Как составить таблицу по безопасности

Нужно заполнить следующую таблицу (вписать 10 опасных ситуаций):

Добавлю ещё парочку опасных ситуаций, которые могут случаться часто в нашей повседневной жизни.


Ситуация 1:

Я очень люблю пить чай. Но, однажды со мной произошел неприятный случай, связанный с тем, что я поторопился, не подул на чашку, схватил ее руками и сделал большой глоток, причем обжёг не только губы, но и нёбо.

  • Пришлось пользоваться специальным кремом (мазью) от ожегов, чтобы смягчить степень боли и помочь своим поражённым местам побыстрее затянуться новой кожицей.
  • Чтобы впредь такого не повторялось, я теперь всегда буду дуть на кружку с горячими напитками и не торопиться при их употреблении.

Как вариант, чтобы не обжечься горячей водой, можно описывать ситуацию с ванной, наполненной горячей водой, которую сначала проверяют на пригодность рукой или, лучше, термометром.


Ситуация 2-я:

Мои родители на даче жарили на мангале шашлык. Мне было любопытно, и я подошёл поближе. Но, тут подул ветер, и дым от углей вместе с золой поднялся подобно облаку и залепил мне глаза и нос. Стало трудно дышать, я закашлялся.

  • Родители быстро подхватили меня на руки и отнесли от мангала подальше, дали мне выпить стакан молока и умыли холодной водой.
  • Когда я перестал кашлять, родители объяснили мне, что надо было стоять правильно у мангала, так чтобы ветер дул мне в спину, а не в лицо, чтобы в случае таких костровых всполохов искры и пепел не летели на человека, т.к. могло бы все оказаться ещё хуже, если бы искры от костра попали бы мне, например, за шиворот и на волосы.

автор вопроса выбрал этот ответ лучшим

Nelli­4ka
[114K]

5 лет назад 

Приведем пару примеров.

Ситуация: не найдя специальной открывашки, я попытался открыть жестяную банку ножом, но нож соскочил и я порезался.

Действия: я обработал ранку перекисью, замотал порезанный палец бинтом.

Как можно было избежать такой ситуации: попытаться найти открывашку, либо же купить ее в магазине.

Как можно было избежать негативных последствий: попытаться открыть банку ножом, но очень аккуратно.

Еще пример.

Ситуация: катаясь на катке по часовой стрелке, я ударился лбом об лоб другого катающегося человека.

Что я сделал: поднялся, извинился, зашел в раздевалку, приложил снег на лоб.

Как можно было избежать описанной ситуации: ездить на катке по общим правилам, т.е. против часовой стрелки.

Как можно было не допустить неприятных последствий: ехать с небольшой скоростью, поближе к центру круга.

Kriti­kSPb
[93.7K]

5 лет назад 

Чтобы вписать 10 опасных ситуаций в таблицу по ОБЖ для 5 класса при заполнении Дневника безопасности,

можно воспользоваться следующими примерами:

Описание ситуации:

Когда, где и что произошло:

Возвращаясь из школы, я застрял в лифте.

Мои действия в данной ситуации:

Позвонил по панели в лифте диспетчеру, также по мобильному – родителям, немного покричал, привлекая внимание соседей, ждал помощи ремонтников.

Как можно было избежать

Опасной ситуации

Подниматься по лестнице пешком, это и для здоровья полезнее.

Отрицательных последствий:

Не садиться в лифт, тогда бы не пришлось так переживать и звать на помощь.

Приведу так же пару опасных ситуаций. Пример. Я с одноклассниками решил зимой поджечь петарду, но вот правил безопасности мы не учли и петарда почти взорвалась у меня в руках, я ее вовремя успел отбросить, но ожог на ладони до сих пор мне напоминает об этом случае. Придя домой я показал маме руку, она все обработала специальным противоожоговым кремом. Так делала до тех пор пока рука не зажила.

Однажды мы с ребятами развели костер недалеко от дома и решили там сжигать все что под руку подвернется. Было жутко интересно как все будет гореть. Кто-то кинул пустую бутылку и она взорвалась, а осколки разлетелись в разные стороны, один из которых попал мне в ладонь. Было больно и шла кровь. Родители отвезли меня к врачу, который вынул осколки стекла из руки и продезинфицировал мою ладонь.

Две подружки играли на озере на льду зимой. Одна увидела вмерзший ящик в лед и решила его вытащить. Лед треснул и девочка провалилась в воду. Подруга не растерялась и позвала на помощь взрослых. Девочку спасли.


ps. все ситуации из жизни.

Опасные ситуации подстерегаю человека вернее всего там, где он их совсем не ждет, поэтому самый верный способ избежать многих опасных ситуаций быть внимательным и собранным.

  1. Мальчик бежал по лестнице, споткнулся и упал, разбил локоть. Его действия: пошел в медпункт. Избежать ситуации можно было поднимаясь не спеша, избежать последствий – держаться за перила лестницы.
  2. Девочка вышла из дома, подскользнулась и упала, сломала ногу. Ее действия криком позвала на помощь. Ситуации можно было избежать если смотреть под ноги выходя из подъезда и вообще на дороге. Избежать последствий падения вряд ли удастся.
  3. Мальчик смотрел телевизор и тот вдруг потух. Мальчик подошел к телевизору и дернул за шнур, шнур оторвался и мальчик получил удар током. Его действия: закричал “Мама!” и сильно испугался. Ситуации можно было избежать, если не дергать электропровод, а вытаскивать его за вилку. Последствий серьезных не было, но для безопасности в электрощитке квартиры должно стоять УЗО.
  4. Две девочки переходили дорогу на зеленый свет по пешеходному переходу и чуть не попали под колеса. Последствия – сильный испуг. Девочки убежали. Избежать ситуации можно было, если даже переходя дорогу на зеленый свет все равно посмотреть по сторонам.

“Дневник безопасности” по ОБЖ для 5 класса, заполнить не сложно, достаточно просто вспомнить моменты из жизни, где вами были допущены ошибки в поведении, оценить вашу реакцию, и спрогнозировать иное (альтернативное) развитие событий. Таких ситуаций, в которых мы могли действовать не правильно, думаю есть у каждого ребенка.

Ну например:

Это лишь образец заполнения таблицы, для того что бы можно было равняться в какую клетку и что вписывать. “Разложите” свою, частную ситуацию, на подобные, “прина-следственные” части, и заполните таблицу.

Порядок правильного заполнения здесь принципиален, потому что если учесть название предмета ОБЖ (Основы Безопасности Жизнедеятельности) оценка выполненного вами задания, с точки зрения учителя, будет выводится из того, насколько хорошо вы понимаете последствия экстремальных ситуаций, можете ли анализировать свои ошибки, предвидеть и прогнозировать на будущее, а значит и своевременно предупреждать наступление негативных, для себя и окружающих последствий Поэтому и стоит четко разграничивать по графам таблицы, описание ситуации – каждое соответственно заголовку.

Авато­рия
[71K]

5 лет назад 

1 Ситуация: Я поставил на плиту чайник греться, но забыл про него. Вода в чайнике выкипела, но я сразу не заметил.

Мои действия – услышал шум, пришел на кухню и выключил чайник.

