Акционерное общество энергетики и электрификации «ТЮМЕНЬЭНЕРГО»
|
Выписка из Инструкции
по соблюдению правил информационной безопасности в АО «Тюменьэнерго» для работников подрядных организаций
В редакции приказа АО «Тюменьэнерго»
от 24 ноября 2015 г. № 509
Издание официальное
Сургут
-
Назначение настоящего документа
2.1. Настоящая Инструкция по соблюдению правил информационной безопасности в АО «Тюменьэнерго» (далее – Инструкция) разработана в целях реализации требований Политики обеспечения комплексной безопасности АО «Тюменьэнерго», регламентации использования АРМ, ЛВС и информационных ресурсов АО «Тюменьэнерго» работниками Общества и работниками организаций, оказывающими услуги/выполняющими работы по сопровождению и эксплуатации информационно-телекоммуникационной и технологической инфраструктуры Общества, созданию или модернизации информационных систем.
2.2. Положения Инструкции должны применяться при работе на АРМ, ЛВС, в информационных, телекоммуникационных и технологических системах.
-
Обозначения и сокращения
В настоящем документе приняты следующие сокращения:
Сокращение
|
Определение
|
АРМ
|
Автоматизированное рабочее место
|
АСТУ
|
Автоматизированная система технологического управления
|
АСУД
|
Автоматизированная система управленческого документооборота
|
ГД
|
Генеральный директор АО «Тюменьэнерго»
|
ДКиТАСУ
|
Департамент корпоративных и технологических АСУ
|
ЗГД
|
Заместитель генерального директора АО «Тюменьэнерго»
|
ИА
|
Исполнительный аппарат АО «Тюменьэнерго»
|
ИБ
|
Информационная безопасность
|
ИТ
|
Информационные технологии
|
ИС
|
Информационные системы
|
ИТКИ
|
Информационно-телекоммуникационная инфраструктура АО «Тюменьэнерго»
|
ИТР
|
Инженерно-технические работники АО «Тюменьэнерго»
|
КТ
|
Коммерческая тайна АО «Тюменьэнерго»
|
ЛВС
|
Локальная вычислительная сеть АО «Тюменьэнерго»
|
Общество
|
Акционерное общество энергетики и электрификации «Тюменьэнерго» (АО «Тюменьэнерго»)
|
ОРД
|
Организационно-распорядительный документ
|
ПБ
|
Подразделение безопасности
|
СКиТАСУ
|
Служба корпоративных и технологических АСУ филиала
|
ПО
|
Программное обеспечение
|
ПСД
|
Проектно-сметная документация
|
Работник
|
Работники АО «Тюменьэнерго» и работники организаций, оказывающих услуги/выполняющих работы по сопровождению и эксплуатации информационно-телекоммуникационной и технологической инфраструктуры АО «Тюменьэнерго», созданию или модернизации информационных систем
|
СИБ
|
Служба информационной безопасности Управления безопасности АО «Тюменьэнерго»
|
СВТ
|
Средства вычислительной техники
|
СП
|
Структурные подразделения
|
ТПО
|
Территориальное производственное отделение
|
УБ
|
Управление безопасности АО «Тюменьэнерго»
|
Филиал
|
Филиал АО «Тюменьэнерго»
|
-
Термины и определения
В настоящем Положении применены следующие термины с соответствующими определениями:
-
-
Автоматизированная система – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.
Администратор ИС – ответственный специалист подразделения – владельца информационной системы, выполняющий функции управления и администрирования информационной системой.
Информационные технологии – процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.
Информационная система – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий
и технических средств.
Сотрудник технической поддержки – ответственный специалист, выполняющий функции технического сопровождения информационной системы.
-
-
-
-
-
-
-
-
Правила информационной безопасности
9.1. Общие требования
9.1.1. Работникам запрещено:
осуществлять без согласования с СИБ (в филиалах – ПБ) фото- и видеосъемку экранов компьютеров, офисных помещений, мест расположения СВТ;
копировать любым способом информацию ограниченного доступа;
осуществлять скрытую аудиозапись совещаний и переговоров;
выбрасывать информацию, не являющуюся общедоступной, в печатном виде в мусорные корзины (бумажные носители должны уничтожаться с применением устройств по измельчению бумаги («шредер»));
обсуждать сведения, относящиеся к информации ограниченного доступа или информации для служебного пользования, в присутствии других лиц или местах, где она может быть услышана другими лицами;
оставлять бумажные и электронные носители с информацией в переговорных и других общедоступных местах.
9.1.2. Учетная запись пользователя, ушедшего в длительный отпуск (более 60 дней), должна блокироваться.
9.2. Требования при работе на АРМ
9.2.2. Работники должны обладать необходимыми навыками работы с используемым аппаратным и программным обеспечением, выполнять на АРМ только те процедуры, которые определены для него должностной инструкцией.
9.2.3. Работник должен бережно относиться к предоставленным ему для выполнения трудовой функции техническим средствам.
9.2.4. Работник должен использовать программное обеспечение на АРМ строго в соответствии с организационно-распорядительным документом, регламентирующим обеспечение контроля использования программного обеспечения, минимизации рисков ИБ и создания возможности импортозамещения при использовании офисного программного обеспечения в АО «Тюменьэнерго».
9.2.5. Перед сдачей в ремонт, на обслуживание или при увольнении Работника должна производиться процедура гарантированного уничтожения информации на жестких дисках АРМ (после передачи указанной информации работнику, осуществляющему прием дел увольняющегося или резервного копирования, выполняемого в личной сетевой папке) и полная переустановка системного и прикладного ПО.
9.2.6. Работник обязан сообщать об изменениях фамилии, имени, отчества, номера кабинета, в котором находится его рабочее место, о перемещении, сдаче или изъятии вверенных ему СВТ по адресу электронной почты oper@id.te.ru в течении 8 часов с момента изменения.
9.2.7. Работнику запрещено использовать на рабочем месте личные АРМ для решения производственных задач.
9.2.8. При работе на АРМ запрещено:
осуществлять работу при отключенных или неустановленных средствах защиты, определенных в качестве обязательных соответствующими ОРД Общества;
допускать к работе на своем АРМ других лиц (кроме работников подразделений КиТАСУ и работников СИБ (в филиалах – ПБ));
срывать пломбы или печати и вскрывать корпуса на СВТ, образующих АРМ;
хранить или передавать в открытом виде информацию, ограничения на которую распространяются законодательством Российской Федерации и ОРД Общества;
использовать уязвимости и недокументированные возможности установленного ПО;
самостоятельно разбирать, вносить изменения в аппаратную и программную конфигурации на закрепленном АРМ;
хранить личную, не имеющую отношения к выполнению должностных обязанностей, информацию на файловых ресурсах ИТКИ;
производить загрузку АРМ с других носителей, кроме как установленного;
использовать мобильные АРМ без средств защиты информации, определенных соответствующими ОРД Общества;
получать доступ к BIOS или UEFI АРМ;
использовать АРМ без установленного пароля на BIOS или UEFI;
использовать АРМ с локальными учетными записями;
препятствовать работе средств защиты информации или обходить их;
подключать без согласования с СИБ (в филиалах – ПБ) периферийные и внешние устройства (принтеры, сканеры и многофункциональные устройства; модемы и адаптеры связи; мобильные телефоны, планшеты и другие подобные устройства (в том числе для подзарядки); незарегистрированные внешние носители информации; специализированные средства негласного съема информации; устройства двойного назначения – скрывающие встроенный функционал);
использовать криптографические средства защиты информации, несанкционированные СИБ;
оставлять компьютер незаблокированным при покидании рабочего места;
использовать АРМ с одновременным подключением к ЛВС и другим сетям.
9.2.9. Удаленный доступ к информационным ресурсам осуществляется только с применением системы защищенного удаленного доступа.
9.2.10. Удаленный доступ осуществляется персонифицировано с обязательным применением ключевых носителей информации.
9.2.11. К АРМ, с которых осуществляется удаленный доступ, применяются
все требования Инструкции.
9.2.12. В случае осуществления удаленного или локального доступа с АРМ организаций, выполняющих работы/оказывающих услуги в интересах Общества, доступ предоставляется только при условии наличия соответствующих соглашений с указанными организациями об охране и передаче конфиденциальной информации, соглашения/условий договора о соблюдении требований Инструкции работниками указанной организации, а также при наличии штрафных санкций в указанном соглашении/договоре за нарушение требований Инструкции. При этом АРМ указанной организации также должны удовлетворять требованиям и составу средств защиты информации, принятым в Обществе, или, в случае невозможности контроля выполнения требований Инструкции работниками подрядной организации АРМ может быть выдан Обществом.
9.2.13. При работе в ЛВС запрещено:
устанавливать удаленный доступ к АРМ и ЛВС, подключать любые устройства к ЛВС;
подключать АРМ с отключенными или неустановленными средствами защиты, а также с настройками, неудовлетворяющими требованиям ИБ;
проводить сканирование и анализ ЛВС и сетевых узлов;
осуществлять доступ к ЛВС с личных устройств;
осуществлять сетевой доступ к другим АРМ;
осуществлять перехват трафика в ЛВС;
осуществлять атаки на АРМ, ЛВС, серверы и информационные системы;
использовать уязвимости протоколов и конфигураций сетевого оборудования в ЛВС;
подключать мобильные АРМ и другие СВТ, имеющие встроенные и внешние устройства беспроводной связи к ЛВС;
подключать личные СВТ;
организовывать точки входа и шлюзы для внешних сетей;
создавать точки беспроводного доступа на территории объектов;
подключать стационарные АРМ к беспроводным сетям.
9.3. Требования при работе в сети Интернет
9.3.1. Доступ к ресурсам сети Интернет предоставляется пользователям
для выполнения ими своих служебных обязанностей.
9.3.2. ДКиТАСУ постоянно поддерживает в актуальном состоянии список запрещенных Интернет-ресурсов и блокирует доступ к ним на различных уровнях.
9.3.3. При работе в сети Интернет запрещено:
обходить механизмы фильтрации запрещенных интернет-ресурсов
с помощью специализированных интернет сервисов (анонимайзеры, прокси-серверы, VPN-серверы);
организовывать туннелирование внешних сетей;
переходить по баннерам и рекламным объявлениям;
переходить по подозрительным ссылкам;
использовать ресурсы развлекательного характера, непристойного содержания, социальных сетей, почтовых сервисов, файлообменных сервисов, облачных хранилищ, форумов и конференций (действует запрет на публикацию сообщений), сервисов коммуникаций (ICQ, Skype и т.д.), не связанных с исполнением трудовых функций работников, нарушающих требования действующего законодательства (торренты и т.д.);
распространять информацию, задевающую честь, достоинство и деловую репутацию юридических и физических лиц;
несанкционированно размещать от имени Общества любую информацию;
снижать установленный уровень защиты информации;
использовать ресурсы сети Интернет в личных целях, противоречащих законодательству Российской Федерации, положениям ОРД Общества, должностной инструкции;
сохранять и запускать файлы, полученные из сети Интернет;
публиковать в сети Интернет корпоративные адреса электронной почты и телефонов;
приобретать, хранить и распространять информацию, запрещенную законодательством, или способную причинить вред имиджу Общества или нанести материальный ущерб.
9.4. Требования при работе с электронной почтой
9.4.1. Вся служебная переписка осуществляется только с использованием персонального адреса корпоративной электронной почты.
9.4.2. Рекомендуемый размер файлов, отправляемых по электронной почте – не более 10 мегабайт.
9.4.3. Работник должен проверять вложения в сообщениях электронной почты перед открытием на наличие исполняемых файлов, при их наличии - не запускать. Рекомендуется открывать только вложения, имеющие следующий формат: документы Word, Excel, PDF, txt и т.д.), изображения (JPG, PNG и т.д.).
9.4.4. Рекомендуется подтверждать отправку отправителем писем.
9.4.5. При работе с электронной почтой запрещено:
осуществлять массовую и адресную рассылку информации, не связанной со служебной необходимостью (спам);
отправлять сообщения противозаконного и неэтичного содержания;
самостоятельно настраивать и включать автоматическую пересылку сообщений корпоративной электронной почты на внешние адреса электронной почты;
направлять информацию ограниченного доступа без применения средств криптографической защиты информации;
использовать любые другие сервисы электронной почты кроме корпоративных;
снижать установленный уровень защиты информации сообщений;
открывать вложения в письмах от неизвестных отправителей;
переходить по ссылкам, указанным в письмах.
9.5. Требования при работе с носителями информации
9.5.1. Использование внешних носителей информации и различных внешних устройств по умолчанию запрещено. В случае необходимости использования внешнего носителя информации на имя ЗГД по безопасности готовится запрос за подписью курирующего инициатора обращения ЗГД. В запросе обязательно подробно указывается обоснование необходимости применения внешнего носителя информации, указывается информация, которая будет копироваться, периодичность отчуждения информации.
9.5.2. По решению СИБ (в филиалах – ПБ) процесс выгрузки информации на внешние носители может быть организован через работника СИБ (в филиалах – ПБ).
9.5.3. В случае одобрения использования указанного носителя информации, вся информация на нем должна быть зашифрована. По умолчанию должны использоваться криптоалгоритмы, разрешенные к применению на территории Российской Федерации. СИБ (в филиалах – ПБ) ведет учет внешних носителей информации, санкционированных на применение конкретным работником Общества. Работник должен расписаться за получение носителя информации.
9.5.4. При передаче носителей информации в ремонт, с организацией, осуществляющей ремонт носителей и восстановление информации, в обязательном порядке должно быть заключено соглашение об охране и передаче коммерческой тайны. Передача указанного носителя должна быть осуществлена в строгом соответствии с установленным режимом коммерческой тайны.
9.5.5. Резервирование информации осуществляется на сетевых ресурсах Общества, при этом:
информация ограниченного доступа может резервироваться только
на специальных защищенных хранилищах;
открытая информация может храниться на файловых хранилищах Общества, при этом при наличии технической возможности должен быть обеспечен контроль целостности указанной информации сертифицированными средствами.
9.5.6. При работе с носителями информации запрещено:
несанкционированно подключать и использовать внешние носители информации как к АРМ и серверам, так и к другому оборудованию;
использовать внешние носители информации без применения средств криптографической защиты информации;
использовать личные носители информации для записи информации;
осуществлять резервирование информации информационных ресурсов без применения средств криптографической защиты информации.
9.6. Требования при работе с информационными ресурсами
9.6.1. Под информационными ресурсами подразумеваются ресурсы информационных, телекоммуникационных и технологических систем.
9.6.2. Доступ к информационным ресурсам осуществляется только по заявке, согласованной руководителем работника - инициатором заявки и только при согласовании владельца информационного ресурса и СИБ (в филиалах – ПБ).
9.6.3. Заявка на доступ должна содержать обоснование служебной необходимости и ссылку на описание бизнес-процесса, в котором задействована информация из указанного информационного ресурса.
9.6.4. При работе с информационными системами запрещено:
использовать уязвимости и недокументированные возможности;
использовать (в любых целях) ошибки системы;
осуществлять деструктивные воздействия на программное обеспечение и данные в информационных системах;
осуществлять доступ под чужими учетными данными.
9.7. Требования при работе с ключевыми носителями информации
При работе с ключевыми носителями информации запрещено:
передавать ключевые носители другим лицам;
осуществлять попытки извлечения закрытых ключей любым способом;
оставлять в доступном для других лиц месте;
расширять сферу применения ключевых носителей за пределы, указанные в сертификате;
использовать чужие ключевые носители.
9.8. Требования к парольной защите
9.8.1. Парольные фразы (пароли) должны ежеквартально меняться.
9.8.2. Личные пароли пользователей ИС должны генерироваться и распределяться централизованно подразделением – владельцем ИС либо выбираться пользователями ИС самостоятельно. Все парольные фразы пользователей должны соответствовать правилам сложности образования (создания, генерации) паролей:
- пароли должны содержать не меньше одного спецсимвола (! @ # $ % ^ & * ( ) _ + | ~ - = \ ` { } [ ] : " ; ' < > ? . /), буквы в различном регистре и цифры;
- длина пароля должна составлять не менее 8 символов;
- пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, даты и т.д.), а также общепринятые сокращения (LAN, USER и т.п.).
9.8.3. Личные пароли сотрудников технической поддержи и администраторов ИС должны генерироваться руководителем подразделения – владельца ИС или выбираться самостоятельно, с учетом следующих требований:
- пароли должны содержать не меньше одного спецсимвола (! @ # $ % ^ & * ( ) _ + | ~ - = \ ` { } [ ] : " ; ' < > ? . /), буквы в различном регистре и цифры;
- длина пароля должна составлять не менее 12 символов;
- пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, даты и т.д.), а также общепринятые сокращения (LAN, USER и т.п.).
- длина пароля должна быть не менее 12 символов;
9.8.4. Хранение паролей сотрудников технической поддержи и администраторов ИС должно осуществляться руководителем подразделения – владельца ИС, в закрываемом на ключ ящике или сейфе, в опечатанных, непрозрачных конвертах.
9.8.5. В целях обеспечения информационной безопасности и противодействия попыткам подбора пароля в ИС Общества должны учитываться правила ввода пароля:
- символы вводимого пароля не должны отображаться на экране в явном виде;
- должен вестись учёт всех попыток (успешных и неудачных) входа в технологические системы.
9.8.6. Ввод пароля должен осуществляться непосредственно пользователем ИС (владельцем пароля).
9.8.7. Непосредственно перед вводом пароля, для предотвращения возможности неверного ввода, пользователь должен убедиться в правильности языка ввода (раскладки клавиатуры), проверить, не является ли активной клавиша Caps Lock (если это необходимо), а также проконтролировать расположение клавиатуры (клавиатура должна располагаться таким образом, что бы исключить возможность увидеть набираемый текст посторонними лицами).
9.8.8. При использовании паролей пользователям ИС запрещено:
хранить и записывать пароли на бумаге, в том числе на предметах,
а также в местах, доступных другим лицам;
хранить и записывать пароли в электронном виде без криптографической защиты;
передавать и сообщать другим лицам (включая членов своих семей) личный пароль и регистрировать их в системе под своим паролем;
передавать парольные фразы пользователям при помощи почтовых сообщений либо иным открытым способом через Интернет без использования парольной или криптографической защиты;
говорить о своем пароле или упоминать о содержимом пароля;
вводить свой пароль в случае если он может быть подсмотрен случайно или намеренно другими лицами;
использовать чужие учетные записи и пароли;
использовать одни и те же пароли для разных информационных ресурсов и систем;
использовать функцию «Запомнить пароль» в программном обеспечении;
проговаривать вслух вводимые символы.
9.8.9. В случае компрометации пароля пользователь должен немедленно сменить свой пароль и сообщить о факте и условиях, способствующих компрометации пароля, начальнику СИБ (специалисту по безопасности филиала);
9.8.10. Внеплановая смена личного пароля или удаление учетной записи пользователя ИС в случае прекращения его полномочий (увольнение, перевод в другое структурное подразделение и т.п.) должна производиться администраторами ИС непосредственно после окончания последнего сеанса работы данного пользователя с ИС.
9.8.11. Внеплановая полная смена паролей всех пользователей ИС должна производиться в случае прекращения полномочий (увольнение, перевод в другое структурное подразделение, филиал и другие обстоятельства) администраторов ИС и других сотрудников, которым по роду деятельности были предоставлены полномочия по управлению парольной защитой ИС Общества.
9.8.12. Сотрудники технической поддержки и администраторы ИС в течение рабочего дня после смены своих паролей должны передать их новые значения вместе с именами соответствующих учетных записей в опечатанном конверте руководителям своих структурных подразделений на хранение. При получении конверта с новыми паролями конверт со старыми паролями уничтожается.
9.8.13. При возникновении производственной необходимости в срочном доступе к ИС временно отсутствующего пользователя разрешается по согласованию с начальником СИБ произвести смену пароля пользователя по заявке его непосредственного руководителя.
9.8.14. Аутентификация некоторых пользователей может быть обеспечена с использованием специальных аппаратно-программных средств, рекомендованных к использованию СИБ.
-
Права работников
Работник имеет право:
10.1. Подавать на рассмотрение в СИБ предложения по внесению изменений в Инструкцию, оптимизации требований и правил ИБ.
10.2. При необходимости формирования исключения в требованиях Инструкции в рамках служебной необходимости направлять соответствующие заявки с полным обоснованием в службу ServiceDesk Общества, в которой заявка будет рассмотрена СИБ. При этом в случае необходимости СИБ может быть устранено ранее установленное исключение.
10.3. Обжаловать действия работников СИБ (в филиалах – ПБ) начальнику СИБ или заместителю генерального директора по безопасности Общества.
-
Обязанности работников
11.1. Работник обязан неукоснительно соблюдать требования Инструкции
и других ОРД Общества в области обеспечения ИБ.
11.2. При выявлении фактов нарушения Инструкции Работник обязан незамедлительно уведомить СИБ об указанном факте.
11.3. Работник обязан незамедлительно сообщать любыми доступными способами в СИБ информацию о следующих фактах:
подозрительная активность на АРМ;
вирусная активность;
утрата носителей информации и мобильных АРМ;
утрата или раскрытие парольной информации;
утрата ключевых носителей;
обнаружение бесхозных ключевых носителей, носителей информации и СВТ;
обнаружение неопределенных технических средств или СВТ, подключенных к АРМ, ЛВС или просто бесхозных;
обнаружение уязвимостей в любых элементах АРМ, ЛВС и информационных систем;
обнаружение ошибок в настройке и работе информационных систем, приводящих к доступу в области, не предусмотренные изначальной заявкой на доступ;
обнаружение в открытом доступе в любом виде учетных данных (паролей и имен пользователей);
несанкционированный доступ других лиц к информации или СВТ;
нарушение выполнения требований Инструкции другими Работниками;
попытки выманивания парольной информации;
прекращение работоспособности средств защиты информации.
11.4. В Обществе действует горячая линия группы реагирования на инциденты информационной безопасности по адресу oper-sib@id.te.ru для приема обращений Работников о фактах нарушений и другой подозрительной активности в области ИБ.
11.6. Работник обязан не использовать ставшую ему известной информацию ограниченного доступа иначе как в интересах Общества.
11.7. Работник обязан выполнять требования работника СИБ (в филиалах – ПБ), если оно подпадает под перечень полномочий, установленных Инструкцией.
11.8. Работник обязан оказывать содействие работнику СИБ (в филиалах – ПБ), не препятствовать (либо бездействовать) проведению мероприятий, направленных на исполнение требований Инструкции.
11.9. Работник СИБ (в филиалах – ПБ) при выявлении нарушения со стороны Работников обязан:
принять все необходимые меры, препятствующие дальнейшей эскалации инцидента ИБ (включая прекращение работы пользователя на АРМ);
зафиксировать факт нарушения;
выяснить и задокументировать все обстоятельства нарушения;
взять объяснительную со всех причастных к нарушению Работников или других лиц;
обработать, обобщить всю полученную информацию и подготовить представление к привлечению к ответственности.
-
Контроль
12.1. Контроль соблюдения Инструкции осуществляется СИБ (в филиалах – ПБ).
12.2. СИБ должны применяться автоматизированные и автоматические средства для контроля и предотвращения утечки информации на АРМ Работников и в ЛВС, контроля доступа к информационным ресурсам (включая внешние), а также противодействия компьютерным атакам на информационные активы Общества.
12.3. Работники СИБ (в филиалах – ПБ) в рамках проверки и пресечения попыток несанкционированного доступа к информационным ресурсам могут осуществлять проверки в отношении Работников, включая доступ к информации АО «Тюменьэнерго», обрабатываемой на АРМ Работников.
12.4. Работники СИБ должны производить контроль журналов регистрации событий в системах, инфраструктуре и АРМ, доступ к которым предоставляется им по умолчанию. Работники СИБ (в филиалах – ПБ) с целью пресечения реализации угроз ИБ наделены следующими полномочиями:
привлекать сотрудника службы охраны в случае оказания противодействия со стороны нарушителей;
блокировать без предупреждения с обязательным уведомлением по e-mail в группу техподдержки ДКиТАСУ (в течение 10 минут после блокировки) доступ Работников к ЛВС, АРМ, Сети Интернет, ИТКИ, информационным ресурсам и системам.
приостанавливать действие сертификата ключа подписи Работника;
требовать от Работников незамедлительного предоставления объяснительной по выявленному нарушению на имя ЗГД по безопасности в соответствии с приложением № 1 к Инструкции через непосредственного руководителя Работника;
требовать от Работников прекращения работы с АРМ через непосредственного руководителя Работника;
требовать от Работников предоставления носителей информации и средств вычислительной техники, вверенных ему Обществом;
подготавливать представление для привлечения Работника к ответственности;
осуществлять изъятие СВТ и носителей информации, числящихся за Работником и принадлежащих Обществу.
12.5. В целях совершенствования режимно-ограничительных мер, установленных Инструкцией, работники СИБ должны постоянно тестировать действие технических средств защиты информации, направленных на выявление и противодействие нарушений требований Инструкции.
12.6. Работники СИБ (в филиалах – ПБ) в случае выявления действий, противоречащих законодательству Российской Федерации, должны фиксировать их, при необходимости уведомлять правоохранительные органы, способствовать возбуждению административных и уголовных дел, оказывать всестороннее содействие органам следствия.
Приложение № 2
Форма листа ознакомления
ЛИСТ ОЗНАКОМЛЕНИЯ:
Инструкция по соблюдению правил информационной безопасности в АО «Тюменьэнерго», утвержденная приказом АО «Тюменьэнерго» от __.__.2015 № ____.
Структурное подразделение (подрядная организация):
|
|
Подтверждаю, что ознакомлен(а) с требованиями Инструкции по соблюдению правил информационной безопасности в АО «Тюменьэнерго», утвержденной приказом АО «Тюменьэнерго» от __.__.2015 № ____.
_____ ___________________20______ г.
___________________(_______________)
подпись Ф.И.О.
|