Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Козьминых С.И. Организация защиты информации в ОВД. Ч. 2

.pdf
Скачиваний:
141
Добавлен:
07.01.2021
Размер:
9.36 Mб
Скачать

41

учет и протоколирование всех проводимых переговоров с указанием времени

иихпродолжительности;

организациюканаловсвязистерриториальнымиорганамиМВДиМЧС. Система оперативной связи должна включать прямую громкоговорящую, те-

лефонную, сотовую и радиосвязь между постами службы безопасности (нарядами охраны), помещениями пунктов управления и другими объектами защиты.

Прямая телефонная связь объекта информатизации ОВД. Должна обеспе-

чивать:

телефонную связь оператора центрального пункта управления системами комплексного обеспечения безопасности объекта информатизации ОВД с ответственным дежурным службы безопасности, пунктами управления системами обеспечения безопасности функциональных блоков здания, пропускными пунктами, постами охраны, а также со службами (подразделениями) объекта и его администрацией;

телефонную связь ответственного дежурного службы безопасности с постамиохраны;

прямую автономную телефонную связь оператора центрального пункта управления, ответственного дежурного службы безопасности для возможности циркулярнойсвязисабонентами(постамиохраны).

Радиосвязь объекта информатизации ОВД. Должна обеспечивать устойчи-

вую связь ответственного дежурного с подвижными нарядами в условиях выполнения ими оперативных задач. В системе радиосвязи следует предусматривать как мобильные, такистационарныепереговорныеустройства.

Вцентральном пункте управления системами комплексного обеспечения безопасности (КОБ) необходимо предусматривать резерв средств радиосвязи (не менее 10 %) для организации взаимодействия сотрудников службы безопасности с пожарнымииспасателямипривозникновениичрезвычайныхситуацийнаМФК.

Требования к системе телекоммуникаций объекта информатизации ОВД. Системы КОБ должны объединяться в комплексы и строиться на базе единого информационного пространства, с использованием самостоятельных кабельных сетей, пространственно отделенных от других слаботочных систем высотного объекта.

Информационное взаимодействие с системами обеспечения безопасности арендуемыхпомещенийследуетосуществлятьнауровнепультовуправления.

Оборудование системы телекоммуникаций должно применяться в том случае, если штатное оборудование, входящее в состав функциональных систем комплексного обеспечения безопасности, не отвечает предъявляемым требованиям в части передачи циркулирующей в системах КОБ информации, а также для стыковкиисогласованияразличныхсистем, участвующихвработе.

Системателекоммуникацийдолжнаобеспечивать:

передачудостовернойинформации;

непрерывностьфункционирования;

тактическиприемлемоевремядоставкисообщений;

систематизацию, архивирование и документирование необходимой информацииофункционированиисистемытелекоммуникаций;

обмен информацией с другими элементами системы комплексного обеспечениябезопасностиобъектаинформатизацииОВД.

42

В системе телекоммуникаций должны быть предусмотрены резервные каналы передачи функционально значимой для работоспособности системы комплексного обеспечения безопасности информации. Резервные каналы должны прокладываться по физически разнесенным с основными каналами маршрутам. Резервный канал должен обеспечивать передачу функционально значимой информации, собираемой на локальные пункты управления в пределах пожарного отсека (зоны доступа, блоков помещений определенного функционального назначения) до центрального пунктауправленияобъектаинформатизацииОВД.

Система телекоммуникаций должна обеспечивать формирование замкнутой системы передачи информации, обеспечивая работоспособность отдельных охраняемых зон объекта информатизации ОВД. Для взаимодействия с остальными элементами системы комплексного обеспечения безопасности должны применятьсяодинилинесколькозащищенныхинедоступныхдлянарушителяканаловсвязи.

Для повышения живучести систем комплексного обеспечения безопасности в условиях чрезвычайных ситуаций система телекоммуникаций должна проектироваться с учетом деления объекта информатизации ОВД на функциональные и пожарные отсеки. В случае наступления чрезвычайной ситуации или выхода из строя телекоммуникационной системы какого-либо отсека функционально значимая информация от аппаратуры систем комплексного обеспечения безопасности других отсеков должна передаваться по резервному каналу в центральный пункт комплексногообеспечениябезопасности.

К функционально значимой информации следует относить информацию об изменениикритическиважныхпараметров, определяющихбезопасностьобъекта.

