Трудовой кодекс Российской Федерации

Трудовой кодекс Российской Федерации

Комментарии и судебная практика по трудовому праву

  • Определение ВС РФ N 19-В09-19 от 29 октября 2009 г.

    Согласно статье 424 Трудового кодекса Российской Федерации настоящий Кодекс применяется к правоотношениям, возникшим после введения его в действие.

  • Определение ВС РФ N 51-КГ13-7 от 28 июня 2013 г.

    При этом, нормативные акты СССР и Российской Федерации, изданные до введения в действие Трудового кодекса Российской Федерации, согласно ст. 423 Трудового кодекса Российской Федерации, применяются постольку, поскольку они не противоречат настоящему Кодексу.

  • Определение ВС РФ N 18-Г09-15 от 13 августа 2009 г.

    Таким образом, следует признать обоснованным суждение суда о том, что решение об объявлении забастовки было принято с нарушениями, влекущими в силу статьи 413 Трудового кодекса РФ признание ее незаконной.

  • Определение ВС РФ N 78-Г08-5 от 21 марта 2008 г.

    В соответствии с частью 8 статьи 412 Трудового кодекса РФ необеспечение минимума необходимых работ является основанием для признания забастовки незаконной.

  • Определение ВС РФ N 33-Г12-3 от 23 марта 2012 г.

    В соответствии с требованиями статьи 410 Трудового кодекса Российской Федерации после пяти календарных дней работы примирительной комиссии может быть однократно объявлена часовая предупредительная забастовка, о которой работодатель должен быть предупрежден в письменной форме не позднее чем за три рабочих дня.

  • Определение ВС РФ N 48-Г10-24 от 8 октября 2010 г.

    В силу части 2 статьи 409 Трудового кодекса РФ забастовка как средство разрешения коллективного трудового спора допускается в случаях, если примирительные процедуры не привели к разрешению коллективного трудового спора либо работодатель уклоняется от примирительных процедур, не выполняет соглашение, достигнутое в ходе разрешения коллективного трудового спора.

  • Определение ВС РФ N 74-Г06-4 от 10 февраля 2006 г.

    Как видно из материалов дела, стороны не достигли соглашения относительно кандидатуры посредника и в силу части 3 статьи 406 ТК РФ им было необходимо приступить к созданию трудового арбитража, который в данном случае являлся обязательной процедурой, так как забастовка объявлялась в организации, в которой ее проведение ограничено законом.

  • Определение ВС РФ N 83-АПГ12-5 от 7 сентября 2012 г.

    При объявлении забастовки предусмотренные ст. ст. 401 - 404 ТК РФ примирительные процедуры работниками ОАО не соблюдались, перечень минимума необходимых работ, выполняемых в период проведения забастовки работниками организации не устанавливался.

  • Определение ВС РФ N 66-Г12-2 от 2 марта 2012 г.

    6 июня 2011 года состоялось заседание примирительной комиссии, по результатам работы которой, 7 июня 2011 года сторонами был подписан протокол разногласий о продолжении рассмотрения коллективного трудового спора с участием посредника, в соответствии с положениями статьи 403 Трудового кодекса Российской Федерации.

  • Определение ВС РФ N 45-Г07-18 от 7 сентября 2007 г.

    В частности, в соответствии со ст. 402 ТК РФ решение о создании примирительной комиссии должно быть оформлено приказом работодателя - РАО.

Приказ Минспорта России от 13.03.2019 N 197 "Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных в сфере физической культуры и спорта (Зарегистрировано в Минюсте России 10.07.2019 N 55192)"

МИНИСТЕРСТВО СПОРТА РОССИЙСКОЙ ФЕДЕРАЦИИ

ПРИКАЗ

от 13 марта 2019 г. N 197

ОБ ОПРЕДЕЛЕНИИ

УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, АКТУАЛЬНЫХ

ПРИ ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

ПЕРСОНАЛЬНЫХ ДАННЫХ В СФЕРЕ ФИЗИЧЕСКОЙ КУЛЬТУРЫ И СПОРТА

В соответствии с частью 5 статьи 19 Федерального закона от 27.06.2006 N 152-ФЗ "О персональных данных" (Собрание законодательства Российской Федерации, 2006, N 31 (ч. 1), ст. 3451; 2011, N 31, ст. 4701) приказываю:

1. Определить угрозы безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных в сфере физической культуры и спорта, согласно приложению.

