспечения безопасности информации в автоматизированной системе организации» (далее - Концепция) определяет систему взглядов на проблему обеспечения безопасности информации в АС организации, и представляет собой систематизированное изложение целей и задач защиты, основных принципов построения, организационных, технологических и процедурных аспектов обеспечения безопасности информации в АС.

Основные положения и требования Концепции распространяются на все структурные подразделения организации, в которых осуществляется автоматизированная обработка подлежащей защите информации, а также на подразделения, осуществляющие сопровождение, обслуживание и обеспечение нормального функционирования АС.

21. Содержание Концепции обеспечения информационной безопасности организации.

В Концепции информационной безопасности должны быть отражены следующие вопросы:

• характеристика АС организации, как объекта информационной безопасности (объекта защиты):

• назначение, цели создания и эксплуатации АС организации

• структура, состав и размещение основных элементов ас организации, информационные связи с другими объектами

• категории информационных ресурсов, подлежащих защите

• категории пользователей ас организации, режимы использования и уровни доступа к информации

• интересы затрагиваемых при эксплуатации ас организации субъектов информационных отношений;

• уязвимость основных компонентов АС организации

• цели и задачи обеспечения информационной безопасности организации и основные пути их достижения (решения задач системы защиты)

• перечень основных опасных воздействующих факторов и значимых угроз информационной безопасности:

• внешние и внутренние воздействующие факторы, угрозы безопасности информации и их источники

• пути реализации непреднамеренных субъективных угроз безопасности информации в АС организации

• умышленные действия сторонних лиц, зарегистрированных пользователей и обслуживающего персонала

• утечка информации по техническим каналам

• неформальная модель возможных нарушителей

• подход к оценке риска в АС организации;

• основные положения технической политики в области обеспечения безопасности информации АС организации

• принципы обеспечения информационной безопасности организации;

• основные меры и методы (способы) защиты от угроз, средства обеспечения требуемого уровня защищенности ресурсов АС:

• организационные (административные) меры защиты

• структура, функции и полномочия подразделения обеспечения информационной безопасности;

• физические средства защиты

• технические (программно-аппаратные) средства защиты

• управление системой обеспечения безопасности информации

• контроль эффективности системы защиты

• первоочередные мероприятия по обеспечению безопасности информации АС организации

• перечень нормативных документов, регламентирующих деятельность в области защиты информации

• основные термины и определения

22. Цель и задача аудита информационной безопасности.

Аудит представляет собой независимую экспертизу отдельных областей функционирования организации. Различают внешний и внутренний аудит. Внешний аудит – это, как правило, разовое мероприятие, проводимое по инициативе руководства организации или акционеров. Рекомендуется проводить внешний аудит регулярно, а, например, для многих финансовых организаций и акционерных обществ это является обязательным требованием. Внутренний аудит представляет собой непрерывную деятельность, которая осуществляется на основании «Положения о внутреннем аудите» и в соответствии с планом, подготовка которого осуществляется подразделением внутреннего аудита и утверждается руководством организации. Аудит безопасности информационных систем является одной из составляющих ИТ аудита. Целями проведения аудита безопасности являются:

· анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов ИС

· оценка текущего уровня защищенности ИС;

· локализация узких мест в системе защиты ИС;

· оценка соответствия ИС существующим стандартам в области информационной безопасности;

· выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности ИС.

Пожалуй, этим и исчерпывается набор целей проведения аудита безопасности, но только в том случае, если речь идет о внешнем аудите. В число дополнительных задач, стоящих перед внутренним аудитором, помимо оказания помощи внешним аудиторам, могут также входить:

· разработка политик безопасности и других организационно-распорядительных документом по защите информации и участие в их внедрении в работу организации;

· постановка задач для ИТ персонала, касающихся обеспечения защиты информации;

· участие в обучении пользователей и обслуживающего персонала ИС вопросам обеспечения информационной безопасности;

· участие в разборе инцидентов, связанных с нарушением информационной безопасности;

· и другие.

