Составление памятки по предотвращению террористических актов
Цель занятия
7.1.1 Научить обучаемых выявлять риски террористической уязвимости объекта экономики
7.1.2 Научить обучаемых вырабатывать информационные указания, направленные на минимизацию рисков террористической опасности
Место проведения
7.2.1 Учебный кабинет
Порядок выполнения занятия
7.3.1 Выявление уязвимых мест доступности совершения террористических актов на объекте экономики
7.3.2 Разработка памятки по предотвращению террористических актов
Содержание отчета
7.4.1 Название работы
7.4.2 Цель работы
7.4.3 Порядок выполнения работы
7.4.4 Ответы на контрольные вопросы
7.4.5 Выводы по работе
Приложение
ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ
Основные требования к содержанию опорного конспекта:
1. Полнота – это означает, что в нем должно быть отражено все содержание вопроса.
2. Логически обоснованная последовательность изложения.
Основные требования к форме записи опорного конспекта:
1. Лаконичность. ОК должен быть минимальным, чтобы его можно было воспроизвести за 6 – 8 минут. По объему он должен составлять примерно один полный лист.
2. Структурность. Весь материал должен располагаться малыми логическими блоками, т.е. должен содержать несколько отдельных пунктов, обозначенных номерами или строчными пробелами.
3. Акцентирование. Для лучшего запоминания основного смысла ОК, главную идею. К выделяют рамками различных цветов, различным шрифтом, различным расположением слов (по вертикали, по диагонали).
4. Унификация.При составлении ОК используются определённые аббревиатуры и условные знаки, часто повторяющиеся в курсе данного предмета (ВОВ,РФ,и др)
5. Автономия. Каждый малый блок (абзац), наряду с логической связью с остальными, должен выражать законченную мысль, должен быть аккуратно оформлен (иметь привлекательный вид).
6. Оригинальность. ОК должен быть оригинален по форме, структуре, графическому исполнению, благодаря чему, он лучше сохраняется в памяти. Он должен быть наглядным и понятным не только Вам, но и преподавателю.
7. Взаимосвязь. Текст ОК должен быть взаимосвязан с текстом учебника, что так же влияет на усвоение материала.
Примерный порядок составления опорного конспекта
1. Первичное ознакомление с материалом изучаемой темы по тексту учебника, картам, дополнительной литературе.
2. Выделение главного в изучаемом материале, составление обычных кратких записей.
3. Подбор к данному тексту опорных сигналов в виде отдельных слов, определённых знаков, графиков, рисунков.
4. Продумывание схематического способа кодирования знаний, использование различного шрифта и т.д.
5. Составление опорного конспекта.
Рекомендуемые зоны эвакуации и оцепления
При обнаружении взрывного устройства
Или подозрительного предмета, который может оказаться взрывным устройством.
1.Граната РГД-5………………………………не менее 50 метров
2.Граната Ф-1………………………………..не менее 200 метров
3.Тротиловая шашка массой 200 граммов…………….45 метров
4.Тротиловая шашка массой 400 граммов…………....55 метров
5.Пивная банка 0,33 литра………………………….......60 метров
6.Мина МОН-50…………………………………………85 метров
7.Чемодан (кейс)………………………………………..230 метров
8.Дорожный чемодан…………………………………..350 метров
9.Автомобиль типа «Жигули»……………………….. 460 метров
10.Автомобиль типа «Волга»………………………….580 метров
11.Микроавтобус……………………………………….920 метров
12.Грузовая автомашина (фургон)……………………1240 метров
Подготовка паспорта безопасности объекта
Цель занятия
8.1.1 Научить обучаемых выявлять риски безопасности объекта экономики.
8.1.2 Научить обучаемых принимать профилактические меры для снижения уровня опасностей различного вида и их последствий.
Место проведения
8.2.1 Учебный кабинет
Порядок выполнения занятия
8.3.1 Определение источников угрозы безопасности объекта по территориальности.
8.3.2 Описание объекта экономики по признакам его защиты от внешних и внутренних угроз жизнеобеспечения.
8.3.3 Разработка мероприятий предотвращения техногенных, природных и социальных угроз.
Содержание отчета
7.4.1 Название работы
7.4.2 Цель работы
7.4.3 Порядок выполнения работы
7.4.4 Ответы на контрольные вопросы
7.4.5 Выводы по работе
Приложение
ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ
Паспорт безопасности опасного объекта включает:
· сведения об опасном объекте;
· оценку степени риска, определенной для жителей близлежащих территорий и персонала объекта при возникновении ЧС;
· краткий тезисный сценарий наиболее вероятного развития ЧС;
· краткий тезисный сценарий наиболее опасного развития ЧС;
· сводку данных об аварийных ситуациях на объекте за определенный период времени;
· сводку данных о травматизме на объекте за определенный период времени;
· краткую характеристику мероприятий по предупреждению ЧС и ликвидации их и их последствий;
· план с графическим изображением зон, подвергающихся риску в случае наиболее вероятного и наиболее опасного развития ЧС;
· расчет степени риска в количественных показателях;
Цели Паспорта безопасности
· расчет степени риска в количественных показателях для персонала и населения при возникновении ЧС;
· оценка готовности объекта к возникновению ЧС;
· оценка готовности объекта к ликвидации ЧС и их последствий;
· разработка на основе паспорта безопасности мероприятий по снижению степени риска для населения, проживающего в зонах потенциального поражения, а также мероприятий по снижению потенциального негативного воздействия ЧС.
Состав паспорта
Раздел 1. Общие сведения
Раздел 2. Сведения о персонале
Раздел 3. Анализ и моделирование возможных актов терроризма
Раздел 4. Мероприятия по обеспечению безопасности функционирования объекта
Раздел 5. Силы и средства охраны
Раздел 6. Ситуационные планы
Раздел 7. Системы жизнеобеспечения
Раздел 8. Взаимодействие с правоохранительными, контролирующими и надзорными органами
Раздел 9. Перечень использованных источников информации
Подготовка положения по обеспечению безопасности предприятия
Цель занятия
9.1.1 Научить обучаемых организовывать и проводить мероприятия по защите работающих и населения от негативных воздействий чрезвычайных ситуаций
Место проведения
9.2.1 Учебный кабинет
Порядок выполнения занятия
9.3.1 Определение ресурсов обеспечения безопасности объекта экономики, исходя из подготовленного паспорта безопасности объекта
9.3.2 Разработка положения по обеспечению безопасности объекта экономики
Содержание отчета
9.4.1 Название работы
9.4.2 Цель работы
9.4.3 Порядок выполнения работы
9.4.4 Ответы на контрольные вопросы
9.4.5 Выводы по работе
Приложение
ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ
Положение
по информационной безопасности при работе на персональных компьютерах
в локальной вычислительной сети ОАО "Рога и Копыта"
1 Общие положения.
1.1 Целью настоящего Положения является определение основных требований, обязательных для исполнения при работе на персональных компьютерах (ПК) в локальной вычислительной сети (ЛВС) ОАО "Рога и Копыта" (Предприятие).
1.2 Положение распространяется на выполнение любых работ посредством ПК.
1.3 Работники Предприятия и лица, не работающие на Предприятии (в дальнейшем - пользователи) допускаются к работе на ПК только после ознакомления с настоящим Положением и Инструкцией по предоставлению доступа к сети и работе с антивирусными программами под роспись. Ответственность за ознакомление с Положением несет руководитель подразделения, в котором осуществляется работа на ПК.
1.4. Контроль за исполнением требований настоящего Положения возлагается:
- " по Предприятию в целом - ведущий специалист по экономической безопасности (ЭБ);
- " по филиалам - директора филиалов, ЭБ, отдел автоматизированных систем управления (АСУ);
- " по работе на персональных компьютерах Предприятия, установленному программному обеспечению - на АСУ;
- " по работе с Интернетом, электронной почтой - на АСУ.
2. Требования к ПК на Предприятии.
2.1. ПК на Предприятии должны удовлетворять следующим требованиям:
2.1.1. Все ПК должны быть подключены к ЛВС Ппредприятия;
2.1.2. Отсутствуют или отключено аппаратное и программное обеспечение для передачи данных, минуя ЛВС;
2.1.3. Отсутствуют или отключены устройства для работы со сменными носителями информации (дисководы гибких дисков, CD ROM, Flash - носители) за исключением ПК начальников отделов и служб;
2.1.4. Опечатан системный блок;
2.1.5. Имеется паспорт компьютера, подписанный ответственным работником АСУ, с перечисленными в нем техническими характеристиками, установленным системным программным обеспечением;
2.1.6. Имеется список пользователей ПК, допущенных к работе с указанием ответственного за эксплуатацию данного ПК;
2.1.7. Установлено антивирусное программное обеспечение. Обновление антивирусных баз не реже "N" раз в неделю;
2.1.8. Вход в BIOS закрыт паролем. Отключена загрузка ПК с внешних носителей (FDD, CD, LAN, …);
2.1.9. Смена пароля пользователя на доступ к ПК должна производится не реже 1 раза в 3 месяца, для администраторов не реже 1 раза в месяц;
2.1.10. Для ПК с операционной системой Win 2000, ХР, 2003 правами "администратора" обладает только инженер-программист;
2.1.11. Для ПК с процессором 3-го поколения и выше файловая система основного раздела должна быть NTFS;
2.1.12. Папка для обмена информацией по ЛВС должна быть доступна на запись для файловых систем FAT, для систем NTFS - только на "Запись" и "Чтение содержимого папки". При наличие на ПК диска с файловой системой NTFS папка для обмена должна располагаться только на этом диске.
2.2. Решение об изменении предъявляемых требований к отдельным ПК принимается АСУ по мотивированному ходатайству руководителя подразделения. Перечень данных ПК хранится в АСУ.
2.3. Копирование информации на компьютерах с отключенными устройствами для работы со сменными носителями информации осуществляет через руководителя отдела или АСУ. Информацию для передачи по электронной почте при отсутствии возможности передает АСУ.
3. Порядок предоставления прав доступа к ПК, ресурсам и программам ЛВС Предприятия.
3.1. Предоставление сотрудникам Предприятия прав доступа к необходимым для работы программам ЛВС выполняется по заявке руководителя структурного подразделения (см. Приложение 1). При изменении должностных обязанностей сотрудника руководитель структурного подразделения направляет в АСУ служебную записку на аннулирование прав доступа.
3.2. Предоставление лицам, не работающим на Предприятии, прав доступа к необходимым для работы программам ЛВС выполняется по служебной записке в АСУ руководителя структурного подразделения, согласованной с техническим директором. В служебной записке отражается наименование программы, причина предоставления доступа, период, на который необходимо предоставить доступ, фамилия, имя, отчество и паспортные данные лица, которому предоставляется доступ, имя компьютера, с которого необходим доступ.
3.3. Руководитель структурного подразделения своим распоряжением определяет перечень сотрудников подразделения, имеющих доступ к каждому конкретному ПК.
3.4. Постоянный доступ к сети Интернет и личным почтовым ящикам предоставляется по письменному разрешению генерального директора.
4. Пользователям запрещается:
4.1. использовать компоненты программного и аппаратного обеспечения в неслужебных целях;
4.2. посещать в Интернет сайты, содержащие информацию, не входящую в круг служебных обязанностей работника;
4.3. получать и отправлять по электронной почте программное обеспечение без согласования с АСУ;
4.4. изменять параметры сетевой идентификации компьютера (имя, IP адрес);
4.5. предоставлять права удаленного доступа к системным ресурсам своего ПК (корневой раздел жесткого диска, на котором установлена операционная система, каталоги, в которых установлена операционная система);
4.6. самовольно вносить какие-либо изменения в конфигурацию аппаратно-программных средств ПК или устанавливать дополнительно любые системные программные и аппаратные средства, не предусмотренные паспортом ПК;
4.7. отключать свой ПК от ЛВС;
4.8. снимать пломбу с компьютера;
4.9. предоставлять закреплённый за ними ПК в пользование другим лицам или сотрудникам, не имеющим права доступа согласно настоящего положения за исключением технического обслуживающего персонала;
4.10. записывать и хранить конфиденциальную информацию (содержащую сведения ограниченного распространения) на неучтенных носителях информации (гибких магнитных дисках и т.п.);
4.11. оставлять включенный без присмотра свой ПК, не активизировав средства защиты от несанкционированного доступа (временную блокировку экрана и клавиатуры);
4.12. оставлять без личного присмотра на рабочем месте или где бы то ни было машинные носители и распечатки, содержащие защищаемую информацию (сведения ограниченного распространения);
4.13. использовать и хранить на рабочих местах съемные носители информации (Flash-карты, ZIP-приводы и т.п., в том числе цифровые фотокамеры) без специального разрешения;
4.14. умышленно использовать недокументированные свойства и ошибки в программном обеспечении или в настройках средств защиты, которые могут привести к возникновению конфликтной ситуации. Об обнаружении такого рода ошибок ставить в известность ответственного за безопасность информации и руководителя своего подразделения;
4.15. предпринимать попытки взлома компьютерной защиты ПК других пользователей, ЛВС Предприятия, ресурсов сторонних организаций;
4.16. предпринимать действия, направленные на несанкционированное получение прав доступа к программам, базам данных и иной информации, хранящейся в ЛВС, на ПК других пользователей;
4.17. сообщать кому бы то ни было, кроме непосредственного руководителя (записывать в доступном месте), свой пароль (пароли);
4.18. посылать в электронном виде информацию, содержащую сведения ограниченного распространения без применения программного обеспечения для ее защиты;
4.19. использовать файлы полученные по почте, через Интернет или со сменных носителей без предварительной проверки на наличие вирусов;
4.20. получать и использовать удалённый доступ на управление ПК других пользователей и серверов.
5. Действия при возникновении неисправностей.
5.1. В случае неправильной работы программного обеспечения, обнаружении вирусов, технической неисправности ПК ставить в известность инженеров АСУ.
5.2. В случае проблем при работе с Интернет, электронной почтой обращаться в АСУ.
6. Разграничение ответственности по информационной безопасности.
6.1. Ответственность за безопасность загруженной информации через Интернет и электронную почту, возлагается на пользователя осуществившего приём этой информации. Если пользователь не выявлен, то ответственность несёт лицо закрёплённое за ПК.;
6.2. Ответственность за информационную безопасность при работе в ЛВС Предприятия, установку и обновление сетевого антивирусного программного обеспечения, своевременную установку заплат программных систем возлагается на АСУ.
7. Контроль за соблюдением требований по обеспечению информационной безопасности.
7.1. Контроль за соблюдением требований по обеспечению информационной безопасности осуществляют:
- " по Предприятию в целом - ЭБ;
- " по работе в ЛВС, установленному системному программному обеспечению - АСУ,
- " по работе с Интернетом, электронной почтой - АСУ.
7.2. Использование Пользователями ПК, доступа в Интернет и электронной почты может наблюдаться, протоколироваться и периодически проверяться.
7.3. В целях проведения проверок устойчивости компьютерной защиты, соблюдения Пользователями требований настоящего Положения ответственными сотрудниками ЭБ, АСУ могут проводиться проверочные мероприятия, не нарушающие целостность и работоспособность аппаратно-программных средств.
8. Ответственность.
8.1. За неисполнение требований по информационной безопасности руководители подразделений и пользователи несут административную и дисциплинарную ответственность.
8.2. Ответственность за сохранность пломб, установленных на ПК несет пользователь ПК. В случае нарушения целостности пломб, АСУ совместно с ЭБ проводится служебное расследование, с целью выявления нарушения и составления акта.
СОГЛАСОВАНО
Ведущий специалист по экономической безопасности
"____"_______________2004 г.
Начальник отдела N
"____"_______________2004 г.
Исполнитель:
инженер-программист Иванов И.И.
Приложение 1
"СОГЛАСОВАНО"
Директор
ОАО "Рога и Копыта"
__________________ И.И. Козлов
"____"____________20__ г.
ЗАЯВКА
на предоставление доступа
__________________________________________________________________________________
пример: в Интернет, к личному почтовому ящику, дисководу FDD, CD-ROM, программному обеспечению.
Пользователь в лице _______________________________________________________получает доступ __________________________________с ПК, зарегистрированного в локальной вычислительной сети (ЛВС) под именем ____________________ (пример plan1) Обоснованием необходимости доступа является следующее:
__________________________________________________________________________________
Руководитель отдела подпись Ф.И.О.
Пользователь подпись Ф.И.О.