Что необходимо сделать при наличии информации
Универсальный алгоритм оказания первой помощи
Общая последовательность действий на месте происшествия с наличием пострадавших
Согласно Универсальному алгоритму первой помощи в случае, если человек стал участником или очевидцем происшествия, он должен выполнить следующие действия:
1. Провести оценку обстановки и обеспечить безопасные условия для оказания первой помощи:
1) определить угрожающие факторы для собственной жизни и здоровья; 2) определить угрожающие факторы для жизни и здоровья пострадавшего; 3) устранить угрожающие факторы для жизни и здоровья; 4) прекратить действие повреждающих факторов на пострадавшего; 5) при необходимости, оценить количество пострадавших; 6) извлечь пострадавшего из транспортного средства или других труднодоступных мест (при необходимости); 7) переместить пострадавшего (при необходимости).
2. Определить наличие сознания у пострадавшего.
При наличии сознания перейти к п. 7 Алгоритма; при отсутствии сознания перейти к п. 3 Алгоритма.
3. Восстановить проходимость дыхательных путей и определить признаки жизни:
1) запрокинуть голову с подъемом подбородка; 2) выдвинуть нижнюю челюсть (при необходимости); 3) определить наличие нормального дыхания с помощью слуха, зрения и осязания; 4) определить наличие кровообращения путем проверки пульса на магистральных артериях (одновременно с определением дыхания и при наличии соответствующей подготовки). При наличии дыхания перейти к п. 6 Алгоритма; при отсутствии дыхания перейти к п. 4 Алгоритма.
4. Вызвать скорую медицинскую помощь, другие специальные службы
Вызвать скорую медицинскую помощь, другие специальные службы, сотрудники которых обязаны оказывать первую помощь в соответствии с федеральным законом или со специальным правилом (по тел. 03, 103 или 112, привлекая помощника или с использованием громкой связи на телефоне).
5. Начать проведение сердечно-легочной реанимации путем чередования:
1) давления руками на грудину пострадавшего; 2) искусственного дыхания «Рот ко рту», «Рот к носу», с использованием устройств для искусственного дыхания. При появлении признаков жизни перейти к п. 6 Алгоритма.
6. При появлении (или наличии) признаков жизни выполнить мероприятия по поддержанию проходимости дыхательных путей одним или несколькими способами:
1) придать устойчивое боковое положение; 2) запрокинуть голову с подъемом подбородка; 3) выдвинуть нижнюю челюсть.
7. Провести обзорный осмотр пострадавшего и осуществить мероприятия по временной остановке наружного кровотечения одним или несколькими способами:
1) наложением давящей повязки; 2) пальцевым прижатием артерии; 3) прямым давлением на рану; 4) максимальным сгибанием конечности в суставе; 5) наложением жгута.
8. Провести подробный осмотр пострадавшего в целях выявления признаков травм, отравлений и других состояний, угрожающих его жизни и здоровью, осуществить вызов скорой медицинской помощи (если она не была вызвана ранее):
1) провести осмотр головы; 2) провести осмотр шеи; 3) провести осмотр груди; 4) провести осмотр спины; 5) провести осмотр живота и таза; 6) осмотр конечностей; 7) наложить повязки при травмах различных областей тела, в том числе окклюзионную (герметизирующую) при ранении грудной клетки; 8) провести иммобилизацию (с помощью подручных средств, аутоиммобилизацию, с использованием медицинских изделий); 9) зафиксировать шейный отдел позвоночника (вручную, подручными средствами, с использованием медицинских изделий); 10) прекратить воздействие опасных химических веществ на пострадавшего (промыть желудок путем приема воды и вызывания рвоты, удалить с поврежденной поверхности и промыть поврежденные поверхности проточной водой); 11) провести местное охлаждение при травмах, термических ожогах и иных воздействиях высоких температур или теплового излучения; 12) провести термоизоляцию при отморожениях и других эффектах воздействия низких температур.
9. Придать пострадавшему оптимальное положение тела
Для обеспечения ему комфорта и уменьшения степени его страданий.
10. Постоянно контролировать состояние пострадавшего и оказывать психологическую поддержку
Наличие сознания, дыхания и кровообращения
11. Передать пострадавшего бригаде скорой медицинской помощи
Передать пострадавшего бригаде скорой медицинской помощи, другим специальным службам, сотрудники которых обязаны оказывать первую помощь в соответствии с федеральным законом или со специальным правилом при их прибытии и распоряжении о передаче им пострадавшего, сообщив необходимую информацию.
Сведения о застрахованных лицах: какие данные и когда придется подавать в ФСС в 2022 году
С января 2021 года во всех без исключения регионах начнет действовать новый порядок выплаты пособий. ФСС будет выплачивать пособия по болезни (кроме первых трех дней) и по беременности и родам напрямую работникам, минуя работодателя. Страхователь должен собирать данные о сотрудниках и направлять в фонд. Сейчас действует временный порядок подачи сведений, а с 2022 года вступит в силу постоянный. Мы разобрались, какую информацию следует предоставить в ФСС, и в какой момент это нужно сделать.
Какие сведения работодатель будет передавать в ФСС
С января 2022 года начнет действовать новая редакция Федерального закона от 29.12.06 № 255-ФЗ (далее — Закон № 255-ФЗ; см. « Как ФСС будет выплачивать больничные и декретные с 2022 года и как действовать работодателям »). Она предусматривает, что работодатели (страхователи) по-прежнему обязаны передавать в ФСС сведения, необходимые для начисления и выплаты пособий по временной нетрудоспособности и по беременности и родам.
Сведения можно условно разделить на две категории: информация для заполнения больничного листа и анкетные данные сотрудников.
Данные для заполнения листка нетрудоспособности
Речь идет об информации, необходимой для заполнения полей больничного листа.
Напомним, что с января 2022 года бумажных больничных листов не останется. Врачи будут выписывать только электронные листки нетрудоспособности (ЭЛН), причем согласие пациента для этого не потребуется (см. «С 2022 года электронные больничные будут формировать без согласия пациента»).
Начиная с января 2022 года передавать сведения для формирования ЭЛН нужно будет по правилам, которые утверждены постановлением правительства РФ от 23.11.21 № 2010. В числе прочего, следует указать: страховой стаж; сумму выплат, облагаемых взносами на страхование на случай временной нетрудоспособности и в связи с материнством; районный коэффициент (при наличии) и др.
Работодатель размещает указанные данные в системе «Соцстрах», заверяют усиленной квалифицированной электронной подписью. После этого информация автоматически уходит в фонд (см. « Электронный больничный лист в 2021 году »).
Срок передачи сведений для формирования ЭЛН — не позднее трех рабочих дней с даты поступления информации о закрытом бюллетене (ч. 8 ст. 13 Закона № 255-ФЗ; здесь и далее приводятся ссылки на редакцию закона, которая вступит в силу с 2022 года).
Анкетные данные работников
Это информация личного свойства о каждом из сотрудников (застрахованных лиц). Сначала страхователь должен получить ее от самих работников, а затем направить в ФСС.
Кадровики (или бухгалтеры) собирают данные по утвержденной форме. На сегодняшний день существует бланк, предназначенный для заполнения в 2021 году. Он содержит анкетные данные: адрес работника, СНИЛС, ИНН, реквизиты банковского счета и проч. (прил. № 2 к приказу ФСС от 04.02.21 № 26; см. « ФСС утвердил формы реестров, которые работодатели сдают в Фонд для прямых выплат пособий »). Аналогичной формы на 2022 год пока нет.
Сотрудники обязаны сообщать работодателю указанные сведения:
Полученные от работника анкетные сведения нужно передать в ФСС не позднее трех рабочих дней с даты их поступления (ч. 15 ст. 13 Закона № 255-ФЗ). Это относится и к первичному сбору данных и к последующим изменениям.
Когда провести первичный сбор анкетных данных и передать их в ФСС
Все зависит от того, в каком году человек устроился на работу. Рассмотрим два варианта.
Первый вариант: сотрудник принят на работу в 2021 году или позднее
В отношении сотрудников, которые устроятся на работу в 2022 году и позднее, не должно возникнуть вопросов. Застрахованное лицо обязано заполнить сведения о себе в момент трудоустройства. Это прямо следует из части 13 статьи 13 Закона № 255-ФЗ. Затем, не позднее трех рабочих дней, компания или ИП должна направить данные в ФСС.
