Назначение настоящего документа


Скачать 209.88 Kb.
Название Назначение настоящего документа
Тип Документы
rykovodstvo.ru > Инструкция по эксплуатации > Документы

Акционерное общество энергетики и электрификации «ТЮМЕНЬЭНЕРГО»


Выписка из Инструкции

по соблюдению правил информационной безопасности в АО «Тюменьэнерго» для работников подрядных организаций
В редакции приказа АО «Тюменьэнерго»

от 24 ноября 2015 г. № 509

Издание официальное

Сургут



  1. Назначение настоящего документа


2.1. Настоящая Инструкция по соблюдению правил информационной безопасности в АО «Тюменьэнерго» (далее – Инструкция) разработана в целях реализации требований Политики обеспечения комплексной безопасности АО «Тюменьэнерго», регламентации использования АРМ, ЛВС и информационных ресурсов АО «Тюменьэнерго» работниками Общества и работниками организаций, оказывающими услуги/выполняющими работы по сопровождению и эксплуатации информационно-телекоммуникационной и технологической инфраструктуры Общества, созданию или модернизации информационных систем.

2.2. Положения Инструкции должны применяться при работе на АРМ, ЛВС, в информационных, телекоммуникационных и технологических системах.
  1. Обозначения и сокращения


В настоящем документе приняты следующие сокращения:

Сокращение

Определение

АРМ

Автоматизированное рабочее место

АСТУ

Автоматизированная система технологического управления

АСУД

Автоматизированная система управленческого документооборота

ГД

Генеральный директор АО «Тюменьэнерго»

ДКиТАСУ

Департамент корпоративных и технологических АСУ

ЗГД

Заместитель генерального директора АО «Тюменьэнерго»

ИА

Исполнительный аппарат АО «Тюменьэнерго»

ИБ

Информационная безопасность

ИТ

Информационные технологии

ИС

Информационные системы

ИТКИ

Информационно-телекоммуникационная инфраструктура АО «Тюменьэнерго»

ИТР

Инженерно-технические работники АО «Тюменьэнерго»

КТ

Коммерческая тайна АО «Тюменьэнерго»

ЛВС

Локальная вычислительная сеть АО «Тюменьэнерго»

Общество

Акционерное общество энергетики и электрификации «Тюменьэнерго» (АО «Тюменьэнерго»)

ОРД

Организационно-распорядительный документ

ПБ

Подразделение безопасности

СКиТАСУ

Служба корпоративных и технологических АСУ филиала

ПО

Программное обеспечение

ПСД

Проектно-сметная документация

Работник

Работники АО «Тюменьэнерго» и работники организаций, оказывающих услуги/выполняющих работы по сопровождению и эксплуатации информационно-телекоммуникационной и технологической инфраструктуры АО «Тюменьэнерго», созданию или модернизации информационных систем

СИБ

Служба информационной безопасности Управления безопасности АО «Тюменьэнерго»

СВТ

Средства вычислительной техники

СП

Структурные подразделения

ТПО

Территориальное производственное отделение

УБ

Управление безопасности АО «Тюменьэнерго»

Филиал

Филиал АО «Тюменьэнерго»
  1. Термины и определения


В настоящем Положении применены следующие термины с соответствующими определениями:













    1. Автоматизированная система – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.

    2. Администратор ИС – ответственный специалист подразделения – владельца информационной системы, выполняющий функции управления и администрирования информационной системой.

    3. Информационные технологии – процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.

    4. Информационная система – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий
      и технических средств.

    5. Сотрудник технической поддержки – ответственный специалист, выполняющий функции технического сопровождения информационной системы.














  1. Правила информационной безопасности

9.1. Общие требования


9.1.1. Работникам запрещено:

осуществлять без согласования с СИБ (в филиалах – ПБ) фото- и видеосъемку экранов компьютеров, офисных помещений, мест расположения СВТ;

копировать любым способом информацию ограниченного доступа;

осуществлять скрытую аудиозапись совещаний и переговоров;

выбрасывать информацию, не являющуюся общедоступной, в печатном виде в мусорные корзины (бумажные носители должны уничтожаться с применением устройств по измельчению бумаги («шредер»));

обсуждать сведения, относящиеся к информации ограниченного доступа или информации для служебного пользования, в присутствии других лиц или местах, где она может быть услышана другими лицами;

оставлять бумажные и электронные носители с информацией в переговорных и других общедоступных местах.

9.1.2. Учетная запись пользователя, ушедшего в длительный отпуск (более 60 дней), должна блокироваться.

9.2. Требования при работе на АРМ


9.2.2. Работники должны обладать необходимыми навыками работы с используемым аппаратным и программным обеспечением, выполнять на АРМ только те процедуры, которые определены для него должностной инструкцией.

9.2.3. Работник должен бережно относиться к предоставленным ему для выполнения трудовой функции техническим средствам.

9.2.4. Работник должен использовать программное обеспечение на АРМ строго в соответствии с организационно-распорядительным документом, регламентирующим обеспечение контроля использования программного обеспечения, минимизации рисков ИБ и создания возможности импортозамещения при использовании офисного программного обеспечения в АО «Тюменьэнерго».

9.2.5. Перед сдачей в ремонт, на обслуживание или при увольнении Работника должна производиться процедура гарантированного уничтожения информации на жестких дисках АРМ (после передачи указанной информации работнику, осуществляющему прием дел увольняющегося или резервного копирования, выполняемого в личной сетевой папке) и полная переустановка системного и прикладного ПО.

9.2.6. Работник обязан сообщать об изменениях фамилии, имени, отчества, номера кабинета, в котором находится его рабочее место, о перемещении, сдаче или изъятии вверенных ему СВТ по адресу электронной почты oper@id.te.ru в течении 8 часов с момента изменения.

9.2.7. Работнику запрещено использовать на рабочем месте личные АРМ для решения производственных задач.

9.2.8. При работе на АРМ запрещено:

осуществлять работу при отключенных или неустановленных средствах защиты, определенных в качестве обязательных соответствующими ОРД Общества;

допускать к работе на своем АРМ других лиц (кроме работников подразделений КиТАСУ и работников СИБ (в филиалах – ПБ));

срывать пломбы или печати и вскрывать корпуса на СВТ, образующих АРМ;

хранить или передавать в открытом виде информацию, ограничения на которую распространяются законодательством Российской Федерации и ОРД Общества;

использовать уязвимости и недокументированные возможности установленного ПО;

самостоятельно разбирать, вносить изменения в аппаратную и программную конфигурации на закрепленном АРМ;

хранить личную, не имеющую отношения к выполнению должностных обязанностей, информацию на файловых ресурсах ИТКИ;

производить загрузку АРМ с других носителей, кроме как установленного;

использовать мобильные АРМ без средств защиты информации, определенных соответствующими ОРД Общества;

получать доступ к BIOS или UEFI АРМ;

использовать АРМ без установленного пароля на BIOS или UEFI;

использовать АРМ с локальными учетными записями;

препятствовать работе средств защиты информации или обходить их;

подключать без согласования с СИБ (в филиалах – ПБ) периферийные и внешние устройства (принтеры, сканеры и многофункциональные устройства; модемы и адаптеры связи; мобильные телефоны, планшеты и другие подобные устройства (в том числе для подзарядки); незарегистрированные внешние носители информации; специализированные средства негласного съема информации; устройства двойного назначения – скрывающие встроенный функционал);

использовать криптографические средства защиты информации, несанкционированные СИБ;

оставлять компьютер незаблокированным при покидании рабочего места;

использовать АРМ с одновременным подключением к ЛВС и другим сетям.

9.2.9. Удаленный доступ к информационным ресурсам осуществляется только с применением системы защищенного удаленного доступа.

9.2.10. Удаленный доступ осуществляется персонифицировано с обязательным применением ключевых носителей информации.

9.2.11. К АРМ, с которых осуществляется удаленный доступ, применяются
все требования Инструкции.

9.2.12. В случае осуществления удаленного или локального доступа с АРМ организаций, выполняющих работы/оказывающих услуги в интересах Общества, доступ предоставляется только при условии наличия соответствующих соглашений с указанными организациями об охране и передаче конфиденциальной информации, соглашения/условий договора о соблюдении требований Инструкции работниками указанной организации, а также при наличии штрафных санкций в указанном соглашении/договоре за нарушение требований Инструкции. При этом АРМ указанной организации также должны удовлетворять требованиям и составу средств защиты информации, принятым в Обществе, или, в случае невозможности контроля выполнения требований Инструкции работниками подрядной организации АРМ может быть выдан Обществом.

9.2.13. При работе в ЛВС запрещено:

устанавливать удаленный доступ к АРМ и ЛВС, подключать любые устройства к ЛВС;

подключать АРМ с отключенными или неустановленными средствами защиты, а также с настройками, неудовлетворяющими требованиям ИБ;

проводить сканирование и анализ ЛВС и сетевых узлов;

осуществлять доступ к ЛВС с личных устройств;

осуществлять сетевой доступ к другим АРМ;

осуществлять перехват трафика в ЛВС;

осуществлять атаки на АРМ, ЛВС, серверы и информационные системы;

использовать уязвимости протоколов и конфигураций сетевого оборудования в ЛВС;

подключать мобильные АРМ и другие СВТ, имеющие встроенные и внешние устройства беспроводной связи к ЛВС;

подключать личные СВТ;

организовывать точки входа и шлюзы для внешних сетей;

создавать точки беспроводного доступа на территории объектов;

подключать стационарные АРМ к беспроводным сетям.

9.3. Требования при работе в сети Интернет


9.3.1. Доступ к ресурсам сети Интернет предоставляется пользователям
для выполнения ими своих служебных обязанностей.

9.3.2. ДКиТАСУ постоянно поддерживает в актуальном состоянии список запрещенных Интернет-ресурсов и блокирует доступ к ним на различных уровнях.

9.3.3. При работе в сети Интернет запрещено:

обходить механизмы фильтрации запрещенных интернет-ресурсов
с помощью специализированных интернет сервисов (анонимайзеры, прокси-серверы, VPN-серверы);

организовывать туннелирование внешних сетей;

переходить по баннерам и рекламным объявлениям;

переходить по подозрительным ссылкам;

использовать ресурсы развлекательного характера, непристойного содержания, социальных сетей, почтовых сервисов, файлообменных сервисов, облачных хранилищ, форумов и конференций (действует запрет на публикацию сообщений), сервисов коммуникаций (ICQ, Skype и т.д.), не связанных с исполнением трудовых функций работников, нарушающих требования действующего законодательства (торренты и т.д.);

распространять информацию, задевающую честь, достоинство и деловую репутацию юридических и физических лиц;

несанкционированно размещать от имени Общества любую информацию;

снижать установленный уровень защиты информации;

использовать ресурсы сети Интернет в личных целях, противоречащих законодательству Российской Федерации, положениям ОРД Общества, должностной инструкции;

сохранять и запускать файлы, полученные из сети Интернет;

публиковать в сети Интернет корпоративные адреса электронной почты и телефонов;

приобретать, хранить и распространять информацию, запрещенную законодательством, или способную причинить вред имиджу Общества или нанести материальный ущерб.

9.4. Требования при работе с электронной почтой


9.4.1. Вся служебная переписка осуществляется только с использованием персонального адреса корпоративной электронной почты.

9.4.2. Рекомендуемый размер файлов, отправляемых по электронной почте – не более 10 мегабайт.

9.4.3. Работник должен проверять вложения в сообщениях электронной почты перед открытием на наличие исполняемых файлов, при их наличии - не запускать. Рекомендуется открывать только вложения, имеющие следующий формат: документы Word, Excel, PDF, txt и т.д.), изображения (JPG, PNG и т.д.).

9.4.4. Рекомендуется подтверждать отправку отправителем писем.

9.4.5. При работе с электронной почтой запрещено:

осуществлять массовую и адресную рассылку информации, не связанной со служебной необходимостью (спам);

отправлять сообщения противозаконного и неэтичного содержания;

самостоятельно настраивать и включать автоматическую пересылку сообщений корпоративной электронной почты на внешние адреса электронной почты;

направлять информацию ограниченного доступа без применения средств криптографической защиты информации;

использовать любые другие сервисы электронной почты кроме корпоративных;

снижать установленный уровень защиты информации сообщений;

открывать вложения в письмах от неизвестных отправителей;

переходить по ссылкам, указанным в письмах.

9.5. Требования при работе с носителями информации


9.5.1. Использование внешних носителей информации и различных внешних устройств по умолчанию запрещено. В случае необходимости использования внешнего носителя информации на имя ЗГД по безопасности готовится запрос за подписью курирующего инициатора обращения ЗГД. В запросе обязательно подробно указывается обоснование необходимости применения внешнего носителя информации, указывается информация, которая будет копироваться, периодичность отчуждения информации.

9.5.2. По решению СИБ (в филиалах – ПБ) процесс выгрузки информации на внешние носители может быть организован через работника СИБ (в филиалах – ПБ).

9.5.3. В случае одобрения использования указанного носителя информации, вся информация на нем должна быть зашифрована. По умолчанию должны использоваться криптоалгоритмы, разрешенные к применению на территории Российской Федерации. СИБ (в филиалах – ПБ) ведет учет внешних носителей информации, санкционированных на применение конкретным работником Общества. Работник должен расписаться за получение носителя информации.

9.5.4. При передаче носителей информации в ремонт, с организацией, осуществляющей ремонт носителей и восстановление информации, в обязательном порядке должно быть заключено соглашение об охране и передаче коммерческой тайны. Передача указанного носителя должна быть осуществлена в строгом соответствии с установленным режимом коммерческой тайны.

9.5.5. Резервирование информации осуществляется на сетевых ресурсах Общества, при этом:

информация ограниченного доступа может резервироваться только
на специальных защищенных хранилищах;

открытая информация может храниться на файловых хранилищах Общества, при этом при наличии технической возможности должен быть обеспечен контроль целостности указанной информации сертифицированными средствами.

9.5.6. При работе с носителями информации запрещено:

несанкционированно подключать и использовать внешние носители информации как к АРМ и серверам, так и к другому оборудованию;

использовать внешние носители информации без применения средств криптографической защиты информации;

использовать личные носители информации для записи информации;

осуществлять резервирование информации информационных ресурсов без применения средств криптографической защиты информации.

9.6. Требования при работе с информационными ресурсами


9.6.1. Под информационными ресурсами подразумеваются ресурсы информационных, телекоммуникационных и технологических систем.

9.6.2. Доступ к информационным ресурсам осуществляется только по заявке, согласованной руководителем работника - инициатором заявки и только при согласовании владельца информационного ресурса и СИБ (в филиалах – ПБ).

9.6.3. Заявка на доступ должна содержать обоснование служебной необходимости и ссылку на описание бизнес-процесса, в котором задействована информация из указанного информационного ресурса.

9.6.4. При работе с информационными системами запрещено:

использовать уязвимости и недокументированные возможности;

использовать (в любых целях) ошибки системы;

осуществлять деструктивные воздействия на программное обеспечение и данные в информационных системах;

осуществлять доступ под чужими учетными данными.

9.7. Требования при работе с ключевыми носителями информации


При работе с ключевыми носителями информации запрещено:

передавать ключевые носители другим лицам;

осуществлять попытки извлечения закрытых ключей любым способом;

оставлять в доступном для других лиц месте;

расширять сферу применения ключевых носителей за пределы, указанные в сертификате;

использовать чужие ключевые носители.

9.8. Требования к парольной защите



9.8.1. Парольные фразы (пароли) должны ежеквартально меняться.

9.8.2. Личные пароли пользователей ИС должны генерироваться и распределяться централизованно подразделением – владельцем ИС либо выбираться пользователями ИС самостоятельно. Все парольные фразы пользователей должны соответствовать правилам сложности образования (создания, генерации) паролей:

- пароли должны содержать не меньше одного спецсимвола (! @ # $ % ^ & * ( ) _ + | ~ - = \ ` { } [ ] : " ; ' < > ? . /), буквы в различном регистре и цифры;

- длина пароля должна составлять не менее 8 символов;

- пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, даты и т.д.), а также общепринятые сокращения (LAN, USER и т.п.).

9.8.3. Личные пароли сотрудников технической поддержи и администраторов ИС должны генерироваться руководителем подразделения – владельца ИС или выбираться самостоятельно, с учетом следующих требований:

- пароли должны содержать не меньше одного спецсимвола (! @ # $ % ^ & * ( ) _ + | ~ - = \ ` { } [ ] : " ; ' < > ? . /), буквы в различном регистре и цифры;

- длина пароля должна составлять не менее 12 символов;

- пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, даты и т.д.), а также общепринятые сокращения (LAN, USER и т.п.).

- длина пароля должна быть не менее 12 символов;

9.8.4. Хранение паролей сотрудников технической поддержи и администраторов ИС должно осуществляться руководителем подразделения – владельца ИС, в закрываемом на ключ ящике или сейфе, в опечатанных, непрозрачных конвертах.

9.8.5. В целях обеспечения информационной безопасности и противодействия попыткам подбора пароля в ИС Общества должны учитываться правила ввода пароля:

- символы вводимого пароля не должны отображаться на экране в явном виде;

- должен вестись учёт всех попыток (успешных и неудачных) входа в технологические системы.

9.8.6. Ввод пароля должен осуществляться непосредственно пользователем ИС (владельцем пароля).

9.8.7. Непосредственно перед вводом пароля, для предотвращения возможности неверного ввода, пользователь должен убедиться в правильности языка ввода (раскладки клавиатуры), проверить, не является ли активной клавиша Caps Lock (если это необходимо), а также проконтролировать расположение клавиатуры (клавиатура должна располагаться таким образом, что бы исключить возможность увидеть набираемый текст посторонними лицами).

9.8.8. При использовании паролей пользователям ИС запрещено:

хранить и записывать пароли на бумаге, в том числе на предметах,
а также в местах, доступных другим лицам;

хранить и записывать пароли в электронном виде без криптографической защиты;

передавать и сообщать другим лицам (включая членов своих семей) личный пароль и регистрировать их в системе под своим паролем;

передавать парольные фразы пользователям при помощи почтовых сообщений либо иным открытым способом через Интернет без использования парольной или криптографической защиты;

говорить о своем пароле или упоминать о содержимом пароля;

вводить свой пароль в случае если он может быть подсмотрен случайно или намеренно другими лицами;

использовать чужие учетные записи и пароли;

использовать одни и те же пароли для разных информационных ресурсов и систем;

использовать функцию «Запомнить пароль» в программном обеспечении;

проговаривать вслух вводимые символы.

9.8.9. В случае компрометации пароля пользователь должен немедленно сменить свой пароль и сообщить о факте и условиях, способствующих компрометации пароля, начальнику СИБ (специалисту по безопасности филиала);

9.8.10. Внеплановая смена личного пароля или удаление учетной записи пользователя ИС в случае прекращения его полномочий (увольнение, перевод в другое структурное подразделение и т.п.) должна производиться администраторами ИС непосредственно после окончания последнего сеанса работы данного пользователя с ИС.

9.8.11. Внеплановая полная смена паролей всех пользователей ИС должна производиться в случае прекращения полномочий (увольнение, перевод в другое структурное подразделение, филиал и другие обстоятельства) администраторов ИС и других сотрудников, которым по роду деятельности были предоставлены полномочия по управлению парольной защитой ИС Общества.

9.8.12. Сотрудники технической поддержки и администраторы ИС в течение рабочего дня после смены своих паролей должны передать их новые значения вместе с именами соответствующих учетных записей в опечатанном конверте руководителям своих структурных подразделений на хранение. При получении конверта с новыми паролями конверт со старыми паролями уничтожается.

9.8.13. При возникновении производственной необходимости в срочном доступе к ИС временно отсутствующего пользователя разрешается по согласованию с начальником СИБ произвести смену пароля пользователя по заявке его непосредственного руководителя.

9.8.14. Аутентификация некоторых пользователей может быть обеспечена с использованием специальных аппаратно-программных средств, рекомендованных к использованию СИБ.
  1. Права работников


Работник имеет право:

10.1. Подавать на рассмотрение в СИБ предложения по внесению изменений в Инструкцию, оптимизации требований и правил ИБ.

10.2. При необходимости формирования исключения в требованиях Инструкции в рамках служебной необходимости направлять соответствующие заявки с полным обоснованием в службу ServiceDesk Общества, в которой заявка будет рассмотрена СИБ. При этом в случае необходимости СИБ может быть устранено ранее установленное исключение.

10.3. Обжаловать действия работников СИБ (в филиалах – ПБ) начальнику СИБ или заместителю генерального директора по безопасности Общества.
  1. Обязанности работников


11.1. Работник обязан неукоснительно соблюдать требования Инструкции
и других ОРД Общества в области обеспечения ИБ.

11.2. При выявлении фактов нарушения Инструкции Работник обязан незамедлительно уведомить СИБ об указанном факте.

11.3. Работник обязан незамедлительно сообщать любыми доступными способами в СИБ информацию о следующих фактах:

подозрительная активность на АРМ;

вирусная активность;

утрата носителей информации и мобильных АРМ;

утрата или раскрытие парольной информации;

утрата ключевых носителей;

обнаружение бесхозных ключевых носителей, носителей информации и СВТ;

обнаружение неопределенных технических средств или СВТ, подключенных к АРМ, ЛВС или просто бесхозных;

обнаружение уязвимостей в любых элементах АРМ, ЛВС и информационных систем;

обнаружение ошибок в настройке и работе информационных систем, приводящих к доступу в области, не предусмотренные изначальной заявкой на доступ;

обнаружение в открытом доступе в любом виде учетных данных (паролей и имен пользователей);

несанкционированный доступ других лиц к информации или СВТ;

нарушение выполнения требований Инструкции другими Работниками;

попытки выманивания парольной информации;

прекращение работоспособности средств защиты информации.

11.4. В Обществе действует горячая линия группы реагирования на инциденты информационной безопасности по адресу oper-sib@id.te.ru для приема обращений Работников о фактах нарушений и другой подозрительной активности в области ИБ.

11.6. Работник обязан не использовать ставшую ему известной информацию ограниченного доступа иначе как в интересах Общества.

11.7. Работник обязан выполнять требования работника СИБ (в филиалах – ПБ), если оно подпадает под перечень полномочий, установленных Инструкцией.

11.8. Работник обязан оказывать содействие работнику СИБ (в филиалах – ПБ), не препятствовать (либо бездействовать) проведению мероприятий, направленных на исполнение требований Инструкции.

11.9. Работник СИБ (в филиалах – ПБ) при выявлении нарушения со стороны Работников обязан:

принять все необходимые меры, препятствующие дальнейшей эскалации инцидента ИБ (включая прекращение работы пользователя на АРМ);

зафиксировать факт нарушения;

выяснить и задокументировать все обстоятельства нарушения;

взять объяснительную со всех причастных к нарушению Работников или других лиц;

обработать, обобщить всю полученную информацию и подготовить представление к привлечению к ответственности.
  1. Контроль


12.1. Контроль соблюдения Инструкции осуществляется СИБ (в филиалах – ПБ).

12.2. СИБ должны применяться автоматизированные и автоматические средства для контроля и предотвращения утечки информации на АРМ Работников и в ЛВС, контроля доступа к информационным ресурсам (включая внешние), а также противодействия компьютерным атакам на информационные активы Общества.

12.3. Работники СИБ (в филиалах – ПБ) в рамках проверки и пресечения попыток несанкционированного доступа к информационным ресурсам могут осуществлять проверки в отношении Работников, включая доступ к информации АО «Тюменьэнерго», обрабатываемой на АРМ Работников.

12.4. Работники СИБ должны производить контроль журналов регистрации событий в системах, инфраструктуре и АРМ, доступ к которым предоставляется им по умолчанию. Работники СИБ (в филиалах – ПБ) с целью пресечения реализации угроз ИБ наделены следующими полномочиями:

привлекать сотрудника службы охраны в случае оказания противодействия со стороны нарушителей;

блокировать без предупреждения с обязательным уведомлением по e-mail в группу техподдержки ДКиТАСУ (в течение 10 минут после блокировки) доступ Работников к ЛВС, АРМ, Сети Интернет, ИТКИ, информационным ресурсам и системам.

приостанавливать действие сертификата ключа подписи Работника;

требовать от Работников незамедлительного предоставления объяснительной по выявленному нарушению на имя ЗГД по безопасности в соответствии с приложением № 1 к Инструкции через непосредственного руководителя Работника;

требовать от Работников прекращения работы с АРМ через непосредственного руководителя Работника;

требовать от Работников предоставления носителей информации и средств вычислительной техники, вверенных ему Обществом;

подготавливать представление для привлечения Работника к ответственности;

осуществлять изъятие СВТ и носителей информации, числящихся за Работником и принадлежащих Обществу.

12.5. В целях совершенствования режимно-ограничительных мер, установленных Инструкцией, работники СИБ должны постоянно тестировать действие технических средств защиты информации, направленных на выявление и противодействие нарушений требований Инструкции.

12.6. Работники СИБ (в филиалах – ПБ) в случае выявления действий, противоречащих законодательству Российской Федерации, должны фиксировать их, при необходимости уведомлять правоохранительные органы, способствовать возбуждению административных и уголовных дел, оказывать всестороннее содействие органам следствия.

Приложение № 2


Форма листа ознакомления



ЛИСТ ОЗНАКОМЛЕНИЯ:
Инструкция по соблюдению правил информационной безопасности в АО «Тюменьэнерго», утвержденная приказом АО «Тюменьэнерго» от __.__.2015 № ____.


Фамилия Имя Отчество:







Структурное подразделение (подрядная организация):







Должность:





Подтверждаю, что ознакомлен(а) с требованиями Инструкции по соблюдению правил информационной безопасности в АО «Тюменьэнерго», утвержденной приказом АО «Тюменьэнерго» от __.__.2015 № ____.
_____ ___________________20______ г.


___________________(_______________)

подпись Ф.И.О.

Похожие:

Назначение настоящего документа icon 1. Назначение
Конвейер должен проектироваться, изготовляться и контролироваться в соответствии с требованиями настоящего документа. 7
Назначение настоящего документа icon Инструкция о порядке резервирования и восстановления работоспособности...
Целью настоящего документа является превентивная защита элементов испдн от предотвращения потери защищаемой информации
Назначение настоящего документа icon Справочник «Сводный перечень заказчиков» (спз) 89 Назначение и маршрут...
Описание типов данных, используемых при определении полей документов и справочников 64
Назначение настоящего документа icon Справочник «егрюл» (Единый государственный реестр юридических лиц...
Подсистемой обеспечения интеграции подсистем государственной интегрированной информационной системы управления общественными финансами...
Назначение настоящего документа icon Инструкция
Целью настоящего документа является превентивная защита элементов ис от предотвращения потери защищаемой информации
Назначение настоящего документа icon Назначение документа
Порядок проведения тестирования корректности данных, получаемых с использованием продуктивной среды смэв
Назначение настоящего документа icon Руководство администратора Страниц 58 Версия 2 04. 08. 2017 Назначение...
Настоящий документ содержит руководство администратора по программному продукту «q framework». Цель документа – предоставить администратору...
Назначение настоящего документа icon К испытательным лабораториям и порядок их аккредитации рд-сспб-2
Документ разработан с целью укрепления доверия к лабораториям, которые соответствуют требованиям и положениям настоящего документа....
Назначение настоящего документа icon Public buildings and works
Части настоящего документа были включены в Перечень документов в области стандартизации, в результате применения которых на обязательной...
Назначение настоящего документа icon Инструкция пользователя по обеспечению безопасности обработки персональных...
Целью настоящего документа является превентивная защита элементов испдн от прерывания в случае реализации рассматриваемых угроз
Назначение настоящего документа icon Свод правил сп 54. 13330. 2011
Части настоящего документа были включены в Перечень документов в области стандартизации, в результате применения которых на обязательной...
Назначение настоящего документа icon Строительные нормы и правила сниП 31-06-2009
Приказом Минрегиона России от 29 декабря 2011 г. N 635/10 утверждена и введена в действие с 20 мая 2011 г актуализированная редакция...
Назначение настоящего документа icon 8 Лист регистрации изменений, дополнений и ревизий документа 12 назначение
Настоящее положение устанавливает требования к порядку разработки, оформлению, содержанию, согласованию и утверждению должностных...
Назначение настоящего документа icon Рабочая инструкция медицинского регистратора Назначение документа 3
Порядок действий медицинского регистратора в мис при направлении пациента на прием к врачу 3
Назначение настоящего документа icon Инструкция по охране труда при работе с оргтехникой Область применения
Целью настоящего Положения является: Наименование документа Цель документа Инструкция «По охране труда при работе с оргтехникой»...
Назначение настоящего документа icon Инструкция по охране труда при эксплуатации электронагревательных приборов
Целью настоящего Положения является: Наименование документа Цель документа Инструкция «По охране труда при эксплуатации электронагревательных...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск