Действующий

Об эксплуатации автоматизированных информационных ресурсов в центральном аппарате Федеральной службы по экологическому, технологическому и атомному надзору

2. Общие положения

2.1. Работники ЦА Ростехнадзора допускаются к работе с ЛВС ЦА Ростехнадзора только по заявке, подписанной соответствующим руководством структурного подразделения ЦА Ростехнадзора и согласованной с отделом информатизации, автоматизации и технологического обеспечения Управления обеспечения организационно-контрольной и лицензионно-разрешительной деятельности (далее - отдел информатизации). Форма заявки на выполнение работ по обслуживанию средств вычислительной техники и оргтехники приведена в приложении N 3 к приказу Федеральной службы по экологическому, технологическому и атомному надзору "Об эксплуатации автоматизированных информационных ресурсов в центральном аппарате Федеральной службы по экологическому, технологическому и атомному надзору".

2.2. Перед допуском к работе с ЛВС ЦА Ростехнадзора каждый пользователь должен пройти инструктаж в службе системного администрирования.

2.3. Работа с ЛВС ЦА Ростехнадзора разрешается только на закрепленном за пользователем компьютере, в установленное рабочее время и только со своими, полученными в службе системного администрирования паролем и учетной записью.

2.4. Пользователь имеет право работать только с разрешенными, установленными на ПК сотрудниками службы системного администрирования лицензированными программами и использовать только разрешенные сетевые ресурсы ЛВС ЦА Ростехнадзора.

Работа на не закрепленном за пользователем компьютере может проводиться только по согласованию с отделом информатизации.

2.5. Пользователь несет ответственность за закрепленный за ним ПК и, в целях защиты служебной информации, принимает меры по исключению его несанкционированного использования другими пользователями.

2.6. Пользователь обязан незамедлительно сообщать в отдел информатизации обо всех ставших ему известных фактах (попытках) нарушения настоящей Инструкции, в том числе о случаях (попытках) несанкционированного удаленного доступа к информации, размещенной на закрепленном ПК.