Аналогичные нормы установлены для тех, кто устроился на работу в 2021 году. Единственная разница — на подачу данных в фонд работодателю отведено пять рабочих дней (п. 2 и 3 Положения, утв. постановлением правительства РФ от 30.12.20 № 2375; далее — Положение № 2375).
Второй вариант: сотрудник принят на работу до 2021 года
В 2020 году и ранее у страхователей не было обязанности направлять в ФСС анкетные данные о работниках, а у сотрудников — сообщать подобные сведения в отдел кадров или бухгалтерию. Поэтому в момент трудоустройства первичный сбор информации (в целях передачи в фонд) не проводился.
Но в 2021 году появилась необходимость собирать и передавать в ФСС сведения в том числе на давно трудоустроенных работников. В какой момент это делать? На основании пункта 2 Положения № 2375 — «в период осуществления трудовой, служебной, иной деятельности». Но такая формулировка допускает различные толкования.
В последнее время чиновники из ФСС дают неофициальные комментарии, в которых настаивают на следующем: страхователь должны провести первичный сбор сведений обо всех застрахованных лицах до конца 2021 года. Тогда фонд сможет заполнить свою базу данных и подготовиться к повсеместному переходу на электронные бюллетени.
Однако это не более чем рекомендации. В законодательстве не установлены конкретные сроки для передачи анкетных сведений в ФСС (кроме момента трудоустройства). На наш взгляд, информацию на давно работающих сотрудников допустимо предоставить при наступлении страхового случая: болезни или декретного отпуска. А пока бюллетень не понадобился, данные можно не направлять.
Нужно ли информировать ФСС о том, что работник уволился? Многие специалисты, включая чиновников фонда, дают положительный ответ. Тем не менее, Закон № 255-ФЗ не содержит такого требования. Мы полагаем, что расторжение трудового договора — не повод для подачи сведений в ФСС.
В какой форме подавать сведения в ФСС
В 2021 году действует правило: если среднесписочная численность физлиц, получивших выплаты в предшествующем расчетном периоде, превысила 25 человек, сведения в ФСС направляются в электронном виде. Если среднесписочная численность составила 25 человек и менее — можно сдать на бумаге или в электронном виде (п. 4 и 5 положения № 2375).
Начиная с 2022 года, положение № 2375 утратит силу. Вместе с ним перестанет действовать и приведенное выше правило. При этом в Законе № 255-ФЗ о способах сдачи сведений сказано следующее: «сведения о застрахованном лице оформляются на бумажном носителе либо формируются в форме электронного документа».
Из этой формулировки можно сделать вывод, что работодатель вправе сам выбрать способ подачи данных. ФСС пока не давал разъяснений на этот счет. Возможно, в Закон № 255-ФЗ внесут поправки, и работодателей с большой численностью персонала обяжут обмениваться данными с фондом в электронном виде.
За что ФСС сможет наказать страхователей
Размеры санкций за нарушения, допущенные при передаче в ФСС сведений, необходимых для выплаты декретных и пособий по болезни, приведены в статье 15.2 Закона № 255-ФЗ (см. таблицу). Эти штрафы будут применяться с 2022 года.
Штрафы за нарушения при подаче в ФСС сведений для выплаты пособий
Нарушение
Сумма штрафа
Отказ направить документы в ходе проверки полноты и достоверности сведений, переданных страхователем в фонд дня назначения пособия
200 руб. за каждый несданный документ
Передача недостоверных сведений и документов (либо их сокрытие), повлекшее излишнюю выплату пособия
20% излишне понесенных фондом расходов, (максимум 5 000 руб., минимум 1 000 руб.)
Нарушение срока подачи сведений, необходимых для назначения и выплаты пособия
Правила по обеспечению информационной безопасности на рабочем месте
1. Введение
Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную безопасность при использовании средств криптографической защиты информации и работе в защищенной телекоммуникационной системе.
2. Основные понятия
Система − автоматизированная информационная система передачи и приема информации в электронном виде по телекоммуникационным каналам связи в виде юридически значимых электронных документов с использованием средств электронной подписи.
Автоматизированное рабочее место (АРМ) – ПЭВМ, с помощью которой пользователь осуществляет подключение для работы в Системе.
Cредство криптографической защиты информации (СКЗИ) − средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности.
Электронная подпись (ЭП) − информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию. В Системе для подписания электронных документов электронной подписью используется технология электронно-цифровой подписи (ЭЦП) в инфраструктуре открытых ключей.