Линейно-кабельные сооружения системы комплексного обеспечения безопасности объекта информатизации ОВД (кабельные колодцы, участковые и распределительные шкафы) должны выполняться в защищенном исполнении и находиться подконтролемсистемыохраннойсигнализации.

Информационные кабели системы комплексного обеспечения безопасности объекта информатизации ОВД должны прокладываться в соответствии с положениями и требованиями нормативных документов, инструкций по установке и эксплуатациитехническихсредствКОБвысотногообъекта.

Система защиты информации объекта информатизации ОВД. Необходи-

мость защиты информации обусловлена наличием в системах комплексного обеспечения безопасности информации, определяющей режим их функционирования и/или раскрывающей систему защиты объекта информатизации ОВД. Несанкционированное воздействие на такую информацию может привести к снижению эффективности функционирования системы комплексного обеспечения безопасности в целом или ее отдельных элементов.

Проектирование структурных компонентов (функциональных систем и подсистем) систем комплексного обеспечения безопасности объекта информатизации ОВД, а также помещений, в которых размещаются центральный и локальные пульты управления с устанавливаемым в них оборудованием, должно проводиться с учетом реализации технических мероприятий по защите информации.

Сети обмена информацией между комплексами безопасности и управления инженерными системами должны относиться к классу не менее 1Г в соответствии с требованиями РД ВСТЭК России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных системитребованияпозащитеинформации».

43

Система электропитания объекта информатизации ОВД. Все электро-

приемники технических средств КОБ по степени надежности электроснабжения должныбытьотнесеныкособойгруппе, обеспечивающеймаксимальнуюзащиту.

Электропитание основных элементов системы комплексного обеспечения безопасности в нормальных режимах должно осуществляться от двух независимых источников переменного тока с взаимным резервированием, а при нарушении электроснабжения должно предусматриваться дополнительноепитание от третьего независимоговзаимнорезервирующегоисточникапитания.

Вкачестве третьего независимого источника питания могут быть использованы местные электростанции, автономные генераторные установки, агрегаты бесперебойногопитания, аккумуляторныебатареиит.п.

Переходнарезервноепитаниедолженпроизводитьсяавтоматически. Сведения о переходе комплекса или его элементов на резервное питание долж-

ны выводиться на центральный пункт управления объекта информатизации ОВД с обязательнойрегистрацией.

Устройства электропитания и кабельное хозяйство основных элементов системы комплексного обеспечения безопасности должны быть защищены от несанкционированныхдействий.

Устройства электропитания (выпрямительные устройства и групповые токораспределительные щиты) должны быть установлены в специально оборудованныхпомещенияхсограниченнымдоступом.

Для кабельных линий электропитания должны быть использованы выпускаемые силовые кабели и установочные провода, выбор которых при проектировании долженбытьпроизведенсучетомусловийихпрокладки.

Защитное заземление и обнуление технических средств системы комплексного обеспечения безопасности должно быть выполнено в соответствии с технической документациейнаэтисредства.

Система охранного освещения объекта информатизации ОВД. Охранное освещение должно являться вспомогательным средством, обеспечивающим функционирование технических средств и охраны объекта информатизации ОВД в темноевремясуток.

Охранноеосвещениедолжнообеспечиватьреализациюследующихфункций:

– создание необходимой по интенсивности, равномерной освещенности досмотровых площадок, а также контрольно-пропускных пунктов объекта информатизацииОВД;

– ручное дистанционное включение освещения участков периметра, территории и других охраняемых участков объекта из помещения ответственного дежурногоприотказеавтоматическогоуправления;

– освещение входов на объект информатизации ОВД и в охраняемые помещения.

Вкачестве приборов охранного освещения могут быть использованы светильники с люминесцентными лампами и лампами накаливания, другие источники света при условии сопряжения цветовых температур источников света и телевизионныхкамер.

Проектирование охранного освещения объекта информатизации ОВД должно осуществляться в соответствии с положениями СНиП23.05-95 «Естественное и искусственноеосвещение».

44

Помещения службы безопасности, контрольно-пропускные пункты, входы на объект информатизации ОВД, коридоры, прилегающие к охраняемым помещениям, должны быть дополнительно оборудованы аварийным охранным освещением. Переход с охранного освещения на аварийное и обратно должен осуществляться автоматическибезперерыва.

Освещение транспортных контрольно-пропускных пунктов, досмотровых площадок на этих пунктах должно обеспечивать проведение досмотра транспорта и провозимых грузов. Осветительные приборы должны быть расположены таким образом, чтобы досматриваемый транспорт равномерно освещался со всех сторон, в том числе и снизу. В необходимых случаях следует предусмотреть возможность использованияпереносногоосвещения.