2. Структурному подразделению Министерства спорта Российской Федерации, ответственному за информационную безопасность, обеспечить безопасность персональных данных, при их обработке в информационных системах персональных данных исходя из угроз безопасности персональных данных, с учетом структурно-функциональных характеристик информационных систем персональных данных в сфере физической культуры и спорта.

3. Контроль за исполнением настоящего приказа оставляю за собой.

Министр

П.А.КОЛОБКОВ

Приложение

к приказу Минспорта России

от 13 марта 2019 г. N 197

УГРОЗЫ

БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, АКТУАЛЬНЫЕ

ПРИ ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

ПЕРСОНАЛЬНЫХ ДАННЫХ В СФЕРЕ ФИЗИЧЕСКОЙ КУЛЬТУРЫ И СПОРТА

1. К угрозам безопасности персональных данных, актуальным при обработке персональных данных в информационных системах персональных данных в сфере физической культуры и спорта (далее - информационные системы), относятся:

угрозы безопасности персональных данных, защищаемых без использования средств криптографической защиты информации (далее - СКЗИ);

угрозы целенаправленных действий с использованием аппаратных и (или) программных средств с целью нарушения безопасности защищаемых с использованием СКЗИ персональных данных или создания условий для этого.

2. Угрозы безопасности персональных данных, защищаемых без использования СКЗИ, включают:

1) угрозы, связанные с особенностями функционирования технических, программно-технических и программных средств, обеспечивающих хранение, обработку и передачу информации;

2) угрозы несанкционированного доступа (воздействия) к персональным данным лицами, обладающими полномочиями в информационных системах, в том числе в ходе создания, эксплуатации, технического обслуживания и (или) ремонта, модернизации, снятия с эксплуатации информационных систем;

3) угрозы воздействия вредоносного кода, вредоносной программы, внешних по отношению к информационным системам;

4) угрозы использования методов воздействия на лиц, обладающих полномочиями в информационных системах;

5) угрозы несанкционированного доступа (воздействия) к отчуждаемым носителям персональных данных, включая переносные персональные компьютеры пользователей информационных систем;

6) угрозы несанкционированного доступа (воздействия) к персональным данным лицами, не обладающими полномочиями в информационных системах, с использованием уязвимостей в организации защиты персональных данных;

7) угрозы несанкционированного доступа (воздействия) к персональным данным лицами, не обладающими полномочиями в информационных системах, с использованием уязвимостей в системном и прикладном программном обеспечении информационных систем;

8) угрозы несанкционированного доступа (воздействия) к персональным данным лицами, не обладающими полномочиями в информационных системах, с использованием уязвимостей в обеспечении защиты сетевого взаимодействия и каналов передачи данных, в том числе с использованием протоколов межсетевого взаимодействия;

9) угрозы несанкционированного доступа (воздействия) к персональным данным лицами, не обладающими полномочиями в информационных системах, с использованием уязвимостей в обеспечении защиты вычислительных сетей информационных систем;

10) угрозы несанкционированного доступа (воздействия) к персональным данным лицами, не обладающими полномочиями в информационных системах, с использованием уязвимостей, вызванных несоблюдением требований по эксплуатации средств защиты информации;

11) угрозы, связанные с возможностью использования новых информационных технологий.

3. Угрозы целенаправленных действий с использованием аппаратных и (или) программных средств с целью нарушения безопасности защищаемых с использованием СКЗИ персональных данных или создания условий для этого включают:

1) создание способов, подготовка и проведение атак без привлечения специалистов в области разработки и анализа СКЗИ;

2) создание способов, подготовка и проведение атак на различных этапах жизненного цикла СКЗИ;

3) проведение атаки нарушителем, находясь вне пространства, в котором исключено неконтролируемое пребывание сотрудников и посетителей оператора и посторонних транспортных, технических и иных материальных средств (далее - контролируемая зона);

4) проведение на этапах разработки (модернизации), производства, хранения, транспортировки СКЗИ и этапе ввода в эксплуатацию СКЗИ (пусконаладочные работы) следующих атак:

а) внесение несанкционированных изменений в СКЗИ и (или) в компоненты аппаратных и программных средств, совместно с которыми штатно функционируют СКЗИ и в совокупности представляющие среду функционирования СКЗИ (далее - СФ), которые способны повлиять на выполнение предъявляемых к СКЗИ требований, в том числе с использованием вредоносных программ;

б) внесение несанкционированных изменений в технические и организационно-распорядительные документы на СКЗИ и компоненты СФ;

5) проведение атак на этапе эксплуатации СКЗИ на:

а) персональные данные;

б) ключевую, аутентифицирующую и парольную информацию СКЗИ;

в) программные компоненты СКЗИ;

г) аппаратные компоненты СКЗИ;

д) программные компоненты СФ, включая программное обеспечение базовых систем ввода (вывода);

е) аппаратные компоненты СФ;

ж) данные, передаваемые по каналам связи;

з) иные объекты, которые установлены при формировании совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак с учетом применяемых в информационной системе информационных технологий, аппаратных средств (далее - АС) и программного обеспечения (далее - ПО);

6) получение из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть "Интернет") следующей информации об информационной системе, в которой используется СКЗИ:

а) общие сведения об информационной системе, в которой используется СКЗИ (назначение, состав, оператор, объекты, в которых размещены ресурсы информационной системы);

б) сведения об информационных технологиях, базах данных, АС, ПО, используемых в информационной системе совместно с СКЗИ, за исключением сведений, содержащихся только в конструкторской документации на информационные технологии, базы данных, АС, ПО, используемые в информационной системе совместно с СКЗИ;

в) содержание конструкторской документации на СКЗИ;

г) содержание находящейся в свободном доступе документации на аппаратные и программные компоненты СКЗИ и СФ;

д) общие сведения о защищаемой информации, используемой в процессе эксплуатации СКЗИ;

е) сведения о каналах связи, по которым передаются защищаемые СКЗИ персональные данные (далее - канал связи);

ж) данные, передаваемые в открытом виде по каналам связи, не защищенным от несанкционированного доступа к информации организационными и техническими мерами;

з) сведения о нарушениях правил эксплуатации СКЗИ и СФ в каналах связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами;

и) сведения о неисправностях и сбоях аппаратных компонентов СКЗИ и СФ, проявляющихся в каналах связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами;

к) сведения, получаемые в результате анализа сигналов от аппаратных компонентов СКЗИ и СФ;

7) применение:

а) находящихся в свободном доступе или используемых за пределами контролируемой зоны АС и ПО, включая аппаратные и программные компоненты СКЗИ и СФ;

б) специально разработанных АС и ПО;

8) использование на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий, осуществляемых при подготовке и (или) проведении атаки:

а) каналов связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами;

б) каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФ;

9) проведение на этапе эксплуатации атаки из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если информационные системы, в которых используются СКЗИ, имеют выход в эти сети;

10) использование на этапе эксплуатации находящихся за пределами контролируемой зоны АС и ПО из состава средств информационной системы, применяемых на местах эксплуатации СКЗИ (далее - штатные средства);

11) проведение атаки при нахождении в пределах контролируемой зоны;

12) на этапе эксплуатации СКЗИ возможное уничтожение и несанкционированный доступ к:

а) документации на СКЗИ и компоненты СФ;

б) помещениям, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем (далее - СВТ), на которых реализованы СКЗИ и СФ;

13) получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации:

а) сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы;

б) сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационной системы;

в) сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ;

14) использование штатных средств, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий;

15) физический доступ к СВТ, на которых реализованы СКЗИ и СФ;

16) наличие у нарушителя аппаратных компонентов СКЗИ и СФ, реализованных в информационной системе, в которой используется СКЗИ.