Сертификат соответствия − документ, выданный по правилам системы сертификации для подтверждения соответствия сертифицированной продукции установленным требованиям.
Подтверждение подлинности электронной подписи в электронном документе − положительный результат проверки соответствующим средством ЭП принадлежности электронной подписи в электронном документе владельцу сертификата ключа проверки подписи и отсутствия искажений в подписанном данной электронной подписью электронном документе.
Компрометация ключа − утрата доверия к тому, что используемые ключи обеспечивают безопасность информации. К событиям, связанным с компрометацией ключей, относятся, включая, но не ограничиваясь, следующие:
3. Риски использования электронной подписи
При использовании электронной подписи существуют определенные риски, основными из которых являются следующие:
Для снижения данных рисков или их избежания помимо определения порядка использования электронной подписи при электронном взаимодействии предусмотрен комплекс правовых и организационно-технических мер обеспечения информационной безопасности.
4. Общие принципы организации информационной безопасности в Системе
Инфраструктура открытых ключей − это система, в которой каждый пользователь имеет пару ключей − закрытый (секретный) и открытый. При этом по закрытому ключу можно построить соответствующий ему открытый ключ, а обратное преобразование неосуществимо или требует огромных временных затрат. Каждый пользователь Системы генерирует себе ключевую пару, и, сохраняя свой закрытый ключ в строгой тайне, делает открытый ключ общедоступным. С точки зрения инфраструктуры открытых ключей, шифрование представляет собой преобразование сообщения, осуществляемое с помощью открытого ключа получателя информации. Только получатель, зная свой собственный закрытый ключ, сможет провести обратное преобразование и прочитать сообщения, а больше никто сделать этого не сможет, в том числе − и сам отправитель шифрограммы. Электронная подпись в инфраструктуре открытых ключей − это преобразование сообщения с помощью закрытого ключа отправителя. Любой желающий может для проверки подписи провести обратное преобразование, применив общедоступный открытый ключ (ключ проверки ЭП) автора документа, но никто не сможет имитировать такой документ, не зная закрытого ключа (ключа ЭП) автора.
Обязательным участником любой инфраструктуры открытых ключей является Удостоверяющий центр, выполняющий функции центра доверия всей системы документооборота. При этом Удостоверяющий центр обеспечивает выполнение следующих основных функций:
Свою деятельность Удостоверяющий центр осуществляет в строгом соответствии с законодательством, собственным регламентом и соглашениями между участниками электронного взаимодействия. Благодаря соблюдению необходимых требований исключаются риски, связанные с юридической значимостью документов, подписанных электронной подписью, и снижаются риски несоответствия условий использования электронной подписи установленному порядку.
Сертификат ключа проверки ЭП заверяется электронной подписью Удостоверяющего центра и подтверждает факт владения того или иного участника документооборота тем или иным ключом проверки ЭП и соответствующим ему ключом ЭП. Благодаря сертификатам, пользователи Системы могут опознавать друг друга, а, кроме того, проверять принадлежность электронной подписи конкретному пользователю и целостность (неизменность) содержания подписанного электронного документа. Таким образом исключаются риски, связанные с подтверждением подлинности пользователя и отказом от содержимого документа.
Преобразования сообщений с использованием ключей достаточно сложны и производятся с помощью специальных средств электронной подписи. В Системе для этих целей используется СКЗИ, имеющее сертификат соответствия установленным требованиям как средство электронной подписи. Данное СКЗИ − это программное обеспечение, которое решает основные задачи защиты информации, а именно:
Уровень защищенности Системы в целом равняется уровню защищенности в ее самом слабом месте. Поэтому, учитывая то, что система обеспечивает высокий уровень информационной безопасности на пути следования электронных документов между участниками документооборота, для снижения или избежания рисков необходимо так же тщательно соблюдать меры безопасности непосредственно на рабочих местах пользователей.
В следующем разделе содержатся требования и рекомендации по основным мерам информационной безопасности на рабочем месте пользователя.
5. Требования и рекомендации по обеспечению информационной безопасности на рабочем месте пользователя
Рабочее место пользователя Системы использует СКЗИ для обеспечения целостности, конфиденциальности и подтверждения авторства информации, передаваемой в рамках Системы. Порядок обеспечения информационной безопасности при работе в Системе определяется руководителем организации, подключающейся к Системе, на основе рекомендаций по организационно-техническим мерам защиты, изложенным в данном разделе, эксплуатационной документации на СКЗИ, а также действующего российского законодательства в области защиты информации.
