Скачать 209.88 Kb.
|
Выписка из Инструкции по соблюдению правил информационной безопасности в АО «Тюменьэнерго» для работников подрядных организаций В редакции приказа АО «Тюменьэнерго» от 24 ноября 2015 г. № 509 Издание официальное Сургут 2.1. Настоящая Инструкция по соблюдению правил информационной безопасности в АО «Тюменьэнерго» (далее – Инструкция) разработана в целях реализации требований Политики обеспечения комплексной безопасности АО «Тюменьэнерго», регламентации использования АРМ, ЛВС и информационных ресурсов АО «Тюменьэнерго» работниками Общества и работниками организаций, оказывающими услуги/выполняющими работы по сопровождению и эксплуатации информационно-телекоммуникационной и технологической инфраструктуры Общества, созданию или модернизации информационных систем. 2.2. Положения Инструкции должны применяться при работе на АРМ, ЛВС, в информационных, телекоммуникационных и технологических системах. В настоящем документе приняты следующие сокращения:
В настоящем Положении применены следующие термины с соответствующими определениями:
9.1. Общие требования9.1.1. Работникам запрещено: осуществлять без согласования с СИБ (в филиалах – ПБ) фото- и видеосъемку экранов компьютеров, офисных помещений, мест расположения СВТ; копировать любым способом информацию ограниченного доступа; осуществлять скрытую аудиозапись совещаний и переговоров; выбрасывать информацию, не являющуюся общедоступной, в печатном виде в мусорные корзины (бумажные носители должны уничтожаться с применением устройств по измельчению бумаги («шредер»)); обсуждать сведения, относящиеся к информации ограниченного доступа или информации для служебного пользования, в присутствии других лиц или местах, где она может быть услышана другими лицами; оставлять бумажные и электронные носители с информацией в переговорных и других общедоступных местах. 9.1.2. Учетная запись пользователя, ушедшего в длительный отпуск (более 60 дней), должна блокироваться. 9.2. Требования при работе на АРМ9.2.2. Работники должны обладать необходимыми навыками работы с используемым аппаратным и программным обеспечением, выполнять на АРМ только те процедуры, которые определены для него должностной инструкцией. 9.2.3. Работник должен бережно относиться к предоставленным ему для выполнения трудовой функции техническим средствам. 9.2.4. Работник должен использовать программное обеспечение на АРМ строго в соответствии с организационно-распорядительным документом, регламентирующим обеспечение контроля использования программного обеспечения, минимизации рисков ИБ и создания возможности импортозамещения при использовании офисного программного обеспечения в АО «Тюменьэнерго». 9.2.5. Перед сдачей в ремонт, на обслуживание или при увольнении Работника должна производиться процедура гарантированного уничтожения информации на жестких дисках АРМ (после передачи указанной информации работнику, осуществляющему прием дел увольняющегося или резервного копирования, выполняемого в личной сетевой папке) и полная переустановка системного и прикладного ПО. 9.2.6. Работник обязан сообщать об изменениях фамилии, имени, отчества, номера кабинета, в котором находится его рабочее место, о перемещении, сдаче или изъятии вверенных ему СВТ по адресу электронной почты [email protected] в течении 8 часов с момента изменения. 9.2.7. Работнику запрещено использовать на рабочем месте личные АРМ для решения производственных задач. 9.2.8. При работе на АРМ запрещено: осуществлять работу при отключенных или неустановленных средствах защиты, определенных в качестве обязательных соответствующими ОРД Общества; допускать к работе на своем АРМ других лиц (кроме работников подразделений КиТАСУ и работников СИБ (в филиалах – ПБ)); срывать пломбы или печати и вскрывать корпуса на СВТ, образующих АРМ; хранить или передавать в открытом виде информацию, ограничения на которую распространяются законодательством Российской Федерации и ОРД Общества; использовать уязвимости и недокументированные возможности установленного ПО; самостоятельно разбирать, вносить изменения в аппаратную и программную конфигурации на закрепленном АРМ; хранить личную, не имеющую отношения к выполнению должностных обязанностей, информацию на файловых ресурсах ИТКИ; производить загрузку АРМ с других носителей, кроме как установленного; использовать мобильные АРМ без средств защиты информации, определенных соответствующими ОРД Общества; получать доступ к BIOS или UEFI АРМ; использовать АРМ без установленного пароля на BIOS или UEFI; использовать АРМ с локальными учетными записями; препятствовать работе средств защиты информации или обходить их; подключать без согласования с СИБ (в филиалах – ПБ) периферийные и внешние устройства (принтеры, сканеры и многофункциональные устройства; модемы и адаптеры связи; мобильные телефоны, планшеты и другие подобные устройства (в том числе для подзарядки); незарегистрированные внешние носители информации; специализированные средства негласного съема информации; устройства двойного назначения – скрывающие встроенный функционал); использовать криптографические средства защиты информации, несанкционированные СИБ; оставлять компьютер незаблокированным при покидании рабочего места; использовать АРМ с одновременным подключением к ЛВС и другим сетям. 