Как можно было избежать – не выходить из кухни, пока не вскипит чайник и выключить вовремя.

2 ситуация: Я шел зимой по улице, упал на льду и разбил нос в кровь.

Мои действия – встал, опустил голову вниз, платочком держал нос, чтобы кровь не шла.

Как можно было бы избежать – не ходить по голому льду, идти по обочине, идти по посыпанному песком льду.

3 ситуация: я сидел под солнцем и обжег кожу.

Мои действия – смазал обгоревшую кожу специальным средством от ожога, пересел в тень, принял соответствующее лекарство.

Как можно было бы избежать – смазать кожу предварительно кремом против загара, сидеть в тени.

Заполнить дневник безопасности по ОБЖ можно следующим образом:


1 вариант

Произошел прорыв горячей трубы в классе в результате того, что залезли на трубу, чтобы посмотреть в окно. Мои действия – побежал в стационарную котельную чтобы перекрыли воду. Как можно было предотвратить – не залазить на отопительную конструкцию.


2 вариант

Катаясь на коньках поранил одноклассницу. Мои действия – сразу отвел ее в медпункт. Избежать ситуации можно было, если бы чаще смотрел по сторонам и сильно не разгонялся на коньках.


3 вариант

Во время тренировки в спортзале потянул сухожилие. Мои действия – обратился к тренеру, затем в поликлинику. Предотвратить такой исход можно было боле аккуратным поведением.

Красн­ое облак­о
[248K]

5 лет назад 

Тут нет ни чего крайне сложного.

Необходимо написать те жизненные опасные ситуации в которых довелось побывать, а так же варианты выхода из этих ситуаций.

Вот пример:

“Ситуация”: Я катался на велосипеде и упал на повороте, левая рука начал болеть, шла кровь.

“Мои действия”: Встал, пришёл домой, промыл рану и смазал доступным антисептиком (зелёнкой к примеру).

Сгибал и разгибал пальцы руки, всё в порядке перелома нет.

Избежать данную ситуацию можно было проявив внимательность и сбавив скорость на повороте.

Борзы­х Юлия
[76.4K]

5 лет назад 

Описание ситуации: Летом я играл в футбол, трава была мокрая, я бежал, подсклизнулся и упал. Поранил локоть правой руки, текла кровь.

Мои действия: я встал,пошел промыл рану, обработал йодом, забинтовал.

Как можно было избежать: подождать, когда поле просохнет от росы.

Знаете ответ?

Всем привет, мы продолжаем свой цикл статей по «бумажной безопасности». Сегодня поговорим о разработке модели угроз. Если цель прочтения этой статьи в получении практических навыков, то лучше сразу скачать наши шаблоны документов, в котором есть и шаблон модели угроз. Но и без шаблона под рукой со статьей тоже можно ознакомиться в общеобразовательных целях.

Зачем нужна модель угроз?

Необходимость разработки модели угроз регламентирована рядом нормативных документов. Вот некоторые из них.

Часть 2 статьи 19 закона №152-ФЗ «О персональных данных»:

2. Обеспечение безопасности персональных данных достигается, в частности:

1) определением угроз безопасности персональных данных при их обработке в информационных системах персональных данных;

Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных (утверждены приказом ФСТЭК России от 18 февраля 2013г. №21):

4. Меры по обеспечению безопасности персональных данных реализуются в том числе посредством применения в информационной системе средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия, в случаях, когда применение таких средств необходимо для нейтрализации актуальных угроз безопасности персональных данных.

Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах (утверждены ФСТЭК России от 11 февраля 2013г. №17)

Формирование требований к защите информации… в том числе включает:

определение угроз безопасности информации, реализация которых может привести к нарушению безопасности информации в информационной системе, и разработку на их основе модели угроз безопасности информации;

Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды (утверждены приказом ФСТЭК России от 14 марта 2014г. №31):

Формирование требований к защите информации в автоматизированной системе управления… в том числе включает:

определение угроз безопасности информации, реализация которых может привести к нарушению штатного режима функционирования автоматизированной системы управления, и разработку на их основе модели угроз безопасности информации;

Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации (утверждены приказом ФСТЭК России от 25 декабря 2017г. №239):

11. Разработка организационных и технических мер по обеспечению безопасности значимого объекта осуществляется субъектом критической информационной инфраструктуры… и должна включать:

а) анализ угроз безопасности информации и разработку модели угроз безопасности информации или ее уточнение (при ее наличии);

Итак, вывод отсюда простой: для любых информационных систем, так или иначе подлежащих защите в соответствии с законодательством необходимо разработать модель угроз.

Содержание модели угроз

С необходимостью создания документа разобрались, давайте же посмотрим, что предписывает нам законодательство по его содержанию. Здесь, как ни странно, все довольно скудно.

В качестве хрестоматийного примера описания содержания модели угроз можно привести 17 приказ ФСТЭК:

Модель угроз безопасности информации должна содержать описание информационной системы и ее структурно-функциональных характеристик, а также описание угроз безопасности информации, включающее описание возможностей нарушителей (модель нарушителя), возможных уязвимостей информационной системы, способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации.

Вы не поверите, но это все. Но с другой стороны, хоть текста и не много, но он довольно содержательный. Давайте еще раз перечитаем и выпишем, что должно быть в нашей модели угроз:

  • описание информационной системы;
  • структурно-функциональные характеристики;
  • описание угроз безопасности;
  • модель нарушителя;
  • возможные уязвимости;
  • способы реализации угроз;
  • последствия от нарушения свойств безопасности информации.

Это по законодательству, что требует ФСТЭК. Так же дополнительно есть требования ФСБ (о них чуть позже) и некоторые неофициальные требования-пожелания от ФСТЭК, с которыми мы столкнулись в процессе согласования моделей угроз государственных информационных систем.

Вступительная часть модели угроз

Хорошо, давайте уже перейдем к содержанию документа.

Думаю про титульный лист, список сокращений, терминов и определений все понятно. Хотя, пожалуй, стоит поподробнее остановиться на… внезапно титульном листе.

В шаблоне его подписывает именно руководитель владельца информационной системы. Это не просто так.

Постановление Правительства РФ от 11 мая 2017г. №555:

4. Техническое задание на создание системы и модель угроз безопасности информации утверждаются должностным лицом органа исполнительной власти, на которое возложены соответствующие полномочия.

Естественно, если информационная система не государственная и оператор системы не является органом исполнительной власти, то подписывать модель угроз может кто угодно. Просто мы не раз сталкивались, когда при выполнении вышеуказанных условий (государственная информационная система органа исполнительной власти) заказчик нас просил изменить титульный лист, чтобы там были подписи только представителей компании-лицензиата (то есть – наши). Приходилось объяснять, почему такую модель угроз ФСТЭК вернет на доработку.

Раздел «Нормативно-методическое обеспечение»

Здесь хотелось бы вспомнить, о том, что модель угроз может разрабатываться для очень разных систем – от ИСПДн до КИИ. Поэтому и список нормативной документации может отличаться. Например, если мы разрабатываем модель угроз для АСУ ТП, то из шаблона нужно убрать 21 и 17 приказы ФСТЭК и добавить 31-й.