5.1 Персонал
Должен быть определен и утвержден список лиц, имеющих доступ к ключевой информации.
К работе на АРМ с установленным СКЗИ допускаются только определенные для эксплуатации лица, прошедшие соответствующую подготовку и ознакомленные с пользовательской документацией на СКЗИ, а также другими нормативными документами по использованию электронной подписи.
К установке общесистемного и специального программного обеспечения, а также СКЗИ, допускаются доверенные лица, прошедшие соответствующую подготовку и изучившие документацию на соответствующее ПО и на СКЗИ.
Рекомендуется назначение в организации, эксплуатирующей СКЗИ, администратора безопасности, на которого возлагаются задачи организации работ по использованию СКЗИ, выработки соответствующих инструкций для пользователей, а также контролю за соблюдением требований по безопасности.
Должностные инструкции пользователей АРМ и администратора безопасности должны учитывать требования настоящих Правил.
В случае увольнения или перевода в другое подразделение (на другую должность), изменения функциональных обязанностей сотрудника, имевшего доступ к ключевым носителям (ЭП и шифрования), должна быть проведена смена ключей, к которым он имел доступ.
5.2 Размещение технических средств АРМ с установленным СКЗИ
Должно быть исключено бесконтрольное проникновение и пребывание в помещениях, в которых размещаются технические средства АРМ, посторонних лиц, по роду своей деятельности не являющихся персоналом, допущенным к работе в указанных помещениях. В случае необходимости присутствия таких лиц в указанных помещениях должен быть обеспечен контроль за их действиями.
Рекомендуется использовать АРМ с СКЗИ в однопользовательском режиме. В отдельных случаях, при необходимости использования АРМ несколькими лицами, эти лица должны обладать равными правами доступа к информации.
Не допускается оставлять без контроля АРМ при включенном питании и загруженном программном обеспечении СКЗИ после ввода ключевой информации. При уходе пользователя с рабочего места должно использоваться автоматическое включение экранной заставки, защищенной паролем. В отдельных случаях при невозможности использования парольной защиты, допускается загрузка ОС без запроса пароля, при этом должны быть реализованы дополнительные организационно-режимные меры, исключающие несанкционированный доступ к АРМ.
Рекомендуется предусмотреть меры, исключающие возможность несанкционированного изменения аппаратной части АРМ, например, опечатывание системного блока АРМ администратором. Также возможно в этих целях применение специальных средств защиты информации — аппаратных модулей доверенной загрузки.
Рекомендуется принять меры по исключению вхождения лиц, не ответственных за администрирование АРМ, в режим конфигурирования BIOS (например, с использованием парольной защиты).
Рекомендуется определить в BIOS установки, исключающие возможность загрузки операционной системы, отличной от установленной на жестком диске: отключается возможность загрузки с гибкого диска, привода CD-ROM, исключаются прочие нестандартные виды загрузки ОС, включая сетевую загрузку.
Средствами BIOS должна быть исключена возможность работы на ПЭВМ, если во время его начальной загрузки не проходят встроенные тесты.
5.3 Установка программного обеспечения на АРМ
На технических средствах АРМ с установленным СКЗИ необходимо использовать только лицензионное программное обеспечение фирм-изготовителей, полученное из доверенных источников.
На АРМ должна быть установлена только одна операционная система. При этом не допускается использовать нестандартные, измененные или отладочные версии операционной системы.
Не допускается установка на АРМ средств разработки и отладки программного обеспечения. Если средства отладки приложений необходимы для технологических потребностей пользователя, то их использование должно быть санкционировано администратором безопасности. В любом случае запрещается использовать эти средства для просмотра и редактирования кода и памяти приложений, использующих СКЗИ. Необходимо исключить попадание в систему средств, позволяющих осуществлять несанкционированный доступ к системным ресурсам, а также программ, позволяющих, пользуясь ошибками ОС, получать привилегии администратора.
Рекомендуется ограничить возможности пользователя запуском только тех приложений, которые разрешены администратором безопасности.
Рекомендуется установить и использовать на АРМ антивирусное программное обеспечение.