Одной из стратегических задач, решаемых при проведении аудита информационной безопасности и получении соответствующего сертификата, является демонстрация надежности предприятия, его способности выступать в качестве устойчивого партнера, способного обеспечить комплексную защиту информационных ресурсов, что может быть особенно важно при осуществлении сделок, предполагающих обмен конфиденциальной информацией, имеющей большую стоимость (финансовыми сведениями, конструкторско-технологической документацией, результатами НИОКР и т.п.).

Одной из важных задач аудита может быть установление того, насколько предприятие способно противодействовать внутренним угрозам в лице сотрудников, целенаправленно действующих, чтобы нанести тот или иной ущерб предприятию и имеющих для этого различные возможности. В частности, для этого могут быть исследованы:

· процедуры отбора и принятия новых сотрудников на работу, а также их предварительной проверки;

· процедуры контроля за деятельностью сотрудников (отслеживания их действий);

· процедуры регистрации пользователей и назначения им прав в информационных системах;

· распределение функций между различными сотрудниками и минимизация их привилегий, а также возможное наличие избыточных прав у некоторых пользователей и администраторов.

 

Основными этапами проведения аудита являются:

1. инициирование проведения аудита;

2. непосредственно осуществление сбора информации и проведение обследования аудиторами;

3. анализ собранных данных и выработка рекомендаций;

4. подготовка аудиторского отчета и аттестационного заключения.

1. Аудит должен быть инициирован руководством предприятия с достаточно четко сформулированной целью на определенном этапе развития информационной системы или системы обеспечения информационной безопасности предприятия (например, после завершения одного из этапов внедрения). В случае если аудит не является комплексным, на начальном этапе необходимо определить его непосредственные границы:

· перечень обследуемых информационных ресурсов и информационных систем (подсистем);

· перечень зданий, помещений и территорий, в пределах которых будет проводиться аудит;

· основные угрозы, средства защиты от которых необходимо подвергнуть аудиту;

· элементы системы обеспечения информационной безопасности, которые необходимо включить в процесс проверки (организационное, правовое, программно-техническое, аппаратное обеспечение);

2. Основная стадия – проведение аудиторского обследования и сбор информации – как правило, должно включать в себя:

· анализ имеющейся политики информационной безопасности и другой организационной документации;

· проведение совещаний, опросов, доверительных бесед и интервью с сотрудниками предприятия;

· проверку состояния физической безопасности информационной инфраструктуры предприятия;

· техническое обследование информационных систем – программных и аппаратных средств (инструментальная проверка защищенности).

Прежде чем приступить собственно к аудиту информационной безопасности, аудиторам (в частности, если проводится внешний аудит) необходимо ознакомиться со структурой предприятия, его функциями, задачами и основными бизнес-процессами, а также с имеющимися информационными системами (их составом, функциональностью, процедурами использования и ролью на предприятии). На начальном этапе аудиторы принимают решения о том, насколько глубоко и детально будут исследованы отдельные элементы информационной системы и системы защиты информации. Также необходимо заранее скоординировать с пользователями информационных систем процедуры проверки и тестирования, требующие ограничения доступа пользователей (такие процедуры по возможности должны проводиться в нерабочее время или в периоды наименьшей загрузки информационной системы).

3. Качественный анализ действующей на предприятии политики безопасности является отправной точкой для проведения аудита. Одна из первых задач комплексного аудита — установление того, в какой степени действующая политика соответствует объективным потребностям данного предприятия в безопасности, могут ли действия в рамках данной политики обеспечить необходимый уровень защищенности информации и средств ее обработки, хранения и передачи. Это, в свою очередь, может потребовать проведения дополнительной оценки значимости основных информационных активов предприятия, их уязвимости, а также существующих рисков и угроз. Анализ политики также может включать оценку таких ее характеристик, как:

· полнота и глубина охвата всех вопросов, а также соответствие содержания политик нижнего уровня целям и задачам, установленным в политиках верхнего уровня;

· понятность текста политики для людей, не являющихся техническими специалистами, а также четкость формулировок и невозможность их двойного толкования;

· актуальность всех положений и требований политики, своевременность учета всех изменений, происходящих в информационных системах и бизнес-процессах.

После проверки основных положений политики безопасности в процессе аудита могут быть изучены (проверены) действующие классификации информационных ресурсов по степени критичности и конфиденциальности, а также другие документы, имеющие отношение к обеспечению информационной безопасности:

· организационные документы подразделений предприятия (положения об отделах, должностные инструкции);

· инструкции (положения, методики), касающиеся отдельных бизнес-процессов предприятии;

· кадровая документация, обязательства о неразглашении сведений, данные сотрудниками, свидетельства о прохождении обучения, профессиональной сертификации, аттестации и ознакомлении с действующими правилами;

· техническая документация и пользовательские инструкции для различных используемых программных и аппаратных средств (как разработанных самим предприятием, так и приобретенных у сторонних поставщиков): межсетевых экранов, маршрутизаторов, операционных систем, антивирусных средств, систем управления предприятием и т.п.

Основная работа аудиторов в процессе сбора информации заключается в изучении фактически предпринимаемых мер по обеспечению защиты информационных активов предприятия, таких как:

· организация процесса обучения пользователей приемам и правилам безопасного использования информационных систем;

· организация работы администраторов информационных и телекоммуникационных систем и систем защиты информации (правильность использования программных и аппаратных средств администрирования, своевременность создания и удаления учетных записей пользователей, а также настройки их прав в информационных системах, своевременность замены паролей и обеспечение их соответствия требованиям безопасности, осуществление резервного копирования данных, ведение протоколов всех производимых в процессе администрирования операций, принятие мер при выявлении неисправностей и т.п.);

· организация процессов повышения квалификации администраторов информационных систем и систем защиты информации;

· обеспечение соответствия необходимых (в соответствии с политикой безопасности и должностными обязанностями) прав пользователей информационных систем и фактически имеющихся;

· организация назначения и использования специальных ("суперпользовательских") прав в информационных системах предприятия;

· организация работ и координации действий при выявлении нарушений информационной безопасности и восстановлении работы информационных систем после сбоев и нападений (практическое выполнение "аварийного плана");

· предпринимаемые меры антивирусной защиты (надлежащее использование антивирусных программ, учет всех случаев заражения, организация работы по устранению последствий заражений и т.п.);

· обеспечение безопасности приобретаемых программных и аппаратных средств (наличие сертификатов и гарантийных обязательств, поддержка со стороны поставщика при устранении выявленных недостатков и т.п.);

· обеспечение безопасности самостоятельно разрабатываемого программного обеспечения (наличие необходимых требований в проектной документации информационных систем, качество программной реализации механизмов защиты и т.п.);

· организация работ по установке и обновлению программного обеспечения, а также контроля за целостностью установленного ПО;

· предпринимаемые меры по обеспечению учета и сохранности носителей информации (дисков, дискет, магнитных лент и т.п.), а также по их безопасному уничтожению после окончания использования;

· эффективность организации взаимодействия сотрудников предприятия – пользователей информационных систем – со службой информационной безопасности (в частности, по вопросам реагирования на инциденты и устранения их последствий).

Одним из важных направлений аудиторской проверки является контроль того, насколько своевременно и полно положения и требования политики безопасности и других организационных документов доводятся до персонала предприятия. В том числе, необходимо оценить, насколько систематически и целенаправленно осуществляется обучение персонала (как при занятии должностей, так и в процессе работы), и, соответственно, дать оценку тому, в какой мере персонал понимает все предъявляемые к нему требования, осознает свои обязанности, связанные с обеспечением безопасности, а также возможную ответственность, которая может наступить при нарушении установленных требований.

Результаты анализа могут быть представлены как в виде обобщенных кратких формулировок, характеризующих защищенность информации предприятия (адресованных руководству и собственникам предприятия), так и в виде перечня конкретных замечаний и предложений, относящихся к отдельным участкам работы (адресованных руководителю департамента информационной безопасности, руководителю службы безопасности, функциональным директорам и руководителям структурных подразделений предприятия).