Документы, помеченные аббревиатурой «СКЗИ» это нормативные документы ФСБ, регламентирующие обращение с шифровальными средствами. Если криптосредства в информационной системе не используется (сейчас это редкость, но все же), то эти нормативные документы из списка необходимо удалить.

Частой ошибкой здесь бывает добавление различных ГОСТ и прочих нормативных документов (очень любят сюда вписывать СТР-К), никак не связанных с моделированием угроз. Либо отмененных документов. Например, часто в моделях угроз можно встретить в списке нормативных документов ФСБшные так называемые «Методические рекомендации…» и «Типовые требования…», которые давно не актуальны.

Общие положения

Здесь в шаблоне представлена стандартная вода – зачем нужна модель угроз и т. д. То, на чем нужно здесь заострить внимание это комментарий по поводу вида рассматриваемой информации. По умолчанию в шаблоне представлен наиболее часто встречаемый вариант – персональные данные (ПДн). Но в системе может не быть персональных данных, но может быть другая конфиденциальная информация (КИ), а еще информация может быть не конфиденциальной, но защищаемой (ЗИ) по другим характеристикам – целостность и доступность.

Описание информационной системы

Здесь указываются общие сведения об информационной системе – где находится, как называется, какие данные и какого класса (уровня защищенности, категории) обрабатываются. Здесь конечно многих интересует – насколько подробно нужно описывать информационную систему.

В процессе многократных согласований моделей угроз для государственных информационных систем нами выработано решение относительно этого – должна быть золотая середина. Это не должна быть копипаста из технического паспорта с указанием серийных номеров технических средств. Но с другой стороны, человек не знакомый с системой, почитавший ее описание в модели угроз должен примерно понять, как эта самая система работает.

Пример:

Серверная часть информационной системы «Нипель» представляет собой кластер физических серверов, на которых развернут гипервизор ESXi 6.x. Работа серверной части основных сервисов информационной системы обеспечивается виртуальными серверами (имена серверов) под управлением операционных систем (список ОС). Основным программным обеспечением, реализующим технологические процессы обработки является (название ПО). Прикладное программное обеспечение является клиент-серверным приложением. Клиентская часть работает как толстый клиент на рабочих станциях пользователей под управлением операционных систем (список ОС). Пользователи получают доступ к информационной системе, как из локальной сети, так и через сеть интернет с использованием защищенных каналов связи. В целом информационная система функционирует как показано на схеме.

Прикладывается функциональная (не топологическая!) схема информационной системы.

Вот примерно так оно обычно выглядит. Стиль и другие детали, конечно, могут сильно отличаться, главное – информация, которую можно подчерпнуть из описания.

Здесь же есть раздел «Охрана помещений». Тут описываем, как охраняются помещения в рабочее и в нерабочее время – видеонаблюдение, СКУД, охранник, вахтер, сигнализация и вот это все.

Сюда же в шаблоне модели угроз отнесены чисто ФСБшные разделы «Определение актуальности использования СКЗИ для обеспечения безопасности персональных данных» и «Дополнительные объекты защиты». Если криптография не используется, то эти разделы просто убираем, если используется, то там особо менять ничего, в общем-то, и не нужно, кроме как вписать название информационной системы.

Раздел «Принципы модели угроз» тоже можно не менять. Просто обратите внимание, что есть вариант для случаев, когда в системе используются криптосредства, и когда нет. Выбираем нужный и едем дальше.

Модель нарушителя

Здесь можно разделить эту часть на классическую и новую. Классическая это та самая, где описаны потенциальные нарушители 1, 2 и далее категорий. На самом деле эта часть модели нарушителя оставлена в шаблоне только потому, что регуляторам нравится, когда она есть. Практическую же ценность представляет раздел «Нарушители согласно банку данных угроз ФСТЭК России».

Практическую ценность этот раздел представляет потому, что сами угрозы из банка данных угроз ФСТЭК (далее – БДУ) привязаны к нарушителям с низким, средним и высоким потенциалом. Сам раздел представляет из себя копипасту описаний характеристик нарушителей с низким, средним и высоким потенциалами. Далее делается вывод нашим любимым «экспертным» путем — какой нарушитель для нас актуален. То есть, по сути, составитель выбирает нарушителя «на глаз», потому что каких-либо методик выбора нарушителя просто нет.
Не будем здесь приводить эти описания полностью, постараемся коротко сформулировать, чем отличаются потенциалы нарушителей. Кроме разграничения по потенциалу нарушители еще бывают внешние и внутренние.

Самый талантливый хакер в мире, который в совершенстве пользуется уже имеющимися инструментами и может создавать свои инструменты это внезапно нарушитель с низким потенциалом. Нарушитель с теми же возможностями, но имеющий некую инсайдерскую информацию о системе это уже средний потенциал. Основная фраза, отличающая средний потенциал от низкого: «Имеют доступ к сведениям о структурно-функциональных характеристиках и особенностях функционирования информационной системы». Вот здесь нужно хорошо подумать, насколько вероятна утечка такой информации. Нарушители с высоким потенциалом, если коротко, то это в основном спецслужбы. Тут у нас и возможность привлекать специализированные научные организации и съем информации с физических полей и вот это все.

В реалистичных ситуациях потенциал нарушителя либо низкий, либо средний.

«ФСБшные» разделы

Далее идут разделы «Обобщенные возможности источников атак» и «Реализация угроз безопасности информации, определяемых по возможностям источников атак». Эти разделы не нужны, если не используются криптосредства. Если они все же используются, то исходные данные, да и в целом таблицы для этих разделов выдумывать не нужно, они берутся из нормативного документа ФСБ «Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утверждены руководством 8 Центра ФСБ России 31 марта 2015 года, № 149/7/2/6-432).

У нас правда в шаблоне результат несколько отличается от дефолтного, приведенного в указанном выше, документе ФСБ.

Конечная цель этих разделов – установить класс средств криптографической защиты информации (СКЗИ), который можно использовать в рассматриваемой системе. Класс этот напрямую зависит от возможностей нарушителя и устанавливается в соответствии с 378 приказом ФСБ (для персональных данных, а для других видов информации таких требований просто нет).

Чаще всего применимый класс криптосредств – КС3. Сейчас расскажем почему.

Вообще в документе «Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности» (утверждены приказом ФСБ России от 10 июля 2014 года № 378) класс СКЗИ для рассматриваемой системы устанавливается, во-первых исходя из типа угроз, а во-вторых исходя из возможностей нарушителя.

Про типы угроз подробно не будем останавливаться, информации много в интернете. Остановимся на том, что есть 3 типа угроз и нам всеми правдами и неправдами, если планируется применение криптографии нужно делать именно 3-й тип угроз (неактуальные угрозы, связанные с недекларированными возможностями в прикладном и общесистемном ПО). Почему?

Потому что 378 приказ ФСБ:

  • СКЗИ класса КА в случаях, когда для информационной системы актуальны угрозы 1 типа;
  • СКЗИ класса КВ и выше в случаях, когда для информационной системы актуальны угрозы 2 типа;
  • СКЗИ класса КС1 и выше в случаях, когда для информационной системы актуальны угрозы 3 типа.

Вроде понятно, а в чем проблема? Проблема в том, что СКЗИ классов КА1, КВ1 и КВ2 вы не сможете купить просто так, даже если у вас есть куча денег, которых они стоят.

Проведем небольшое «расследование». Качаем свежий реестр СКЗИ, ищем СКЗИ класса КА1. Поиском первым попался «Аппаратно-программный шифратор М-543К». Идем в гугл, пишем «Аппаратно-программный шифратор М-543К купить» — провал. Пытаемся «купить» следующее криптосредство – опять провал. Вбиваем просто «криптосредство КА1 купить» — провал. Получаем только ссылки на другие криптосредства классов КС1-КС3 или на форумы, где обсуждают криптографию. А дело в том, что, как уже было сказано, просто так купить СКЗИ классов КА и КВ вы не сможете, только через специализированные воинские части. Зачем было эти криптосредства вообще упоминать в документе по персональным данным – до сих пор не ясно. Поэтому в обычной ИСПДн — только третий тип угроз.

С КА и КВ разобрались, но почему именно КС3, а не КС2 и КС1? Тут уже виновато второе условие – нарушитель.

378 приказ ФСБ:

12. СКЗИ класса КС3 применяются для нейтрализации атак, при создании способов, подготовке и проведении которых используются возможности из числа перечисленных в пунктах 10 и 11 настоящего документа и не менее одной из следующих дополнительных возможностей:

а) физический доступ к СВТ, на которых реализованы СКЗИ и СФ;
б) возможность располагать аппаратными компонентами СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.

Тут логика такая:

  • такие распространенные СКЗИ, как, например ViPNet Client или КриптоПРО CSP реализованы на рабочих станциях пользователей;
  • пользователи – потенциальные нарушители;
  • потенциальный нарушитель имеет физический доступ к средствам вычислительной техники, на которых реализованы их СКЗИ и среда функционирования.

Таким образом, обосновать более низкий класс СКЗИ можно только обосновав, что наши пользователи не являются потенциальными нарушителями (сложно), или использовать только криптошлюзы, которые расположены в серверных помещениях, в которые, в свою очередь, имеют доступ только привилегированные пользователи, которых мы исключили из списка потенциальных нарушителей.

Уязвимости

Как мы помним, в модели угроз должны быть указаны возможные уязвимости. В скачиваемом шаблоне модели угроз этого раздела пока что нет, поэтому коротко опишем, как стоит с этим поступать.

У составителя модели угроз сразу должен появиться вопрос: а что нужно прям список выявленных сканером уязвимостей к документу прикладывать? Вопрос хороший и ответ не однозначный. Знаем мы коллег, которые делают именно так, но мы считаем такой подход неправильным и вот почему.

Во-первых, модель угроз безопасности информации документ, хоть и подлежащий изменениям, но все-таки более-менее статичный. Разработали один раз и забыли до существенных инфраструктурных изменений в системе.

Список уязвимостей, который формируется сканерами – информация очень динамичная. Сегодня мы выявили уязвимости, завтра их устранили и просканировали заново – получили новый отчет. Послезавтра появились новые сигнатуры, сканер обновился и нашел новые уязвимости и так по кругу. Какой смысл прикладывать отчет сканера уязвимостей, сделанный на момент разработки модели угроз? Никакого.

Во-вторых, модель угроз может создаваться для еще физически не существующей (спроектированной, но не построенной) информационной системы. В таком случае мы даже просканировать ничего не можем.

Выход из этой ситуации простой. Указывать в модели угроз не конкретные уязвимости с указанием идентификатора CVE и рейтинга CVSS, а перечислить возможные классы уязвимостей для конкретной информационной системы. А чтобы придать этому списку солидности, возьмем этот список не из головы, а из ГОСТ Р 56546-2015 «Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем». Перечень под спойлером. Берем его и убираем лишние, не совместимые со структурно-функциональными характеристиками нашей системы. Раздел готов!

Классы уязвимостей по ГОСТ

Уязвимости по области происхождения:

  • уязвимости кода;
  • уязвимости конфигурации;
  • организационные уязвимости;
  • многофакторные уязвимости.

Уязвимости по типу недостатков информационной системы:

  • уязвимости, связанные с неправильной настройкой параметров ПО;
  • уязвимости, связанные с неполнотой проверки входных данных;
  • уязвимости, связанные с возможностью перехода по ссылкам;
  • уязвимости, связанные с возможностью внедрения команд ОС;
  • уязвимости, связанные с межсайтовым скриптингом (выполнением сценариев);
  • уязвимости, связанные с внедрением произвольного кода;
  • уязвимости, связанные с переполнением буфера памяти;
  • уязвимости, связанные с недостатками, приводящими к утечке/раскрытию информации ограниченного доступа;
  • уязвимости, связанные с управлением полномочиями (учетными данными);
  • уязвимости, связанные с управлением разрешениями, привилегиями и доступом;
  • уязвимости, связанные с аутентификацией;
  • уязвимости, связанные с криптографическими преобразованиями;
  • уязвимости, связанные с подменой межсайтовых запросов;
  • уязвимости, связанные с управлением ресурсами.

Уязвимости по месту возникновения (проявления):

  • уязвимости в общесистемном (общем) программном обеспечении;
  • уязвимости в прикладном программном обеспечении;
  • уязвимости в специальном программном обеспечении;
  • уязвимости в технических средствах;
  • уязвимости в портативных технических средствах;
  • уязвимости в сетевом (коммуникационном, телекоммуникационном) оборудовании;
  • уязвимости в средствах защиты информации.

Частная модель угроз безопасности

И вот только здесь мы приступаем непосредственно к определению актуальных угроз.
Методика определения актуальных угроз от ФСТЭК 2008 года слегка попахивает и о ней мы уже писали здесь. Но здесь ничего не поделаешь, как в той же статье отмечено – что есть, с тем и работаем. Давайте же посмотрим, что конкретно нам нужно сделать, чтобы получить список актуальных угроз.

Свежие документы от ФСТЭК предписывают в качестве исходных данных для угроз безопасности информации использовать БДУ. Сейчас там 213 угроз и список может пополняться.

Здесь сразу же хотелось бы рассказать о плюсах и минусах БДУ. Несомненный плюс – это то, что теперь нет необходимости придумывать и формулировать угрозы самостоятельно, хотя дополнить модель угроз своими угрозами тоже ничего не запрещает. Еще один плюс это прописанный потенциал нарушителя и определенные нарушаемые характеристики безопасности информации для каждой угрозы – не нужно ничего выдумывать.

Минусы. Первый минус это до ужаса скудные возможности по сортировке угроз. Когда вы первый раз начинаете делать модель угроз по БДУ, то естественное желание это отсеять угрозы, которые не могут быть актуальны в вашей системе по структурно-функциональным характеристикам. Например, убрать угрозы для виртуальных контейнеров и гипервизоров, потому что в системе не применяется виртуализация или отобрать угрозы для BIOS/UEFI нужно по какой-то причине, а такой возможности нет. Не говоря уже о том, что в БДУ целый ряд достаточно экзотических угроз, связанных, например, с суперкомпьютерами или грид-системами.