9.2.9. Удаленный доступ к информационным ресурсам осуществляется только с применением системы защищенного удаленного доступа. 9.2.10. Удаленный доступ осуществляется персонифицировано с обязательным применением ключевых носителей информации. 9.2.11. К АРМ, с которых осуществляется удаленный доступ, применяются все требования Инструкции. 9.2.12. В случае осуществления удаленного или локального доступа с АРМ организаций, выполняющих работы/оказывающих услуги в интересах Общества, доступ предоставляется только при условии наличия соответствующих соглашений с указанными организациями об охране и передаче конфиденциальной информации, соглашения/условий договора о соблюдении требований Инструкции работниками указанной организации, а также при наличии штрафных санкций в указанном соглашении/договоре за нарушение требований Инструкции. При этом АРМ указанной организации также должны удовлетворять требованиям и составу средств защиты информации, принятым в Обществе, или, в случае невозможности контроля выполнения требований Инструкции работниками подрядной организации АРМ может быть выдан Обществом. 9.2.13. При работе в ЛВС запрещено: устанавливать удаленный доступ к АРМ и ЛВС, подключать любые устройства к ЛВС; подключать АРМ с отключенными или неустановленными средствами защиты, а также с настройками, неудовлетворяющими требованиям ИБ; проводить сканирование и анализ ЛВС и сетевых узлов; осуществлять доступ к ЛВС с личных устройств; осуществлять сетевой доступ к другим АРМ; осуществлять перехват трафика в ЛВС; осуществлять атаки на АРМ, ЛВС, серверы и информационные системы; использовать уязвимости протоколов и конфигураций сетевого оборудования в ЛВС; подключать мобильные АРМ и другие СВТ, имеющие встроенные и внешние устройства беспроводной связи к ЛВС; подключать личные СВТ; организовывать точки входа и шлюзы для внешних сетей; создавать точки беспроводного доступа на территории объектов; подключать стационарные АРМ к беспроводным сетям. 9.3. Требования при работе в сети Интернет9.3.1. Доступ к ресурсам сети Интернет предоставляется пользователям для выполнения ими своих служебных обязанностей. 9.3.2. ДКиТАСУ постоянно поддерживает в актуальном состоянии список запрещенных Интернет-ресурсов и блокирует доступ к ним на различных уровнях. 9.3.3. При работе в сети Интернет запрещено: обходить механизмы фильтрации запрещенных интернет-ресурсов с помощью специализированных интернет сервисов (анонимайзеры, прокси-серверы, VPN-серверы); организовывать туннелирование внешних сетей; переходить по баннерам и рекламным объявлениям; переходить по подозрительным ссылкам; использовать ресурсы развлекательного характера, непристойного содержания, социальных сетей, почтовых сервисов, файлообменных сервисов, облачных хранилищ, форумов и конференций (действует запрет на публикацию сообщений), сервисов коммуникаций (ICQ, Skype и т.д.), не связанных с исполнением трудовых функций работников, нарушающих требования действующего законодательства (торренты и т.д.); распространять информацию, задевающую честь, достоинство и деловую репутацию юридических и физических лиц; несанкционированно размещать от имени Общества любую информацию; снижать установленный уровень защиты информации; использовать ресурсы сети Интернет в личных целях, противоречащих законодательству Российской Федерации, положениям ОРД Общества, должностной инструкции; сохранять и запускать файлы, полученные из сети Интернет; публиковать в сети Интернет корпоративные адреса электронной почты и телефонов; приобретать, хранить и распространять информацию, запрещенную законодательством, или способную причинить вред имиджу Общества или нанести материальный ущерб. 9.4. Требования при работе с электронной почтой9.4.1. Вся служебная переписка осуществляется только с использованием персонального адреса корпоративной электронной почты. 9.4.2. Рекомендуемый размер файлов, отправляемых по электронной почте – не более 10 мегабайт. 9.4.3. Работник должен проверять вложения в сообщениях электронной почты перед открытием на наличие исполняемых файлов, при их наличии - не запускать. Рекомендуется открывать только вложения, имеющие следующий формат: документы Word, Excel, PDF, txt и т.д.), изображения (JPG, PNG и т.д.). 9.4.4. Рекомендуется подтверждать отправку отправителем писем. 9.4.5. При работе с электронной почтой запрещено: осуществлять массовую и адресную рассылку информации, не связанной со служебной необходимостью (спам); отправлять сообщения противозаконного и неэтичного содержания; самостоятельно настраивать и включать автоматическую пересылку сообщений корпоративной электронной почты на внешние адреса электронной почты; направлять информацию ограниченного доступа без применения средств криптографической защиты информации; использовать любые другие сервисы электронной почты кроме корпоративных; снижать установленный уровень защиты информации сообщений; открывать вложения в письмах от неизвестных отправителей; переходить по ссылкам, указанным в письмах. 9.5. Требования при работе с носителями информации9.5.1. Использование внешних носителей информации и различных внешних устройств по умолчанию запрещено. В случае необходимости использования внешнего носителя информации на имя ЗГД по безопасности готовится запрос за подписью курирующего инициатора обращения ЗГД. В запросе обязательно подробно указывается обоснование необходимости применения внешнего носителя информации, указывается информация, которая будет копироваться, периодичность отчуждения информации. 9.5.2. По решению СИБ (в филиалах – ПБ) процесс выгрузки информации на внешние носители может быть организован через работника СИБ (в филиалах – ПБ). 9.5.3. В случае одобрения использования указанного носителя информации, вся информация на нем должна быть зашифрована. По умолчанию должны использоваться криптоалгоритмы, разрешенные к применению на территории Российской Федерации. СИБ (в филиалах – ПБ) ведет учет внешних носителей информации, санкционированных на применение конкретным работником Общества. Работник должен расписаться за получение носителя информации. 9.5.4. При передаче носителей информации в ремонт, с организацией, осуществляющей ремонт носителей и восстановление информации, в обязательном порядке должно быть заключено соглашение об охране и передаче коммерческой тайны. Передача указанного носителя должна быть осуществлена в строгом соответствии с установленным режимом коммерческой тайны. 9.5.5. Резервирование информации осуществляется на сетевых ресурсах Общества, при этом: информация ограниченного доступа может резервироваться только на специальных защищенных хранилищах; открытая информация может храниться на файловых хранилищах Общества, при этом при наличии технической возможности должен быть обеспечен контроль целостности указанной информации сертифицированными средствами. 9.5.6. При работе с носителями информации запрещено: несанкционированно подключать и использовать внешние носители информации как к АРМ и серверам, так и к другому оборудованию; использовать внешние носители информации без применения средств криптографической защиты информации; использовать личные носители информации для записи информации; осуществлять резервирование информации информационных ресурсов без применения средств криптографической защиты информации. 9.6. Требования при работе с информационными ресурсами9.6.1. Под информационными ресурсами подразумеваются ресурсы информационных, телекоммуникационных и технологических систем. 9.6.2. Доступ к информационным ресурсам осуществляется только по заявке, согласованной руководителем работника - инициатором заявки и только при согласовании владельца информационного ресурса и СИБ (в филиалах – ПБ). 9.6.3. Заявка на доступ должна содержать обоснование служебной необходимости и ссылку на описание бизнес-процесса, в котором задействована информация из указанного информационного ресурса. 9.6.4. При работе с информационными системами запрещено: использовать уязвимости и недокументированные возможности; использовать (в любых целях) ошибки системы; осуществлять деструктивные воздействия на программное обеспечение и данные в информационных системах; осуществлять доступ под чужими учетными данными. 9.7. Требования при работе с ключевыми носителями информацииПри работе с ключевыми носителями информации запрещено: передавать ключевые носители другим лицам; осуществлять попытки извлечения закрытых ключей любым способом; оставлять в доступном для других лиц месте; расширять сферу применения ключевых носителей за пределы, указанные в сертификате; использовать чужие ключевые носители. 9.8. Требования к парольной защите9.8.1. Парольные фразы (пароли) должны ежеквартально меняться. 9.8.2. Личные пароли пользователей ИС должны генерироваться и распределяться централизованно подразделением – владельцем ИС либо выбираться пользователями ИС самостоятельно. Все парольные фразы пользователей должны соответствовать правилам сложности образования (создания, генерации) паролей: - пароли должны содержать не меньше одного спецсимвола (! @ # $ % ^ & * ( ) _ + | ~ - = \ ` { } [ ] : " ; ' < > ? . /), буквы в различном регистре и цифры; - длина пароля должна составлять не менее 8 символов; - пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, даты и т.д.), а также общепринятые сокращения (LAN, USER и т.п.). 9.8.3. Личные пароли сотрудников технической поддержи и администраторов ИС должны генерироваться руководителем подразделения – владельца ИС или выбираться самостоятельно, с учетом следующих требований: - пароли должны содержать не меньше одного спецсимвола (! @ # $ % ^ & * ( ) _ + | ~ - = \ ` { } [ ] : " ; ' < > ? . /), буквы в различном регистре и цифры; - длина пароля должна составлять не менее 12 символов; - пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, даты и т.д.), а также общепринятые сокращения (LAN, USER и т.п.). - длина пароля должна быть не менее 12 символов; 9.8.4. Хранение паролей сотрудников технической поддержи и администраторов ИС должно осуществляться руководителем подразделения – владельца ИС, в закрываемом на ключ ящике или сейфе, в опечатанных, непрозрачных конвертах. 9.8.5. В целях обеспечения информационной безопасности и противодействия попыткам подбора пароля в ИС Общества должны учитываться правила ввода пароля: - символы вводимого пароля не должны отображаться на экране в явном виде; - должен вестись учёт всех попыток (успешных и неудачных) входа в технологические системы. 9.8.6. Ввод пароля должен осуществляться непосредственно пользователем ИС (владельцем пароля). 9.8.7. Непосредственно перед вводом пароля, для предотвращения возможности неверного ввода, пользователь должен убедиться в правильности языка ввода (раскладки клавиатуры), проверить, не является ли активной клавиша Caps Lock (если это необходимо), а также проконтролировать расположение клавиатуры (клавиатура должна располагаться таким образом, что бы исключить возможность увидеть набираемый текст посторонними лицами). 9.8.8. При использовании паролей пользователям ИС запрещено: хранить и записывать пароли на бумаге, в том числе на предметах, а также в местах, доступных другим лицам; хранить и записывать пароли в электронном виде без криптографической защиты; передавать и сообщать другим лицам (включая членов своих семей) личный пароль и регистрировать их в системе под своим паролем; передавать парольные фразы пользователям при помощи почтовых сообщений либо иным открытым способом через Интернет без использования парольной или криптографической защиты; говорить о своем пароле или упоминать о содержимом пароля; вводить свой пароль в случае если он может быть подсмотрен случайно или намеренно другими лицами; использовать чужие учетные записи и пароли; использовать одни и те же пароли для разных информационных ресурсов и систем; использовать функцию «Запомнить пароль» в программном обеспечении; проговаривать вслух вводимые символы. 9.8.9. В случае компрометации пароля пользователь должен немедленно сменить свой пароль и сообщить о факте и условиях, способствующих компрометации пароля, начальнику СИБ (специалисту по безопасности филиала); 9.8.10. Внеплановая смена личного пароля или удаление учетной записи пользователя ИС в случае прекращения его полномочий (увольнение, перевод в другое структурное подразделение и т.п.) должна производиться администраторами ИС непосредственно после окончания последнего сеанса работы данного пользователя с ИС. 9.8.11. Внеплановая полная смена паролей всех пользователей ИС должна производиться в случае прекращения полномочий (увольнение, перевод в другое структурное подразделение, филиал и другие обстоятельства) администраторов ИС и других сотрудников, которым по роду деятельности были предоставлены полномочия по управлению парольной защитой ИС Общества. 9.8.12. Сотрудники технической поддержки и администраторы ИС в течение рабочего дня после смены своих паролей должны передать их новые значения вместе с именами соответствующих учетных записей в опечатанном конверте руководителям своих структурных подразделений на хранение. При получении конверта с новыми паролями конверт со старыми паролями уничтожается. 9.8.13. При возникновении производственной необходимости в срочном доступе к ИС временно отсутствующего пользователя разрешается по согласованию с начальником СИБ произвести смену пароля пользователя по заявке его непосредственного руководителя. 9.8.14. Аутентификация некоторых пользователей может быть обеспечена с использованием специальных аппаратно-программных средств, рекомендованных к использованию СИБ. Работник имеет право: 10.1. Подавать на рассмотрение в СИБ предложения по внесению изменений в Инструкцию, оптимизации требований и правил ИБ. 10.2. При необходимости формирования исключения в требованиях Инструкции в рамках служебной необходимости направлять соответствующие заявки с полным обоснованием в службу ServiceDesk Общества, в которой заявка будет рассмотрена СИБ. При этом в случае необходимости СИБ может быть устранено ранее установленное исключение. 10.3. Обжаловать действия работников СИБ (в филиалах – ПБ) начальнику СИБ или заместителю генерального директора по безопасности Общества. 11.1. Работник обязан неукоснительно соблюдать требования Инструкции и других ОРД Общества в области обеспечения ИБ. 11.2. При выявлении фактов нарушения Инструкции Работник обязан незамедлительно уведомить СИБ об указанном факте. 11.3. Работник обязан незамедлительно сообщать любыми доступными способами в СИБ информацию о следующих фактах: подозрительная активность на АРМ; вирусная активность; утрата носителей информации и мобильных АРМ; утрата или раскрытие парольной информации; утрата ключевых носителей; обнаружение бесхозных ключевых носителей, носителей информации и СВТ; обнаружение неопределенных технических средств или СВТ, подключенных к АРМ, ЛВС или просто бесхозных; обнаружение уязвимостей в любых элементах АРМ, ЛВС и информационных систем; обнаружение ошибок в настройке и работе информационных систем, приводящих к доступу в области, не предусмотренные изначальной заявкой на доступ; обнаружение в открытом доступе в любом виде учетных данных (паролей и имен пользователей); несанкционированный доступ других лиц к информации или СВТ; нарушение выполнения требований Инструкции другими Работниками; попытки выманивания парольной информации; прекращение работоспособности средств защиты информации. 11.4. В Обществе действует горячая линия группы реагирования на инциденты информационной безопасности по адресу [email protected] для приема обращений Работников о фактах нарушений и другой подозрительной активности в области ИБ. 11.6. Работник обязан не использовать ставшую ему известной информацию ограниченного доступа иначе как в интересах Общества. 11.7. Работник обязан выполнять требования работника СИБ (в филиалах – ПБ), если оно подпадает под перечень полномочий, установленных Инструкцией. 11.8. Работник обязан оказывать содействие работнику СИБ (в филиалах – ПБ), не препятствовать (либо бездействовать) проведению мероприятий, направленных на исполнение требований Инструкции. 11.9. Работник СИБ (в филиалах – ПБ) при выявлении нарушения со стороны Работников обязан: принять все необходимые меры, препятствующие дальнейшей эскалации инцидента ИБ (включая прекращение работы пользователя на АРМ); зафиксировать факт нарушения; выяснить и задокументировать все обстоятельства нарушения; взять объяснительную со всех причастных к нарушению Работников или других лиц; обработать, обобщить всю полученную информацию и подготовить представление к привлечению к ответственности. 12.1. Контроль соблюдения Инструкции осуществляется СИБ (в филиалах – ПБ). 12.2. СИБ должны применяться автоматизированные и автоматические средства для контроля и предотвращения утечки информации на АРМ Работников и в ЛВС, контроля доступа к информационным ресурсам (включая внешние), а также противодействия компьютерным атакам на информационные активы Общества. 12.3. Работники СИБ (в филиалах – ПБ) в рамках проверки и пресечения попыток несанкционированного доступа к информационным ресурсам могут осуществлять проверки в отношении Работников, включая доступ к информации АО «Тюменьэнерго», обрабатываемой на АРМ Работников. 12.4. Работники СИБ должны производить контроль журналов регистрации событий в системах, инфраструктуре и АРМ, доступ к которым предоставляется им по умолчанию. Работники СИБ (в филиалах – ПБ) с целью пресечения реализации угроз ИБ наделены следующими полномочиями: привлекать сотрудника службы охраны в случае оказания противодействия со стороны нарушителей; блокировать без предупреждения с обязательным уведомлением по e-mail в группу техподдержки ДКиТАСУ (в течение 10 минут после блокировки) доступ Работников к ЛВС, АРМ, Сети Интернет, ИТКИ, информационным ресурсам и системам. приостанавливать действие сертификата ключа подписи Работника; требовать от Работников незамедлительного предоставления объяснительной по выявленному нарушению на имя ЗГД по безопасности в соответствии с приложением № 1 к Инструкции через непосредственного руководителя Работника; требовать от Работников прекращения работы с АРМ через непосредственного руководителя Работника; требовать от Работников предоставления носителей информации и средств вычислительной техники, вверенных ему Обществом; подготавливать представление для привлечения Работника к ответственности; осуществлять изъятие СВТ и носителей информации, числящихся за Работником и принадлежащих Обществу. 12.5. В целях совершенствования режимно-ограничительных мер, установленных Инструкцией, работники СИБ должны постоянно тестировать действие технических средств защиты информации, направленных на выявление и противодействие нарушений требований Инструкции. 12.6. Работники СИБ (в филиалах – ПБ) в случае выявления действий, противоречащих законодательству Российской Федерации, должны фиксировать их, при необходимости уведомлять правоохранительные органы, способствовать возбуждению административных и уголовных дел, оказывать всестороннее содействие органам следствия. Приложение № 2 Форма листа ознакомленияЛИСТ ОЗНАКОМЛЕНИЯ: Инструкция по соблюдению правил информационной безопасности в АО «Тюменьэнерго», утвержденная приказом АО «Тюменьэнерго» от __.__.2015 № ____.
Подтверждаю, что ознакомлен(а) с требованиями Инструкции по соблюдению правил информационной безопасности в АО «Тюменьэнерго», утвержденной приказом АО «Тюменьэнерго» от __.__.2015 № ____. _____ ___________________20______ г. ___________________(_______________) подпись Ф.И.О. |
![]() |
1. Назначение Конвейер должен проектироваться, изготовляться и контролироваться в соответствии с требованиями настоящего документа. 7 |
![]() |
Инструкция о порядке резервирования и восстановления работоспособности... Целью настоящего документа является превентивная защита элементов испдн от предотвращения потери защищаемой информации |
![]() |
Справочник «Сводный перечень заказчиков» (спз) 89 Назначение и маршрут... Описание типов данных, используемых при определении полей документов и справочников 64 |
![]() |
Справочник «егрюл» (Единый государственный реестр юридических лиц... Подсистемой обеспечения интеграции подсистем государственной интегрированной информационной системы управления общественными финансами... |
![]() |
Инструкция Целью настоящего документа является превентивная защита элементов ис от предотвращения потери защищаемой информации |
![]() |
Назначение документа Порядок проведения тестирования корректности данных, получаемых с использованием продуктивной среды смэв |
![]() |
Руководство администратора Страниц 58 Версия 2 04. 08. 2017 Назначение... Настоящий документ содержит руководство администратора по программному продукту «q framework». Цель документа – предоставить администратору... |
![]() |
К испытательным лабораториям и порядок их аккредитации рд-сспб-2 Документ разработан с целью укрепления доверия к лабораториям, которые соответствуют требованиям и положениям настоящего документа.... |
![]() |
Public buildings and works Части настоящего документа были включены в Перечень документов в области стандартизации, в результате применения которых на обязательной... |
![]() |
Инструкция пользователя по обеспечению безопасности обработки персональных... Целью настоящего документа является превентивная защита элементов испдн от прерывания в случае реализации рассматриваемых угроз |
![]() |
Свод правил сп 54. 13330. 2011 Части настоящего документа были включены в Перечень документов в области стандартизации, в результате применения которых на обязательной... |
![]() |
Строительные нормы и правила сниП 31-06-2009 Приказом Минрегиона России от 29 декабря 2011 г. N 635/10 утверждена и введена в действие с 20 мая 2011 г актуализированная редакция... |
![]() |
8 Лист регистрации изменений, дополнений и ревизий документа 12 назначение Настоящее положение устанавливает требования к порядку разработки, оформлению, содержанию, согласованию и утверждению должностных... |
![]() |
Рабочая инструкция медицинского регистратора Назначение документа 3 Порядок действий медицинского регистратора в мис при направлении пациента на прием к врачу 3 |
![]() |
Инструкция по охране труда при работе с оргтехникой Область применения Целью настоящего Положения является: Наименование документа Цель документа Инструкция «По охране труда при работе с оргтехникой»... |
![]() |
Инструкция по охране труда при эксплуатации электронагревательных приборов Целью настоящего Положения является: Наименование документа Цель документа Инструкция «По охране труда при эксплуатации электронагревательных... |
Поиск |