4. Окончательным результатом анализа и обобщения данных, полученных в процессе аудита, является отчет (заключение), который может включать в себя:

· оценку состояния (уровня) защищенности информационных ресурсов и информационных систем;

· заключения о практическом выполнении требований, предусмотренных политикой информационной безопасности предприятия и иными требованиями и документами;

· заключение о степени соответствия фактического уровня информационной безопасности требованиям определенных стандартов и нормативных документов;

· предложения по усовершенствованию политики информационной безопасности и реализации дополнительных практических мероприятий в этой сфере (как организационных, так и технических), а также о тех мерах, которые необходимо реализовать для прохождения сертификации на соответствие определенному стандарту (если по результатам проведенного аудита сделан вывод о том, что текущий уровень защищенности информационных ресурсов предприятия не соответствует таким требованиям);

· заключение о степени соответствия политики безопасности предприятия и всего комплекса мер по защите информации требованиям действующего законодательства и ведомственных нормативных актов;

· оценки экономической эффективности вложений в те или иные средства защиты информации, а также организационные мероприятия (отдачи от них);

· количественная (денежная) оценка возможных потерь от тех или иных нарушений, которые могут произойти при существующем уровне обеспечения информационной безопасности, а также расчет необходимых вложений, которые необходимо осуществить для достижения определенного уровня защищенности.

Также по результатам аудита могут быть сформулированы дополнительные рекомендации, касающиеся:

· пересмотра отдельных бизнес-процессов и процедур;

· совершенствования работы с персоналом предприятия;

· внедрения и использования современных технических (программных и аппаратных) средств обработки и защиты информации;

· организации работы по защите информации;

· выбора приоритетов в процессе устранения существующих недостатков.

23. Методология деятельности по обеспечению безопасности объекта на основе политики безопасности.

24. Перечень контрольных мероприятий и действий по оценке уровня безопасности объекта.

Контрольные мероприятия подразделяются на внутренние и внешние. Внутренние контрольные мероприятия осуществляются силами работников, ответственных за обеспечение безопасности ПДн. При проведении внешних контрольных мероприятий привлекаются сторонние организации.

Кроме того, контрольные мероприятия подразделяются на плановые и внеплановые.

Плановые контрольные мероприятия проводятся периодически в соответствии с утвержденным Планом проведения контрольных мероприятий и направлены на постоянное совершенствование системы защиты персональных данных.

Внеплановые контрольные мероприятия проводятся на основании решения инженера по безопасности группы информационных технологий. Решение о проведении внеплановых контрольных мероприятий может быть принято в следующих случаях:

· по результатам расследования инцидента информационной безопасности;

· по результатам внешних контрольных мероприятий, проводимых регулирующими органами.

Кроме того, любой работник вправе подготавливать обоснованные предложения о необходимости проведения внеплановых контрольных мероприятий и предоставить их лицу, ответственному за обеспечение безопасности ПДн.

Гл 18

КПР

25. Определение понятия «режимный объект» и видов обеспечения его безопасности.

"режимные объекты" - объекты, на которых ведутся работы с использованием сведений, составляющих государственную тайну, и для функционирования которых установлены специальные меры безопасности. [Указ Президента РФ от 30 ноября 1995 г. N 1203 "Об утверждении перечня сведений, отнесенных к государственной тайне"

Пропускной режим - совокупность правил, мероприятий и процедур, определяющих порядок допуска лиц и транспортных средств, их перемещения по объектам и территории ГОУ ВПО «УГТУ - УПИ», а также регламентирующий порядок перемещения материальных ценностей и имущества (внос, вынос, ввоз, вывоз) с объекта - на объект.

Внутриобъектовый режим – совокупность организационных и технических мероприятий, и правил, направленных на обеспечение безопасности сотрудников Предприятия, установленного внутреннего порядка, сохранения государственной и служебной тайны, предотвращения хищения материальных ценностей, документов, поддержание надлежащего внутреннего трудового распорядка на объектах Предприятия.

Установление пропускного и внутриобъектового режимов предусматривает:

− организацию контрольно-пропускных пунктов (далее - КПП) или постов с функциями КПП на входах (выходах) на охраняемые территории (в охраняемые помещения);

− создание бюро пропусков;

− определение перечня должностных лиц и работников, имеющих право входа на охраняемые территории (в охраняемые помещения);

− введение системы постоянных, временных, разовых и материальных пропусков, определение порядка их учета, выдачи, замены, перерегистрации, возврата и уничтожения;

− установление специальных шифров, магнитных карт и других идентификаторов личности, дающих их обладателю право прохода на определенные объекты, охраняемые территории (в охраняемые помещения);

− определение перечня должностных лиц, имеющих право давать разрешение на выдачу пропуска соответствующего вида и на простановку специальных шифров (Приложение №1);

− определение перечня предметов, запрещенных к вносу (ввозу) на охраняемую территорию (в охраняемые помещения);

− организацию охраны режимных территорий (режимных помещений), создание охраняемого периметра режимных территорий (локальных зон) и его оснащение необходимыми техническими средствами охраны.

26. Цель и задачи организации пропускного режима.

Пропускной режим

2.1. Цели, задачи, элементы пропускного режима.

2.1.1. Пропускной режим - совокупность правил, мероприятий и процедур, регламентирующих порядок допуска лиц и транспортных средств на охраняемую территорию ГОУ ВПО «УГТУ-УПИ», а также порядок движения материальных ценностей (внос, вынос, ввоз, вывоз) на его объектах.

2.1.2. Пропускной режим предназначен для исключения:

возможности несанкционированного доступа физических лиц и транспортных средств на объекты Университета;

бесконтрольного посещения работниками и посетителями режимных (специальных) помещений без служебной необходимости;

возможности ввоза (вноса) на объекты Университета веществ и предметов, с помощью которых можно совершить противоправное деяние;

возможности несанкционированного выноса (вывоза), хищения с объектов материальных ценностей, документов, информационных носителей и т.д.

2.1.3. Пропускной режим включает в себя:

порядок доступа работников Университета, посетителей и других лиц;

порядок вноса (выноса) и ввоза (вывоза) товарно-материальных ценностей;

порядок въезда, выезда и парковки транспортных средств;

порядок передвижения лиц по территории Университета;

порядок работы и оборудования контрольно-пропускных пунктов;

порядок работы подразделения охраны на территории Университета.

порядок досмотра работников и студентов Университета, а также иных лиц при допуске их на объекты Университета.

порядок оснащения объектов техническими средствами контроля доступа, ограждением, а также устройствами контроля и ограждения примыкающих территорий;

2.1.4. Для организации допуска лиц и автотранспорта в контролируемые зоны ГОУ ВПО «УГТУ-УПИ», в Университете создаются контрольно-пропускные пункты. Контрольно-пропускные пункты строятся и оборудуются в каждом конкретном случае по типовым или индивидуальным проектам.

2.1.5. Количество контрольно-пропускных пунктов, через которые осуществляется доступ на охраняемую территорию, должно устанавливаться с учётом обеспечения эффективной работы Университета и обслуживаться достаточным количеством сотрудников Службы безопасности ГОУ ВПО «УГТУ-УПИ».

2.1.6. Контрольно-пропускные пункты должны быть оборудованы надёжными средствами связи, освещением, турникетами, металлическими воротами, оснащенными автоматизированными, дистанционными системами открытия, тревожной сигнализацией, техническими средствами для досмотра работников и иных лиц при допуске их на охраняемую территорию, а также специальными устройствами для досмотра транспортных средств и грузов.

2.1.7. В помещениях контрольно-пропускного пункта должны быть оборудованы стенды с образцами действующих в Университете удостоверений и пропусков, а также образцами подписей должностных лиц, имеющих право подписи постоянных, временных, разовых и материальных пропусков.

 

Контрольно-пропускной режим (как часть системы безопасности) должен соответствовать действующему законодательству, уставу предприятия, а также иным нормативно-правовым актам, регулирующим деятельность предприятия.

Основными целями создания контрольно-пропускного режима являются:

· защита законных интересов предприятия, поддержание порядка внутреннего управления;

· защита собственности предприятия, ее рациональное и эффективное использование;

· рост прибылей предприятия;

· внутренняя и внешняя стабильность предприятия;

· защита коммерческих секретов и прав на интеллектуальную собственность.

Контрольно-пропускной режим как часть системы безопасности позволяет решить следующие задачи:

· обеспечение санкционированного прохода сотрудников и посетителей, ввоза (вывоза) продукции и материальных ценностей, ритмичной работы предприятия;

· предотвращение бесконтрольного проникновения посторонних лиц и транспортных средств на охраняемые территории и в отдельные здания (помещения);

· своевременное выявление угроз интересам предприятия, а также потенциально опасных условий, способствующих нанесению предприятию материального и морального ущерба;

· создание надежных гарантий поддержания организационной стабильности внешних и внутренних связей предприятия, отработка механизма оперативного реагирования на угрозы и негативные тенденции;

· пресечение посягательств на законные интересы предприятия, использование юридических, экономических, организационных, социально-психологических, технических и иных средств для выявления и ослабления источников угроз безопасности предприятия.

Контрольно-пропускной режим можно определить как систему обеспечения нормативных, организационных и материальных гарантий выявления, предупреждения и пресечения посягательств на законные права предприятия, его имущество, интеллектуальную собственность, производственную дисциплину, технологическое лидерство, научные достижения и охраняемую информацию и как совокупность организационно-правовых ограничений и правил, устанавливающих порядок пропуска через контрольно-пропускные пункты сотрудников объекта, посетителей, транспорта и материальных ценностей.

27. Нормативная основа организации пропускного режима и каково ее общее содержание.

Практическое решение вопросов, связанных с организацией пропускного режима, оформляется в виде "Инструкции о пропускном режиме". Указанная инструкция должна определять систему организационно-правовых охранных мер, устанавливающих разрешительный порядок (режим) прохода (проезда) на объект (с объекта), и может включать:

1. Общие положения. В этом разделе указываются:

· нормативные документы, на основании которых составлялась инструкция;

· определение контрольно-пропускного режима и цель его введения;

· должностные лица, на которых возлагается организация и практическое руководство контрольно-пропускной системой;

· санкции к нарушителям контрольно-пропускного режима;

· требования к оборудованию различных помещений.

2. Порядок пропуска сотрудников предприятия, командированных лиц и посетителей через контрольно-пропускные пункты. В этом разделе рекомендуется:

· перечислить все КПП и их назначение, описание, расположение и установить их единую нумерацию;

· изложить требования к оборудованию КПП;

· установить порядок прохода сотрудников и посетителей на территорию объекта и в категорированные помещения;

· определить права и основные обязанности контролеров КПП;

· установить помещения, где запрещается принимать посетителей и представителей сторонних организаций.

3. Порядок допуска на объект транспортных средств, вывоза продукции, документов и материальных ценностей. В этом разделе указываются:

· порядок допуска на территорию объекта (с объекта) автотранспорта, принадлежащего объекту;

· порядок въезда и стоянки на территории объекта транспорта, принадлежащего сотрудникам на правах личной собственности;

· порядок пропуска автомашин сторонних организаций, прибывших с грузом в адрес объекта в рабочее и нерабочее время;

· порядок вывоза (ввоза) товарно-материальных ценностей;

· правила оформления документов на вывоз (вынос) материальных ценностей с территории объекта.

4. Виды пропусков, порядок их оформления. В этом разделе определяются:

· виды пропусков, их количество и статус;

· описание пропусков;

· порядок оформления и выдачи пропусков;

· порядок замены и перерегистрации пропусков;

· мероприятия при утрате пропуска сотрудником.

5. Обязанности должностных лиц по поддержанию контрольно-пропускного режима.

6. Учет и отчетность, <


Поделиться с друзьями:

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.15 с.