Поскольку мы, как организация-лицензиат, разрабатываем много моделей угроз для разных систем, нам пришлось вручную разбить на группы 213 угроз, иначе работа очень затрудняется, особенно учитывая то, что угрозы даже по порядку никак не сгруппированы.

Второй минус – описание самих угроз. Нет, где-то все четко и понятно. Но бывает угроза так сформулирована, что нужно голову поломать, чтобы разобраться о чем вообще речь.

Вернемся определению списка актуальных угроз.

Уровень исходной защищенности

Первое, что нужно определить это глобальный параметр – уровень исходной защищенности. Глобальный он потому, что определяется один раз и не меняется от угрозы к угрозе.

Чтобы определить уровень исходной защищенности (он же коэффициент исходной защищенности Y1) нужно для семи показателей выбрать одно из значений, которое больше всего подходит для вашей системы.

Список характеристик под спойлером.

Список характеристик и их значений

Каждому значению соответствует высокий, средний или низкий уровень защищенности. Считаем какой процент у нас получился для показателей с разными значениями. Про высокий уровень исходной защищенности – забудьте, его не бывает. Если «высокий» и «средний» набрали 70% и выше, то определяем средний уровень исходной защищенности (Y1 = 5), если нет, то – низкий (Y1 = 10).

Опасность угроз

Этот раздел в шаблоне называется «Определение последствий от нарушения свойств безопасности информации (опасность угроз)». Назвали его именно так, потому что, по сути, по определению опасности угроз это является определением последствий, но при согласовании модели угроз, проверяющие могут и не провести эту параллель, а поскольку «определение последствий» должно быть в модели угроз – пишут замечание.

Итак, опасность угроз может быть низкой, средней или высокой, в зависимости от того незначительные негативные, просто негативные или же значительные негативные последствия наступают при реализации угрозы соответственно.

Специалисты здесь часто спорят — должна ли опасность угроз определяться один раз и быть константой для всех угроз – или же нет. Методикой это не оговорено, поэтому можно и так и так. Наш подход промежуточный – мы определяем опасность угроз в зависимости от нарушения конфиденциальности, целостности или доступности при реализации конкретной угрозы.

По нашей логике негативные последствия не зависят от способа нарушения конфиденциальности, целостности и доступности. Например, если ваши персональные данные утекут в какой-то базе, то вам скорее всего будет неважно каким образом это произошло – с помощью SQL-инъекции или с помощью физического доступа нарушителя к серверу (профессиональный интерес ИБ-шника не в счет!). Поэтому определяем так сказать три «опасности угроз», для нарушения конфиденциальности, целостности и доступности. Часто они могут совпадать, но все равно в модели угроз лучше отдельно проанализировать. К счастью, в БДУ для каждой угрозы нарушаемые характеристики тоже прописаны.

Исключение «лишних» угроз

Далее, чтобы сразу отсечь лишние угрозы делаем табличку со списком исключаемых угроз и обоснование – почему мы их выкидываем.

В шаблоне в качестве примера представлены:

  • исключение угроз, связанных с грид-системами, суперкомпьютерами и большими данными;
  • исключение угроз, связанных с виртуализацией;
  • исключение угроз, связанных с использованием беспроводных сетей связи;
  • исключение угроз, связанных с использованием облачных сервисов;
  • исключение угроз для АСУ ТП;
  • исключение угроз, связанных с использованием мобильных устройств;
  • исключение угроз, реализация которых возможна только нарушителем с высоким потенциалом.

По последнему пункту нужно уточнить пару моментов:

  • если вы определили нарушителя с низким потенциалом, то здесь исключаются угроз, которые может осуществить нарушители со средним и высоким потенциалом;
  • исключаются только оставшиеся угрозы, которые не были исключены в предыдущих пунктах;
  • обращайте внимание на то, что в БДУ для некоторых угроз для внутренних и внешних нарушителей может быть определен разный потенциал.

Описание угроз

Далее идет таблица с описанием угроз, которые не были исключены. Да, здесь нужно именно копипастить текст из БДУ, потому что в модели угроз должно быть «описание угроз», отделаться идентификаторами не получится. Давайте посмотрим, что у нас в этой таблице есть.

Номер по порядку и идентификатор угроз из БДУ – тут все понятно. Столбцы «описание угрозы» и «способ реализации угрозы» — текстовый блок из БДУ. В первый столбик вставляем текст до слов «Реализация угрозы возможна…». Во второй – все остальное. Разделение опять же связано с требованием нормативных документов о том, что в модели угроз должны быть описаны «Способы реализации угрозы». При согласовании это поможет избежать лишних вопросов.

Следующие столбцы таблиц это потенциалы внутреннего и внешнего нарушителей. Для того чтобы сделать таблицу боле компактной и дать больше места текстовым блокам мы предварительно сопоставили высокому, среднему и низкому потенциалам соответственно цифры 1, 2 и 3. Если потенциал в БДУ не указан, ставим прочерк.

Столбец «Объекты воздействия» — также берем данные из БДУ.

Столбец «Нарушаемые свойства» — К, Ц и Д, конфиденциальность, целостность и доступность – заменили на буквы с той же целью, что и в случае с нарушителями.

И последние столбцы – «Предпосылки» и «Обоснование отсутствия предпосылок». Первый – это начало определения коэффициента Y2, он же вероятность реализации угрозы, который в свою очередь определяется из наличия предпосылок к реализации угрозы и принятия мер по нейтрализации угрозы.

Определение вероятности угрозы

Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки. Вводятся четыре вербальных градации этого показателя:

маловероятно – отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);

низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);

средняя вероятность — объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;

высокая вероятность — объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты.

При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент, а именно:

0 – для маловероятной угрозы;
2 – для низкой вероятности угрозы;
5 – для средней вероятности угрозы;
10 – для высокой вероятности угрозы.

Здесь важно сказать, что последний столбец это чисто наша инициатива и законодательством не предусмотрена. Поэтому можете его спокойно убирать. Но мы считаем важным, что если специалист дополнительно исключает угрозы, потому что для их реализации нет предпосылок, важно чтобы он описал, почему он так решил.

С этим моментом также связано то, что мы здесь в каком-то смысле отходим от методики моделирования угроз. По методике для угроз, не имеющих предпосылок необходимо далее просчитывать их актуальность. И в ряде случаев угрозы, не имеющие предпосылок, могут стать актуальными. Считаем это недоработкой законодательства и из итоговой таблицы все-таки исключаем угрозы, не имеющие предпосылок.

Список актуальных угроз

Если точнее, то последняя таблица это список актуальных и неактуальных угроз и свод оставшихся параметров для определения их актуальности. Здесь нет уже угроз, для которых нет предпосылок, но и из оставшихся угроз, исходя из вычислений коэффициентов, некоторые угрозы могут быть признаны неактуальными.

В последней таблице мы умышленно не стали включать некоторые параметры:

  • Y1 – этот параметр у нас глобальный, поэтому просто держим его в голове;
  • предпосылки – в финальной таблице у нас только угрозы, имеющие предпосылки, поэтому смысла в этом столбце нет.

Коротко пройдемся по столбцам. Номер по порядку и угроза уже только в виде идентификатора – тут все понятно.

«Меры приняты» — «экспертным» путем определяем, приняты ли меры для нейтрализации данной угрозы (кстати, еще один прикол методики — если меры «приняты», то угроза все равно может остаться актуальной). Может быть три варианта: приняты; приняты, но недостаточны; не приняты (+, +-, — соответственно).

Исходя из принятых мер и учитывая, что для угрозы есть предпосылки определяется коэффициент вероятности (Y2), как его определить – выше под спойлером.

Следующий столбец – коэффициент реализуемости угрозы Y. Вычисляется по простой формуле Y = (Y1+Y2)/20.

Возможность реализации – это вербальный аналог коэффициента Y. Определяется в зависимости от числового значения следующим образом:

Опасность – выше мы определили опасность угрозы, исходя из нарушаемого свойства безопасности. Здесь уже вписываем нужное значение опасности исходя из того какие свойства безопасности данная конкретная угроза нарушает.

Ну и последнее – актуальность угрозы. Определяется по таблице:

image

Ура! Наша модель угроз готова.

Инструктаж по технике безопасности в начальных классах

Кулиненко Н.И. учитель начальных классов,

Классное руководство

Инструкция №1. Правила поведения во время экскурсий:

1. 1. В музей, на выставку

1. 1. 1. Веди себя спокойно, сдержанно.

1. 1. 2. Внимательно осматривай, слушай, не перебегай беспорядочно от одного к другому.

1. 1. 3. Без разрешения ничего не трогай.

1. 1. 4. Громко не разговаривай.

1. 1. 5. Не забудь поблагодарить экскурсовода.

1. 2. На природу

1. 2. 1. Возьми чистую воду для питья и мытья рук.

1. 2. 2. Не пей сырую воду из природных водоёмов.

1. 2. 3. Не собирай неизвестные тебе растения, ни в коем случае не бери их в рот.

1. 2. 4. Не засоряй природу.

1. 2. 5. Не разжигай костёр.

1. 2. 6. Не ломай деревья.

1. 2. 7. После мероприятия иди прямо домой.

1. 2. 8. Соблюдай правила дорожного движения.

Инструкция №2. Правила дорожного движения

2. 1. Проходи по тротуару только с правой стороны. Если нет тротуара, иди по левому краю дороги, навстречу движению транспорта.

2. 2. Дорогу переходи в том месте, где указана пешеходная дорожка или установлен светофор. Дорогу переходи на зелёный свет.

2. 3. Когда переходишь дорогу, смотри сначала налево, потом на право.

2. 4. Если нет светофора, переходи дорогу на перекрёстке. Пересекать улицу надо прямо, а не наискось.

2. 5. Не переходи дорогу перед близко идущим транспортом.

2. 6. На проезжей части игры строго запрещены.

2. 7. Не выезжай на проезжую часть на велосипеде.

Инструкция №3. Правила поведения во время уроков технологии:

– при работе с иглой –

3. 1. Храни иглу всегда в игольнице.

3. 2. Не оставляй иглу на рабочем месте без нитки.

3. 3. Передавай иглу в игольнице и с ниткой.

3. 4. Не бери иглу в рот, не играй с ней.

3. 5. Не втыкай иглу в одежду.

3. 6. До и после работы проверь количество игл.

3. 7. Храни игольницу всегда в одном месте.

3. 8. Не отвлекайся во время работы с иглой.

– при работе с ножницами –

3. 9. Работай с хорошо отрегулированными и заточенными ножницами.

3. 10. Ножницы должны иметь тупые, округлые концы.

3. 11. Не оставляй ножницы раскрытыми.

3. 12. Передавай ножницы кольцами вперёд.

3. 13. Не играй с ножницами, не подноси к лицу.

3. 14. Используй ножницы только по назначению.

Инструкция №4. Правила поведения в общественных местах

4. 1. На улице громко разговаривать, кричать, смеяться неприлично.

4. 2. Нельзя сорить на улице: грызть семечки, бросать бумажки, конфетные обёртки, огрызки от яблок.

4. 3. Во время посещения кинотеатра не надо шуметь, бегать, затевать игры.

4. 4. Во время просмотра кинофильма неприлично мешать зрителям, хлопать стульями, свистеть, топать.

4. 5. При входе в зал и при выходе не надо спешить, толкаться.

4. 6. Будьте вежливы.

Инструкция №5. Правила личной безопасности на улице

5. 1. Если на улице кто-то идёт и бежит за тобой, а до дома далеко, беги в ближайшее людное место: к магазину, автобусной остановке.

5. 2. Если незнакомые взрослые пытаются увести тебя силой, сопротивляйся, кричи, зови на помощь: “Помогите! Меня уводит незнакомый человек!”

5. 3. Не соглашай ни на какие предложения незнакомых взрослых.

5. 4. Никуда не ходи с незнакомыми взрослыми и не садись с ними в машину.

5. 5. Никогда не хвастайся тем, что у твоих взрослых много денег.

5. 6. Не приглашай домой незнакомых ребят, если дома нет никого из взрослых.

5. 7. Не играй с наступлением темноты.

Инструктаж №6. Правила пожарной безопасности и обращения с электроприборами

6. 1. Запрещается:

6. 1. 1. Бросать горящие спички, окурки в помещениях.

6. 1. 2. Небрежно, беспечно обращаться огнём.

6. 1. 3. Выбрасывать горящую золу вблизи строений.

6. 1. 4. Оставлять открытыми двери печей, каминов.

6. 1. 5. Включать в одну розетку большое количество потребителей тока.

6. 1. 6. Использовать неисправную аппаратуру и приборы.

6. 1. 7. Пользоваться повреждёнными розетками. Пользоваться электрическими утюгами, плитками, чайниками без подставок из несгораемых материалов.

6. 1. 8. Пользоваться электрошнурами и проводами с нарушенной изоляцией.

6. 1. 9. Оставлять без присмотра топящиеся печи.

6. 1. 10. Ковырять в розетке ни пальцем, ни другими предметами.

6. 1. 11. Самим чинить и разбирать электроприборы.

6. 2. Разрешается:

6. 2. 1. Защищать дом от пожара.

6. 2. 2. В случае возникновения пожара вызвать пожарную охрану.

6. 2. 3. Использовать все имеющиеся средства для тушения пожара.

6. 2. 4. Подавать сигнал тревоги.

6. 2. 5. Встречать пожарных и сообщать им об очаге пожара.

6. 2. 6. Знать план эвакуации на случай пожара.

6. 2. 7. Кричать и звать на помощь взрослых.

6. 2. 8. Двигаться ползком или пригнувшись, если помещение сильно задымлено.

6. 2. 9. Вывести из горящего помещения людей, детей.

6. 2. 10. Набросить покрывало на пострадавшего.

Инструкция №7. Правила безопасности на льду

7. 1. Прежде чем двигаться по льду, надо убедиться в его прочности, проверенной взрослыми людьми.

7. 2. Идти следует по уже проложенной тропе.

7. 3. Не следует спускаться на лыжах и санках в незнакомом месте с обрывом.

7. 4. Особенно осторожным следует быть вблизи выступающих на поверхность кустов, травы; в местах, где быстрое течение, где вливаются сточные воды промышленных предприятий.

7. 5. Не забывай осенью и весной лёд тонок.

Инструкция №8. Правила безопасного поведения на воде летом

8. 1. Купаться можно только в местах разрешённых и в присутствии взрослых.

8. 2. Нельзя нырять в незнакомых местах- на дне могут оказаться притопленные брёвна, камни, коряги.

8. 3. Не следует купаться в заболоченных местах и там, где есть водоросли и тина.

8. 4. Не стоит затевать игру, где в шутку надо “топить” друг дуга.

8. 5. Не поднимай ложной тревоги.

Инструкция №9. Правила безопасности при общении с животными

9. 1. Не надо считать любое помахивание хвостом проявлением дружелюбия. Иногда это может говорить о совершенно недружелюбном настрое.

9. 2. Не стоит пристально смотреть в глаза собаке и улыбаться. В переводе с “собачьего” это значит “показывать зубы”, или говорить, что вы сильнее.

9. 3. Нельзя показывать свой страх и волнение. Собака может почувствовать это и повести себя агрессивно.

9. 4. Нельзя убегать от собаки. Этим вы приглашаете собаку поохотиться за убегающей дичью.

9. 5. Не кормите чужих собак и не трогайте собаку во время еды или сна.

9. 6. Избегайте приближаться к большим собакам охранных пород. Некоторые из них выучены бросаться на людей, приближающихся на определённое расстояние.

9. 7. Не делайте резких движений, обращаясь с собакой или хозяином собаки. Она может подумать, что вы ему угрожаете.

9. 8. Не трогайте щенков и не отбирайте то, с чем собака играет.

9. 9. Если в узком месте (например, в подъезде) собака идёт вам навстречу на поводке, лучше остановиться и пропустить её хозяина.

9. 10. Животные могут распространять такие болезни, как бешенство, лишай, чума, тиф и др.

Инструкция №10. Правила поведения, когда ты один дома

10. 1. Открывать дверь можно только хорошо знакомому человеку.

10. 2. Не оставляй ключ от квартиры в “надежном месте”

10. 3. Не вешай ключ на шнурке себе на шею.

10. 4. Если ты потерял ключ – немедленно сообщи об этом родителям.

Инструкция № 11. Правила общения по телефону

11. 1. Не называй адрес или номер квартиры.

11. 2. Никогда не называй номер своего телефона (можешь ответить только “да” или “нет”)

11. 3. Не вступай в разговоры с незнакомцами.

Инструкция №12. Правила поведения в столовой

12. 1. Дежурные идут в столовую на 10 минут раньше для сервировки стола.

12. 2. Иди только в строю.

12. 3. Перед едой обязательно вымой и насухо вытри руки.

12. 4. Займи своё место.

12. 5. Во время еды не разговаривай.

12. 6. Соблюдай чистоту и порядок на столе.

12. 7. После еды убери посуду за собой.

12. 8. Раньше доел – подожди товарищей.

12. 9. Возвращайся в класс в строю.

Инструкция №13. Правила поведения во время прогулки

13. 1. На прогулку выходи в строю.

13. 2. Играй на спортплощадке.

13. 3. Не играй с колющими, массивными предметами.

13. 4. Не толкайся, не ставь подножки.

13. 5. Не кидайся снежками, камнями, различными предметами.

13. 6. В туалет иди только с разрешения учителя, воспитателя.

13. 7. С улицы заходи в строю.

Инструкция №14. Правила поведения во время осенних каникул

14. 1. Соблюдай правила ПДД (№2)

14. 2. Соблюдай правила пожарной безопасности и обращения с электроприборами (№6).

14. 3. Соблюдай правила поведения в общественных местах (№4).

14. 4. Соблюдай правила личной безопасности на улице (№5).

14. 5. Соблюдай правила поведения около водоёмов во время их предзимнего замерзания, правила безопасности на льду (№7).

14. 6. Соблюдай правила поведения, когда ты один дома (№10).

14. 7. Соблюдай правила безопасности при обращении с животными (№9).

14. 8. Не играй с острыми, колющими и режущими, легковоспламеняющимися и взрывоопасными предметами, огнестрельным и холодным оружием, боеприпасами.

14. 9. Не употребляй лекарственные препараты без назначения врача, наркотики, спиртные напитки, не кури и не нюхай токсические вещества.

14. 10. Остерегайся гололёда, во избежание падений и получения травм.

Инструкция №15. Правила поведения во время зимних каникул

15. 1. Соблюдай правила ПДД (№2)

15. 2. Соблюдай правила пожарной безопасности и обращения с электроприборами (№6).

15. 3. Соблюдай правила поведения в общественных местах (№4).

15. 4. Соблюдай правила личной безопасности на улице (№5).

15. 5. Соблюдай правила безопасности на льду (№7).

15. 6. Соблюдай правила поведения, когда ты один дома (№10).

15. 7. Соблюдай правила безопасности при обращении с животными (№9).

15. 8. Не играй с острыми, колющими и режущими, легковоспламеняющимися и взрывоопасными предметами, огнестрельным и холодным оружием, боеприпасами.

15. 9. Не употребляй лекарственные препараты без назначения врача, наркотики, спиртные напитки, не кури и не нюхай токсические вещества.

15. 10. Остерегайся гололёда, во избежание падений и получения травм.

15. 11. Не играй вблизи зданий, с крыш которых свисает снег и лёд.

Инструкция №16. Правила поведения во время весенних каникул

16. 1. Соблюдай правила ПДД (№2)

16. 2. Соблюдай правила пожарной безопасности и обращения с электроприборами (№6).

16. 3. Соблюдай правила поведения в общественных местах (№4).

16. 4. Соблюдай правила личной безопасности на улице (№5).

16. 5. Соблюдай правила безопасности на льду (№7).

16. 6. Соблюдай правила поведения, когда ты один дома (№10).

16. 7. Соблюдай правила безопасности при обращении с животными (№9).

16. 8. Не играй с острыми, колющими и режущими, легковоспламеняющимися и взрывоопасными предметами, огнестрельным и холодным оружием, боеприпасами.

16. 9. Не употребляй лекарственные препараты без назначения врача, наркотики, спиртные напитки, не кури и не нюхай токсические вещества.

16. 10. Остерегайся гололёда, во избежание падений и получения травм.

16. 11. Не играй вблизи зданий, с крыш которых свисает снег и лёд.

Инструкция №17. Правила поведения во время летних каникул

16. 1. Соблюдай правила ПДД (№2)

16. 2. Соблюдай правила пожарной безопасности и обращения с электроприборами (№6).

16. 3. Соблюдай правила поведения в общественных местах (№4).

16. 4. Соблюдай правила личной безопасности на улице (№5).

16. 5. Соблюдай правила безопасного поведения на воде летом (№8).

16. 6. Соблюдай правила поведения, когда ты один дома (№10).

16. 7. Соблюдай правила безопасности при обращении с животными (№9).

16. 8. Не играй с острыми, колющими и режущими, легковоспламеняющимися и взрывоопасными предметами, огнестрельным и холодным оружием, боеприпасами.

16. 9. Не употребляй лекарственные препараты без назначения врача, наркотики, спиртные напитки, не кури и не нюхай токсические вещества.

Инструктаж №_____________________________

Дата проведения ___________

Ф. И. О. учащегося

Подпись инструктируемого

Подпись инструктирующего

1.

2.

3.

Инструктаж провела классный руководитель ________________________

Инструктаж по технике безопасности на рабочем месте.

Дата

Ф.И. учащихся

№ инструкции

Ф.И.О. проводящего инструктаж

Роспись уч-ся

Роспись учителя

1.

Аладинов Махсуд

 Инструкция № 1  Программа вводного инструктажа для
обучающихся образовательного учреждения.

2.

Аладинова Ильмира

3.

Гависова Камилла

4.

Гулиашвили Михаил

5.

Гулиев Давид

6.

Дзотцоев Георгий

7.

Ельников Денис

8.

Ибрагимова Милана

9.

Мавлюдова Альбина

10.

Усманов Ильхам

11.

Хасанова Амина

12.

Чахоев Элдар

Инструктаж по технике безопасности на рабочем месте.

Дата

Ф.И. учащихся

№ инструкции

Ф.И.О. проводящего инструктаж

Роспись уч-ся

Роспись учителя

1.

Аладинов Махсуд

 Инструкция  3.63   Безопасность при перевозке учащихся

2.

Аладинова Ильмира

3.

Гависова Камилла

4.

Гулиашвили Михаил

5.

Гулиев Давид

6.

Дзотцоев Георгий

7.

Ельников Денис

8.

Ибрагимова Милана

9.

Мавлюдова Альбина

10.

Усманов Ильхам

11.

Хасанова Амина

12.

Чахоев Элдар

Инструктаж по технике безопасности на рабочем месте.

Дата

Ф.И. учащихся

№ инструкции

Ф.И.О. проводящего инструктаж

Роспись уч-ся

Роспись учителя

1.

Аладинов Махсуд

 Инструкция  3.70   Безопасность при работе с
электроприборами для уч-ся образовательных учреждений.

2.

Аладинова Ильмира

3.

Гависова Камилла

4.

Гулиашвили Михаил

5.

Гулиев Давид

6.

Дзотцоев Георгий

7.

Ельников Денис

8.

Ибрагимова Милана

9.

Мавлюдова Альбина

10.

Усманов Ильхам

11.

Хасанова Амина

12.

Чахоев Элдар

Инструктаж по технике безопасности на рабочем месте.

Дата

Ф.И. учащихся

№ инструкции

Ф.И.О. проводящего инструктаж

Роспись уч-ся

Роспись учителя

1.

Аладинов Махсуд

 Инструкция  3.66   Безопасность поведения на водоёмах
в зимний период.

2.

Аладинова Ильмира

3.

Гависова Камилла

4.

Гулиашвили Михаил

5.

Гулиев Давид

6.

Дзотцоев Георгий

7.

Ельников Денис

8.

Ибрагимова Милана

9.

Мавлюдова Альбина

10.

Усманов Ильхам

11.

Хасанова Амина

12.

Чахоев Элдар

Инструктаж по технике безопасности на рабочем месте.

Дата

Ф.И. учащихся

№ инструкции

Ф.И.О. проводящего инструктаж

Роспись уч-ся

Роспись учителя

1.

Аладинов Махсуд

 Инструкция  3.67   Профилактика негативных ситуации во
дворе, дома и в общественных местах.

2.

Аладинова Ильмира

3.

Гависова Камилла

4.

Гулиашвили Михаил

5.

Гулиев Давид

6.

Дзотцоев Георгий

7.

Ельников Денис

8.

Ибрагимова Милана

9.

Мавлюдова Альбина

10.

Усманов Ильхам

11.

Хасанова Амина

12.

Чахоев Элдар

Инструктаж по технике безопасности на рабочем месте.

Дата

Ф.И. учащихся

№ инструкции

Ф.И.О. проводящего инструктаж

Роспись уч-ся

Роспись учителя

1.

Аладинов Махсуд

 Инструкция  по пожарной безопасности во время
проведения новогодних утренников.

2.

Аладинова Ильмира

3.

Гависова Камилла

4.

Гулиашвили Михаил

5.

Гулиев Давид

6.

Дзотцоев Георгий

7.

Ельников Денис

8.

Ибрагимова Милана

9.

Мавлюдова Альбина

10.

Усманов Ильхам

11.

Хасанова Амина

12.

Чахоев Элдар

Инструктаж по технике безопасности на рабочем месте.

Дата

Ф.И. учащихся

№ инструкции

Ф.И.О. проводящего инструктаж

Роспись уч-ся

Роспись учителя

1.

Аладинов Махсуд

 Инструкция  Безопасность в период весенних каникул.

2.

Аладинова Ильмира

3.

Гависова Камилла

4.

Гулиашвили Михаил

5.

Гулиев Давид

6.

Дзотцоев Георгий

7.

Ельников Денис

8.

Ибрагимова Милана

9.

Мавлюдова Альбина

10.

Усманов Ильхам

11.

Хасанова Амина

12.

Чахоев Элдар

Инструктаж по технике безопасности на рабочем месте.

Дата

Ф.И. учащихся

№ инструкции

Ф.И.О. проводящего инструктаж

Роспись уч-ся

Роспись учителя

1.

Аладинов Махсуд

 Инструкция  по оказанию первой помощи
пострадавшему.

2.

Аладинова Ильмира

3.

Гависова Камилла

4.

Гулиашвили Михаил

5.

Гулиев Давид

6.

Дзотцоев Георгий

7.

Ельников Денис

8.

Ибрагимова Милана

9.

Мавлюдова Альбина

10.

Усманов Ильхам

11.

Хасанова Амина

12.

Чахоев Элдар

Инструктаж по технике безопасности на рабочем месте.

Дата

Ф.И. учащихся

№ инструкции

Ф.И.О. проводящего инструктаж

Роспись уч-ся

Роспись учителя

1.

Аладинов Махсуд

 Инструкция 

по безопасности учащихся на дорогах.

2.

Аладинова Ильмира

3.

Гависова Камилла

4.

Гулиашвили Михаил

5.

Гулиев Давид

6.

Дзотцоев Георгий

7.

Ельников Денис

8.

Ибрагимова Милана

9.

Мавлюдова Альбина

10.

Усманов Ильхам

11.

Хасанова Амина

12.

Чахоев Элдар

Инструктаж по технике безопасности на рабочем месте.

Дата

Ф.И. учащихся

№ инструкции

Ф.И.О. проводящего инструктаж

Роспись уч-ся

Роспись учителя

1.

Аладинов Махсуд

Инструкция 

по пожарной безопасности для уч-ся образовательных учреждений

2.

Аладинова Ильмира

3.

Гависова Камилла

4.

Гулиашвили Михаил

5.

Гулиев Давид

6.

Дзотцоев Георгий

7.

Ельников Денис

8.

Ибрагимова Милана

9.

Мавлюдова Альбина

10.

Усманов Ильхам

11.

Хасанова Амина

12.

Чахоев Элдар

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

поделиться знаниями или
запомнить страничку

  • Все категории
  • экономические
    43,658
  • гуманитарные
    33,653
  • юридические
    17,917
  • школьный раздел
    611,962
  • разное
    16,905

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью. 

Добавить комментарий