Подсистема эвакуационного освещения объекта информатизации ОВД. На объекте информатизации ОВД должно быть предусмотрено рабочее и аварийное эвакуационное освещение. Применение аварийного освещения определяется для различныхпомещенийтребованиямиСП31-110-2003.

Периферийные устройства аварийного эвакуационного освещения (предупреждающие надписи, указатели направления движения) следует размещать с учетом разработанных вариантов эвакуации. При этом кроме основных устройств необходимо дополнительно предусмотреть установку светильников с автономным электропитанием в качестве периферийных устройств систем аварийного эвакуационногоосвещения.

Фотолюминесцентные эвакуационные системы объекта информатиза-

цииОВДпредназначены:

для обеспечения эвакуации людей в отсутствие электрического освещения илиограниченнойвидимости;

обозначения мест размещения спасательных средств, средств противопожарнойипротивоаварийнойзащиты, средствоказанияпервойпомощи;

предотвращениявозникновенияпаникивусловияхчрезвычайнойситуации;

предоставления необходимой информации о правилах поведения в условиях ограниченнойвидимостиилиполнойтемноты.

Вусловиях выхода из строя систем энергоснабжения объекта информатизации ОВД возможность ориентации должна обеспечиваться свойством длительного послесвечения знаков безопасности, ориентирующих линий, разметки для визуализации коридоров, ступеней лестниц, дверей эвакуационных и аварийных выходов, плановэвакуации.

4.Оборудование центрального пункта управления системой комплексного обеспечения безопасности объекта информатизации ОВД

Оборудование центрального пункта управления системами комплексного обеспечениябезопасностиобъектаинформатизацииОВДдолжнообеспечивать:

представление оператору поступающей информации о несанкционированном проникновении нарушителей в охраняемые зоны (помещения) в реальных буквен- но-цифровыхкоординатахобъекта;

контрольсостояниясредствобнаружения;

формирование звукового сигнала при изменении состояния контролируемых средствиустройств;

автоматический и ручной дистанционный контроль работоспособности подключенныхсредствобнаружения;

45

сигнализациюоботказахинеисправностяхаппаратурысистемы;

регистрацию действий оператора по обработке сигналов и управлению системами;

возможность тестирования аппаратуры в автоматическом режиме и по запросамоператора;

предотвращение несанкционированного доступа к программным средствам и базамданных;

сохранение вводимых данных параметрирования центральной аппаратуры приотключениинапряженияэлектропитания;

регистрацию времени поступления сигналов при срабатывании средств обнаруженияиобработкиихоператором;

реализацию различных тактик постановки (снятия) под охрану (с охраны) средств обнаружения (группы средств обнаружения), выбираемых при проектированииизследующихвариантов:

а) постоянноподохраной(безправаснятия); б) централизованная(операторсрабочегоместа);

в) децентрализованная(пользовательпопропуску); г) комбинированная(пользовательиоператор).

Помещение центрального пункта управления системами комплексного обеспечениябезопасностидолжнобытьоборудовано:

техническимисредствамиуправленияСУЭВпричрезвычайныхситуациях;

аппаратурой управления и видеоконтрольными устройствами (мониторами) системыохранноготелевиденияиконтролядоступа;

коммутаторомпрямойтелефоннойсвязи;

средствами телефонной связи с ответственным дежурным службы безопасности, МЧСистерриториальнымиорганамиМВД.

На ЦПУ должен осуществляться контроль устойчивого функционирования техническихсистемжизнеобеспечения:

инженерно-технического комплекса пожарной безопасности объекта информатизацииОВД;

теплоснабжения (центрального отопления, вентиляции и кондиционирования);

водоснабженияиканализации;

электроснабжения;

лифтовогооборудования;

системыуправленияэвакуациейпричрезвычайныхситуациях.

Для этого на ЦПУ необходимо контролировать следующие основные дестабилизирующиефакторы:

возникновениепожара;

нарушение в системе отопления, подачи горячей и холодной воды, вызванные выходом из строя инженерного оборудования на центральных тепловых пунктах, котельных, атакжеаварияминатрубопроводахиприборахотопления;

нарушениевподачеэлектроэнергии;

отказвработелифтовогооборудования;

несанкционированноепроникновениевслужебныепомещения;

повышенныйуровеньвзрывоопасныхконцентрацийгазовоздушныхсмесей;

затоплениепомещений, дренажныхсистемитехнологическихприямков;

46

– изменение состояния инженерно-технических конструкций (конструктивных элементов) объектаинформатизацииОВД.

Для управления СКОБ в условиях воздействия возможной угрозы должны бытьорганизованыосновнойирезервныйпунктыуправления.

Порядок взаимодействия и протоколы обмена информацией между центральным и резервным пунктами управления СКОБ объекта, а также требования по защитеинформацииопределяютсяотдельнымииндивидуальнымитребованиями.

Контрольные вопросы

1.Какие требования предъявляются к паспорту безопасности объекта информатизацииОВД?

2.Какие направления обеспечения безопасности должен включать паспорт безопасностиобъектаинформатизацииОВД?

3.Какими техническими системами комплексного обеспечения безопасности долженбытьоборудованобъектинформатизацииОВД?

4.Какие обеспечивающие системы комплексного обеспечения безопасности должнывходитьвсоставоборудованияобъектаинформатизацииОВД?

5.Какие требования к составным частям системы комплексного обеспечения безопасности должны быть сформулированы в паспорте безопасности объекта информатизацииОВД?

6.Какие требования предъявляются к системе мониторинга несущих конструкцийобъектаинформатизацииОВД?

7.Какие требования предъявляются к системе мониторинга инженерных системобъектаинформатизацииОВД?

8.Какие требования предъявляются к оборудованию центрального пункта управления системами комплексного обеспечения безопасности объекта информатизацииОВД?

Г л а в а 4. ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ

ПРИ ПРОВЕДЕНИИ СОВЕЩАНИЙ ПО КОНФИДЕНЦИАЛЬНЫМ ВОПРОСАМ, ПРИЕМЕ ПОСЕТИТЕЛЕЙ,

ОСУЩЕСТВЛЕНИИ НАУЧНО-ПУБЛИЦИСТИЧЕСКОЙ

ИРЕКЛАМНОЙ ДЕЯТЕЛЬНОСТИ

1.Защита информации при проведении совещаний и переговоров

Конфиденциальными именуются обычно совещания и переговоры, в процессе которых могут обсуждаться сведения ограниченного доступа. Порядок проведения подобных совещаний и переговоров регламентируется специальными требованиями, обеспечивающими безопасность конфиденциальной информации, которая в процессеэтихмероприятийраспространяетсявразрешенномрежиме.

Причинами, по которым информация может разглашаться на конфиденциальныхсовещанияхилипереговорах, являютсяследующие:

слабое знание сотрудниками состава ценной информации и требований по ее защите;

умышленноеневыполнениеэтихтребований;

провоцированныеинепровоцированныеошибкисотрудников;

47

– отсутствие контроля сотрудников за составом ценной информации и выполнениемтребованийпоеезащите.

Оглашение ценной информации в санкционированном режиме должно быть оправданоделовойнеобходимостьюицелесообразностьюдляконкретныхусловий ихарактераобсуждаемыхвопросов.

Выделяют следующие этапы проведения конфиденциальных совещаний и переговоров:

подготовкакпроведению;

процессихведенияидокументирования;

анализитоговивыполнениядостигнутыхдоговоренностей.

Разрешение на проведение конфиденциальных совещаний и переговоров с приглашением представителей других организаций дает руководитель организации. Решение руководителя о предстоящем конфиденциальном совещании доводится до сведения руководителя секретариата, секретаря-референта, специалиста по защите конфиденциальной информации и начальника службы безопасности. В целях дальнейшего контроля подготовки и проведения такого совещания информация об этом решении фиксируется в учетной карточке, в которой указываются: наименование совещания, дата, время, состав участников по каждому вопросу и руководитель, ответственныйзапроведение.

Доступ сотрудников на любые конфиденциальные совещания осуществляется на основе действующей разрешительной системы доступа сотрудников к конфиденциальнойинформации.

Приглашение на конфиденциальные совещания лиц, не являющихся сотрудниками организации, разрешается только в случае крайней необходимости их личногоучастиявобсужденииконкретноговопроса.

Ответственность за обеспечение защиты ценной информации и сохранение тайны организации в ходе совещания несет руководитель, организующий данное совещание. Сотрудники службы безопасности оказывают ему помощь и осуществляют перекрытие возможных организационных и технических каналов утраты информации.

Подготовку конфиденциального совещания осуществляет организующий его руководитель с привлечением сотрудников, допущенных к работе с конкретной информацией ограниченного доступа. Из числа этих сотрудников назначается ответственный организатор, планирующий и координирующий выполнение подготовительныхмероприятийипроведениесамогосовещания.

В процессе подготовки конфиденциального совещания составляются: программа проведения совещания, повестка дня, информационные материалы, проекты решений и список участников совещания по каждому вопросу повестки дня. Все документы, составляемые в процессе подготовки конфиденциального совещания, должны иметь соответствующий гриф секретности, изготовляться и издаваться в соответствии с требованиями инструкции по обработке и хранению документов ограниченного доступа. Документы, предназначенные для раздачи участникам совещания, не должны содержать сведения ограниченного доступа. Эта информация сообщается участникам совещания устно при обсуждении конкретного вопроса.

Список участников конфиденциального совещания составляется отдельно по каждому обсуждаемому вопросу. К участию в обсуждении вопроса привлекаются

48

только те сотрудники, которые имеют непосредственное отношение к этому вопросу. Этоправилокасаетсяи руководителей.

Документы, составляемые при подготовке конфиденциального совещания, на котором предполагается присутствие представителей других организаций, согласовываются с руководителем службы безопасности. Отмеченные им недостатки в обеспечении защиты закрытой информации должны быть исправлены ответственным организатором совещания. После этого документы утверждаются руководителем, организующимсовещание.

Одновременно с визированием подготовленных документов руководитель службы безопасности и ответственный организатор определяют место проведения совещания, порядок доступа участников в это помещение, порядок документирования хода совещания и передачи участникам совещания оформленных решений и подписанныхдокументов.

Конфиденциальное совещание проводится в специальном помещении, оборудованном техническими средствами защиты информации. Доступ сотрудников и представителей других организаций в такие помещения разрешается только руководителемслужбыбезопасности.

Перед началом конфиденциального совещания сотрудник службы безопасности обязан убедиться в отсутствии в помещении несанкционированно установленных аудио- и видеозаписывающих или передающих устройств, а также в качественной работе технических средств защиты информации от утечки по всем возможным каналам. Помещение должно быть оборудовано кондиционером, так как открытие окон и дверей в ходе совещания не допускается. Окна закрываются светопроницаемыми шторами, входная дверь оборудуется сигналом, оповещающим о ее неплотном закрытии. В целях звукоизоляции целесообразно иметь двойную дверьилизашториватьдверизвукопоглощающейтканью.

В помещении для проведения конфиденциальных совещаний не должны находиться приборы, оборудование и технические средства, которые непосредственно не используются для обеспечения хода совещания. Документирование, аудио- и видеозапись конфиденциальных совещаний ведутся только по письменному указаниюруководителяорганизацииоднимизсотрудников, готовившихсовещание.

Доступ участников на конфиденциальное совещание осуществляет ответственный организатор под контролем сотрудника службы безопасности в соответствии с утвержденным списком и предъявляемыми участниками персональными документами. Перед началом обсуждения каждого вопроса состав присутствующих корректируется. Нахождение на совещании лиц, не имеющих отношения к обсуждаемомувопросу, неразрешается.

Обычно при открытии совещания организовавший его руководитель должен напомнить участникам о необходимости сохранения государственной и служебной тайны и уточнить, какие конкретные сведения являются конфиденциальными на данномсовещании.

Участникам конфиденциального совещания независимо от занимаемой должностиистатусанасовещаниинеразрешается:

вносить на совещание фото- и видеоаппаратуру, компьютеры, магнитофоны, диктофоны и радиотелефоны (мобильные телефоны) и другую бытовую аппаратуруипользоватьсяими;

делать выписки из документов, используемых при решении вопросов на совещаниииимеющихгрифограничениядоступа;

49

обсуждатьвопросы, вынесенныенасовещание, вместахобщегопользования;

информировать о совещании любых лиц, не связанных с проведением данногосовещания, втомчислесотрудниковорганизации.

Участники совещания, нарушившие перечисленные правила, лишаются права дальнейшегоприсутствиянасовещании.

По окончании конфиденциального совещания сотрудник службы безопасности осматривает помещение, запирает, опечатывает и сдает под охрану. Документы, принятые на совещании, оформляются, подписываются, при необходимости размножаютсяипередаютсяучастникамсовещанияв соответствиистребованиями по работе с документами ограниченного доступа. Все экземпляры этих документов должны иметь гриф ограничения доступа. Рассылать документы, содержащие информациюограниченногодоступа, неразрешается.

2. Защита информации при приеме в организации посетителей, командированных лиц и иностранных представителей

Организация приема посетителей предполагает сочетание умения организовать эффективную и полезную работу с посетителями и одновременно выполнить ее таким образом, чтобы была сохранена целостность конфиденциальной информации организации, атакжедостигнутабезопасностьеедеятельности.

На уровне руководителей организации посетителей можно разделить на три категории: сотрудники организации, посетители, не являющиеся ее сотрудниками, ииностранныеграждане.

Посетители, во-первых, это лица, которым необходимо решить определенный круг деловых или личных вопросов с руководителями или сотрудниками организации, и, во-вторых, – лица, совместно с которыми полномочные сотрудники вырабатывают определенные решения по направлениям деятельности организации.

Процесс защиты информации при приеме посетителей предполагает проведение четкой их классификации, на базе которой формируется система ограничительныхианалитическихмер.

Кпосетителям-сотрудникаморганизацииотносятся:

сотрудники, имеющие право свободного входа в кабинет руководителя в любоевремярабочегодня;

сотрудники, работающиесруководителемврежимевызова;

сотрудники, инициирующие свой прием руководителем в часы приема по личнымвопросам.

Угрозы информационной безопасности, исходящие от посетителейсотрудников, могут наступить в случае, если эти сотрудники являются злоумышленниками или их сообщниками. Состав угроз может быть самым разнообразным: от кражи документов со стола руководителя до выведывания нужной информации с помощью хорошо подготовленного перечня на первый взгляд безобидных вопросов.

Посетители, не являющиеся сотрудниками организации, в соответствии с характеромихвзаимоотношенийсорганизациеймогутклассифицироватьсякак:

лица, не включенные в штат сотрудников, но входящие в качестве членов в коллективныйоргануправлениядеятельностьюорганизации;

представителигосударственныхучрежденийиорганизаций;

лица, сотрудничающиесорганизациейипредставителямидругихорганизаций;

50

частныелица;

иностранныеграждане.

Перечисленные группы лиц должны находиться под особо внимательным контролем сотрудников службы безопасности, так как, если они относятся к категории злоумышленников, спектр исходящей от них опасности крайне велик и определяется теми целями, которые перед ними поставлены. Утрата информации может идтипоорганизационнымилитехническимканаламиливсочетаниитогоидругого.

Особое внимание следует уделять приему иностранных граждан, поскольку вред в случае утечки информации может быть причинен не только данной организации, но и интересам государства. Организациям, имеющим доступ и работающим с информацией, составляющей государственную тайну, категорически запрещено осуществлять прием иностранных граждан без соответствующего разрешениякомпетентныхорганов.

При приеме руководителем организации любой из указанных категорий посетителейследуетсоблюдатьследующиеправила.

1.Руководитель не должен принимать посетителей во время работы с конфиденциальнымидокументами.

2.При вызове кого-либо из сотрудников в связи с работой над определенным документом на столе руководителя должен находиться только тот документ, с которымонработает, другиедокументыследуетхранитьвзапертомсейфе.

3.В целях обеспечения информационной безопасности и организации упорядоченной работы руководитель должен выделить определенное время, в которое он работает с документами, и время, когда он ведет переговоры и прием посетителей.

Распорядокработыруководителядолженвключатьвсебя:

– время для ежедневного приема сотрудников организации по служебным вопросам;

– время для ежедневного приема посетителей, не являющихся сотрудниками организации, но представляющих ту или иную организационную структуру;

– часы приема в разные дни для частных лиц, которым необходимо решить вопрос, относящийсяккомпетенциируководителя.

В часы приема указанных категорий посетителей любые сотрудники организации могут посещать руководителя только по вызову и только по вопросу, связанномусвизитомконкретногопосетителя.

Периодически выделяются часы приема сотрудников организации по личным вопросам.

Прием иностранных граждан осуществляется по отдельной инструкции,

разрабатываемой службой безопасности организации. Инструкция должна включать:

– переченьинформации, ккоторойзапрещендоступиностранныхграждан;

– порядок прохода и нахождения иностранных граждан на территории объекта (обязательное сопровождение, контроль проноса запрещенных предметов, список помещений, где разрешено находиться, маршруты следования по территории объекта);

– переченьлиц, допущенныхкпереговорамсиностранными гражданами;

– правилапроведениясовещанийсприсутствиеминостранныхграждан;

– дополнительные меры защиты информации в период нахождения на объекте иностранныхграждан.