Необходимо регулярно отслеживать и устанавливать обновления безопасности для программного обеспечения АРМ (Service Packs, Hot fix и т п.), обновлять антивирусные базы.
5.4 Настройка операционной системы АРМ
Администратор безопасности должен сконфигурировать операционную систему, в среде которой планируется использовать СКЗИ, и осуществлять периодический контроль сделанных настроек в соответствии со следующими требованиями:
Рекомендуется разработать и применить политику назначения и смены паролей (для входа в ОС, BIOS, при шифровании на пароле и т д.), использовать фильтры паролей в соответствии со следующими правилами:
5.5 Установка и настройка СКЗИ
Установка и настройка СКЗИ на АРМ должна выполняться в присутствии администратора, ответственного за работоспособность АРМ.
Установка СКЗИ на АРМ должна производиться только с дистрибутива, полученного по доверенному каналу.
Установка СКЗИ и первичная инициализация ключевой информации осуществляется в соответствии с эксплуатационной документацией на СКЗИ.
При установке ПО СКЗИ на АРМ должен быть обеспечен контроль целостности и достоверность дистрибутива СКЗИ.
Рекомендуется перед установкой произвести проверку ОС на отсутствие вредоносных программ с помощью антивирусных средств.
По завершении инициализации осуществляются настройка и контроль работоспособности ПО.
Запрещается вносить какие-либо изменения, не предусмотренные эксплуатационной документацией, в программное обеспечение СКЗИ.
5.6 Подключение АРМ к сетям общего пользования
При использовании СКЗИ на АРМ, подключенных к сетям общего пользования, должны быть предприняты дополнительные меры, исключающие возможность несанкционированного доступа к системным ресурсам используемых операционных систем, к программному обеспечению, в окружении которого функционируют СКЗИ, и к компонентам СКЗИ со стороны указанных сетей. В качестве такой меры рекомендуется установка и использование на АРМ средств межсетевого экранирования. Должен быть закрыт доступ ко всем неиспользуемым сетевым портам.
В случае подключения АРМ с установленным СКЗИ к общедоступным сетям передачи данных необходимо ограничить возможность открытия и исполнения файлов и скриптовых объектов (JavaScript, VBScript, ActiveX и т д.), полученных из сетей общего пользования, без проведения соответствующих проверок на предмет содержания в них программных закладок и вредоносных программ.
5.7 Обращение с ключевыми носителями
В организации должен быть определен и утвержден порядок учета, хранения и использования носителей ключевой информации с ключами ЭП и шифрования, который должен исключать возможность несанкционированного доступа к ним.
Для хранения ключевых носителей в помещениях должны устанавливаться надежные металлические хранилища (сейфы), оборудованные надежными запирающими устройствами.
5.8 Обращение с ключевой информацией
Владелец сертификата ключа проверки ЭП обязан:
5.9 Учет и контроль
Действия, связанные с эксплуатацией СКЗИ, должны фиксироваться в «Журнале пользователя сети», который ведет лицо, ответственное за обеспечение информационной безопасности на АРМ. В журнал кроме этого записываются факты компрометации ключевых документов, нештатные ситуации, происходящие в системе и связанные с использованием СКЗИ, проведение регламентных работ, данные о полученных у администратора безопасности организации ключевых носителях, нештатных ситуациях, произошедших на АРМ, с установленным ПО СКЗИ.
В журнале может отражаться следующая информация:
Пользователь (либо администратор безопасности) должен периодически (не реже одного раза в два месяца) проводить контроль целостности и легальности установленных копий ПО на всех АРМ со встроенной СКЗИ с помощью программ контроля целостности, просматривать сообщения о событиях в журнале EventViewer операционной системы, а также проводить периодическое тестирование технических и программных средств защиты.
В случае обнаружения «посторонних» (не зарегистрированных) программ, нарушения целостности программного обеспечения либо выявления факта повреждения печатей на системных блоках работа на АРМ должна быть прекращена. По данному факту должно быть проведено служебное расследование комиссией, назначенной руководителем организации, где произошло нарушение, и организованы работы по анализу и ликвидации негативных последствий данного нарушения.
Рекомендуется организовать на АРМ систему аудита в соответствии с политикой безопасности, принятой в организации, с регулярным анализом результатов аудита.
6. Заключение
Настоящие правила составлены на основе: