1. Введение
Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную безопасность при использовании средств криптографической защиты информации и работе в защищенной телекоммуникационной системе.
2. Основные понятия
Система − автоматизированная информационная система передачи и приема информации в электронном виде по телекоммуникационным каналам связи в виде юридически значимых электронных документов с использованием средств электронной подписи.
Автоматизированное рабочее место (АРМ) – ПЭВМ, с помощью которой пользователь осуществляет подключение для работы в Системе.
Cредство криптографической защиты информации (СКЗИ) − средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности.
Электронная подпись (ЭП) − информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию. В Системе для подписания электронных документов электронной подписью используется технология электронно-цифровой подписи (ЭЦП) в инфраструктуре открытых ключей.
Ключ ЭП — уникальная последовательность символов, предназначенная для создания электронной подписи. Ключ ЭП хранится пользователем системы в тайне. В инфраструктуре открытых ключей соответствует закрытому ключу ЭЦП.
Ключ проверки ЭП — уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи. Ключ проверки ЭП известен всем пользователям системы и позволяет определить автора подписи и достоверность электронного документа, но не позволяет вычислить ключ электронной подписи. Ключ проверки ЭП считается принадлежащим пользователю, если он был ему выдан установленным порядком. В инфраструктуре открытых ключей соответствует открытому ключу ЭЦП.
Сертификат ключа проверки ЭП — электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи.
Удостоверяющий центр — юридическое лицо или индивидуальный предприниматель, осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции, предусмотренные законодательством.
Владелец сертификата ключа проверки ЭП — лицо, которому в установленном порядке выдан сертификат ключа проверки электронной подписи.
Средства ЭП − шифровальные (криптографические) средства, используемые для реализации хотя бы одной из следующих функций — создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи и ключа проверки электронной подписи.
Сертификат соответствия − документ, выданный по правилам системы сертификации для подтверждения соответствия сертифицированной продукции установленным требованиям.
Подтверждение подлинности электронной подписи в электронном документе − положительный результат проверки соответствующим средством ЭП принадлежности электронной подписи в электронном документе владельцу сертификата ключа проверки подписи и отсутствия искажений в подписанном данной электронной подписью электронном документе.
Компрометация ключа − утрата доверия к тому, что используемые ключи обеспечивают безопасность информации. К событиям, связанным с компрометацией ключей, относятся, включая, но не ограничиваясь, следующие:
- Потеря ключевых носителей.
- Потеря ключевых носителей с их последующим обнаружением.
- Увольнение сотрудников, имевших доступ к ключевой информации.
- Нарушение правил хранения и уничтожения (после окончания срока действия) закрытого ключа.
- Возникновение подозрений на утечку информации или ее искажение в системе конфиденциальной связи.
- Нарушение печати на сейфе с ключевыми носителями.
- Случаи, когда нельзя достоверно установить, что произошло с ключевыми носителями (в том числе случаи, когда ключевой носитель вышел из строя и доказательно не опровергнута возможность того, что, данный факт произошел в результате несанкционированных действий злоумышленника).
3. Риски использования электронной подписи
При использовании электронной подписи существуют определенные риски, основными из которых являются следующие:
- Риски, связанные с аутентификацией (подтверждением подлинности) пользователя. Лицо, на которого указывает подпись под документом, может заявить о том, что подпись сфальсифицирована и не принадлежит данному лицу.
- Риски, связанные с отрекаемостью (отказом от содержимого документа). Лицо, на которое указывает подпись под документом, может заявить о том, что документ был изменен и не соответствует документу, подписанному данным лицом.
- Риски, связанные с юридической значимостью электронной подписи. В случае судебного разбирательства одна из сторон может заявить о том, что документ с электронной подписью не может порождать юридически значимых последствий или считаться достаточным доказательством в суде.
- Риски, связанные с несоответствием условий использования электронной подписи установленному порядку. В случае использования электронной подписи в порядке, не соответствующем требованиям законодательства или соглашений между участниками электронного взаимодействия, юридическая сила подписанных в данном случае документов может быть поставлена под сомнение.
- Риски, связанные с несанкционированным доступом (использованием электронной подписи без ведома владельца). В случае компрометации ключа ЭП или несанкционированного доступа к средствам ЭП может быть получен документ, порождающий юридически значимые последствия и исходящий от имени пользователя, ключ которого был скомпрометирован.
Для снижения данных рисков или их избежания помимо определения порядка использования электронной подписи при электронном взаимодействии предусмотрен комплекс правовых и организационно-технических мер обеспечения информационной безопасности.
4. Общие принципы организации информационной безопасности в Системе
Криптографическая подсистема Системы опирается на отечественное законодательство в области электронной подписи, инфраструктуры открытых ключей и защиты информации, в том числе, на действующие ГОСТ и руководящие документы ФСБ и ФСТЭК, а также на международный стандарт X.509, определяющий принципы и протоколы, используемые при построении систем с открытыми ключами.
Инфраструктура открытых ключей − это система, в которой каждый пользователь имеет пару ключей − закрытый (секретный) и открытый. При этом по закрытому ключу можно построить соответствующий ему открытый ключ, а обратное преобразование неосуществимо или требует огромных временных затрат. Каждый пользователь Системы генерирует себе ключевую пару, и, сохраняя свой закрытый ключ в строгой тайне, делает открытый ключ общедоступным. С точки зрения инфраструктуры открытых ключей, шифрование представляет собой преобразование сообщения, осуществляемое с помощью открытого ключа получателя информации. Только получатель, зная свой собственный закрытый ключ, сможет провести обратное преобразование и прочитать сообщения, а больше никто сделать этого не сможет, в том числе − и сам отправитель шифрограммы. Электронная подпись в инфраструктуре открытых ключей − это преобразование сообщения с помощью закрытого ключа отправителя. Любой желающий может для проверки подписи провести обратное преобразование, применив общедоступный открытый ключ (ключ проверки ЭП) автора документа, но никто не сможет имитировать такой документ, не зная закрытого ключа (ключа ЭП) автора.
Обязательным участником любой инфраструктуры открытых ключей является Удостоверяющий центр, выполняющий функции центра доверия всей системы документооборота. При этом Удостоверяющий центр обеспечивает выполнение следующих основных функций:
- выпускает сертификаты ключей проверки электронных подписей и выдает их пользователям;
- выдает пользователям средства электронной подписи;
- создает по обращениям заявителей ключи электронных подписей и ключи проверки электронных подписей;
- получает и обрабатывает сообщения о компрометации ключей; аннулирует выданные этим удостоверяющим центром сертификаты ключей проверки электронных подписей, доверие к которым утрачено;
- ведет реестр выданных и аннулированных этим удостоверяющим центром сертификатов ключей проверки электронных подписей (далее — реестр сертификатов), в том числе включающий в себя информацию, содержащуюся в выданных этим удостоверяющим центром сертификатах ключей проверки электронных подписей, и информацию о датах прекращения действия или аннулирования сертификатов ключей проверки электронных подписей и об основаниях таких прекращения или аннулирования и обеспечивает доступ лиц к информации, содержащейся в реестре сертификатов;
- проверяет уникальность ключей проверки электронных подписей в реестре сертификатов;
- осуществляет по обращениям участников электронного взаимодействия проверку электронных подписей;
- определяет порядок разбора конфликтных ситуаций и доказательства авторства электронного документа.
Свою деятельность Удостоверяющий центр осуществляет в строгом соответствии с законодательством, собственным регламентом и соглашениями между участниками электронного взаимодействия. Благодаря соблюдению необходимых требований исключаются риски, связанные с юридической значимостью документов, подписанных электронной подписью, и снижаются риски несоответствия условий использования электронной подписи установленному порядку.
Сертификат ключа проверки ЭП заверяется электронной подписью Удостоверяющего центра и подтверждает факт владения того или иного участника документооборота тем или иным ключом проверки ЭП и соответствующим ему ключом ЭП. Благодаря сертификатам, пользователи Системы могут опознавать друг друга, а, кроме того, проверять принадлежность электронной подписи конкретному пользователю и целостность (неизменность) содержания подписанного электронного документа. Таким образом исключаются риски, связанные с подтверждением подлинности пользователя и отказом от содержимого документа.
Преобразования сообщений с использованием ключей достаточно сложны и производятся с помощью специальных средств электронной подписи. В Системе для этих целей используется СКЗИ, имеющее сертификат соответствия установленным требованиям как средство электронной подписи. Данное СКЗИ − это программное обеспечение, которое решает основные задачи защиты информации, а именно:
- обеспечение конфиденциальности информации − шифрование для защиты от несанкционированного доступа всех электронных документов, которые обращаются в Системе;
- подтверждение авторства документа — применение ЭП, которая ставится на все возникающие в Системе электронные документы; впоследствии она позволяет решать на законодательно закрепленной основе любые споры в отношении авторства документа;
- обеспечение неотрекаемости − применение ЭП и обязательное сохранение передаваемых документов на сервере Системы у отправителя и получателя; подписанный документ обладает юридической силой с момента подписания: ни его содержание, ни сам факт существования документа не могут быть оспорены никем, включая автора документа;
- обеспечение целостности документа − применение ЭП, которая содержит в себе хэш-значение (усложненный аналог контрольной суммы) подписываемого документа; при попытке изменить хотя бы один символ в документе или в его подписи после того, как документ был подписан, будет нарушена ЭП, что будет немедленно диагностировано;
- аутентификация участников взаимодействия в Системе − каждый раз при начале сеанса работы сервер Системы и пользователь предъявляют друг другу свои сертификаты и, таким образом, избегают опасности вступить в информационный обмен с анонимным лицом или с лицом, выдающим себя за другого.
Уровень защищенности Системы в целом равняется уровню защищенности в ее самом слабом месте. Поэтому, учитывая то, что система обеспечивает высокий уровень информационной безопасности на пути следования электронных документов между участниками документооборота, для снижения или избежания рисков необходимо так же тщательно соблюдать меры безопасности непосредственно на рабочих местах пользователей.
В следующем разделе содержатся требования и рекомендации по основным мерам информационной безопасности на рабочем месте пользователя.
5. Требования и рекомендации по обеспечению информационной безопасности на рабочем месте пользователя
Рабочее место пользователя Системы использует СКЗИ для обеспечения целостности, конфиденциальности и подтверждения авторства информации, передаваемой в рамках Системы. Порядок обеспечения информационной безопасности при работе в Системе определяется руководителем организации, подключающейся к Системе, на основе рекомендаций по организационно-техническим мерам защиты, изложенным в данном разделе, эксплуатационной документации на СКЗИ, а также действующего российского законодательства в области защиты информации.
5.1 Персонал
Должен быть определен и утвержден список лиц, имеющих доступ к ключевой информации.
К работе на АРМ с установленным СКЗИ допускаются только определенные для эксплуатации лица, прошедшие соответствующую подготовку и ознакомленные с пользовательской документацией на СКЗИ, а также другими нормативными документами по использованию электронной подписи.
К установке общесистемного и специального программного обеспечения, а также СКЗИ, допускаются доверенные лица, прошедшие соответствующую подготовку и изучившие документацию на соответствующее ПО и на СКЗИ.
Рекомендуется назначение в организации, эксплуатирующей СКЗИ, администратора безопасности, на которого возлагаются задачи организации работ по использованию СКЗИ, выработки соответствующих инструкций для пользователей, а также контролю за соблюдением требований по безопасности.
Должностные инструкции пользователей АРМ и администратора безопасности должны учитывать требования настоящих Правил.
В случае увольнения или перевода в другое подразделение (на другую должность), изменения функциональных обязанностей сотрудника, имевшего доступ к ключевым носителям (ЭП и шифрования), должна быть проведена смена ключей, к которым он имел доступ.
5.2 Размещение технических средств АРМ с установленным СКЗИ
Должно быть исключено бесконтрольное проникновение и пребывание в помещениях, в которых размещаются технические средства АРМ, посторонних лиц, по роду своей деятельности не являющихся персоналом, допущенным к работе в указанных помещениях. В случае необходимости присутствия таких лиц в указанных помещениях должен быть обеспечен контроль за их действиями.
Рекомендуется использовать АРМ с СКЗИ в однопользовательском режиме. В отдельных случаях, при необходимости использования АРМ несколькими лицами, эти лица должны обладать равными правами доступа к информации.
Не допускается оставлять без контроля АРМ при включенном питании и загруженном программном обеспечении СКЗИ после ввода ключевой информации. При уходе пользователя с рабочего места должно использоваться автоматическое включение экранной заставки, защищенной паролем. В отдельных случаях при невозможности использования парольной защиты, допускается загрузка ОС без запроса пароля, при этом должны быть реализованы дополнительные организационно-режимные меры, исключающие несанкционированный доступ к АРМ.
Рекомендуется предусмотреть меры, исключающие возможность несанкционированного изменения аппаратной части АРМ, например, опечатывание системного блока АРМ администратором. Также возможно в этих целях применение специальных средств защиты информации — аппаратных модулей доверенной загрузки.
Рекомендуется принять меры по исключению вхождения лиц, не ответственных за администрирование АРМ, в режим конфигурирования BIOS (например, с использованием парольной защиты).
Рекомендуется определить в BIOS установки, исключающие возможность загрузки операционной системы, отличной от установленной на жестком диске: отключается возможность загрузки с гибкого диска, привода CD-ROM, исключаются прочие нестандартные виды загрузки ОС, включая сетевую загрузку.
Средствами BIOS должна быть исключена возможность работы на ПЭВМ, если во время его начальной загрузки не проходят встроенные тесты.
5.3 Установка программного обеспечения на АРМ
На технических средствах АРМ с установленным СКЗИ необходимо использовать только лицензионное программное обеспечение фирм-изготовителей, полученное из доверенных источников.
На АРМ должна быть установлена только одна операционная система. При этом не допускается использовать нестандартные, измененные или отладочные версии операционной системы.
Не допускается установка на АРМ средств разработки и отладки программного обеспечения. Если средства отладки приложений необходимы для технологических потребностей пользователя, то их использование должно быть санкционировано администратором безопасности. В любом случае запрещается использовать эти средства для просмотра и редактирования кода и памяти приложений, использующих СКЗИ. Необходимо исключить попадание в систему средств, позволяющих осуществлять несанкционированный доступ к системным ресурсам, а также программ, позволяющих, пользуясь ошибками ОС, получать привилегии администратора.
Рекомендуется ограничить возможности пользователя запуском только тех приложений, которые разрешены администратором безопасности.
Рекомендуется установить и использовать на АРМ антивирусное программное обеспечение.
Необходимо регулярно отслеживать и устанавливать обновления безопасности для программного обеспечения АРМ (Service Packs, Hot fix и т п.), обновлять антивирусные базы.
5.4 Настройка операционной системы АРМ
Администратор безопасности должен сконфигурировать операционную систему, в среде которой планируется использовать СКЗИ, и осуществлять периодический контроль сделанных настроек в соответствии со следующими требованиями:
- Правом установки и настройки ОС и СКЗИ должен обладать только администратор безопасности.
- Всем пользователям и группам, зарегистрированным в ОС, необходимо назначить минимально возможные для нормальной работы права.
- У группы Everyone должны быть удалены все привилегии.
- Рекомендуется исключить использование режима автоматического входа пользователя в операционную систему при ее загрузке.
- Рекомендуется переименовать стандартную учетную запись Administrator.
- Должна быть отключена учетная запись для гостевого входа Guest.
- Исключить возможность удаленного управления, администрирования и модификации ОС и ее настроек, системного реестра, для всех, включая группу Administrators.
- Все неиспользуемые ресурсы системы необходимо отключить (протоколы, сервисы и т п.).
- Должно быть исключено или ограничено с учетом выбранной в организации политики безопасности использование пользователями сервиса Scheduler (планировщик задач). При использовании данного сервиса состав запускаемого программного обеспечения на АРМ согласовывается с администратором безопасности.
- Рекомендуется организовать затирание временных файлов и файлов подкачки, формируемых или модифицируемых в процессе работы СКЗИ. Если это невыполнимо, то ОС должна использоваться в однопользовательском режиме и на жесткий диск должны распространяться требования, предъявляемые к ключевым носителям.
- Должны быть установлены ограничения на доступ пользователей к системному реестру в соответствии с принятой в организации политикой безопасности, что реализуется при помощи ACL или установкой прав доступа при наличие NTFS.
- На все директории, содержащие системные файлы Windows и программы из комплекта СКЗИ, должны быть установлены права доступа, запрещающие запись всем пользователям, кроме Администратора (Administrator), Создателя/Владельца (Creator/Owner) и Системы (System).
- Должна быть исключена возможность создания аварийного дампа оперативной памяти, так как он может содержать криптографически опасную информацию.
- Рекомендуется обеспечить ведение журналов аудита в ОС, при этом она должна быть настроена на завершение работы при переполнении журналов.
- Рекомендуется произвести настройку параметров системного реестра в соответствии с эксплуатационной документацией на СКЗИ.
Рекомендуется разработать и применить политику назначения и смены паролей (для входа в ОС, BIOS, при шифровании на пароле и т д.), использовать фильтры паролей в соответствии со следующими правилами:
- длина пароля должна быть не менее 6 символов;
- в числе символов пароля обязательно должны присутствовать буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, &, *, % и т.п.);
- пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии и т д.), а также общепринятые сокращения (USER, ADMIN, ALEX и т д.);
- при смене пароля новое значение должно отличаться от предыдущего не менее чем в 4-x позициях;
- личный пароль пользователь не имеет права сообщать никому;
- не допускается хранить записанные пароли в легкодоступных местах;
- периодичность смены пароля определяется принятой политикой безопасности, но не должна превышать 6 месяцев;
- указанная политика обязательна для всех учетных записей, зарегистрированных в ОС.
5.5 Установка и настройка СКЗИ
Установка и настройка СКЗИ на АРМ должна выполняться в присутствии администратора, ответственного за работоспособность АРМ.
Установка СКЗИ на АРМ должна производиться только с дистрибутива, полученного по доверенному каналу.
Установка СКЗИ и первичная инициализация ключевой информации осуществляется в соответствии с эксплуатационной документацией на СКЗИ.
При установке ПО СКЗИ на АРМ должен быть обеспечен контроль целостности и достоверность дистрибутива СКЗИ.
Рекомендуется перед установкой произвести проверку ОС на отсутствие вредоносных программ с помощью антивирусных средств.
По завершении инициализации осуществляются настройка и контроль работоспособности ПО.
Запрещается вносить какие-либо изменения, не предусмотренные эксплуатационной документацией, в программное обеспечение СКЗИ.
5.6 Подключение АРМ к сетям общего пользования
При использовании СКЗИ на АРМ, подключенных к сетям общего пользования, должны быть предприняты дополнительные меры, исключающие возможность несанкционированного доступа к системным ресурсам используемых операционных систем, к программному обеспечению, в окружении которого функционируют СКЗИ, и к компонентам СКЗИ со стороны указанных сетей. В качестве такой меры рекомендуется установка и использование на АРМ средств межсетевого экранирования. Должен быть закрыт доступ ко всем неиспользуемым сетевым портам.
В случае подключения АРМ с установленным СКЗИ к общедоступным сетям передачи данных необходимо ограничить возможность открытия и исполнения файлов и скриптовых объектов (JavaScript, VBScript, ActiveX и т д.), полученных из сетей общего пользования, без проведения соответствующих проверок на предмет содержания в них программных закладок и вредоносных программ.
5.7 Обращение с ключевыми носителями
В организации должен быть определен и утвержден порядок учета, хранения и использования носителей ключевой информации с ключами ЭП и шифрования, который должен исключать возможность несанкционированного доступа к ним.
Для хранения ключевых носителей в помещениях должны устанавливаться надежные металлические хранилища (сейфы), оборудованные надежными запирающими устройствами.
Запрещается:
- Снимать несанкционированные администратором безопасности копии с ключевых носителей.
- Знакомить с содержанием ключевых носителей или передавать ключевые носители лицам, к ним не допущенным, а также выводить ключевую информацию на дисплей (монитор) АРМ или принтер.
- Устанавливать ключевой носитель в считывающее устройство ПЭВМ АРМ в режимах, не предусмотренных функционированием системы, а также устанавливать носитель в другие ПЭВМ.
- Использовать бывшие в работе ключевые носители для записи новой информации без предварительного уничтожения на них ключевой информации средствами СКЗИ.
5.8 Обращение с ключевой информацией
Владелец сертификата ключа проверки ЭП обязан:
- Хранить в тайне ключ ЭП (закрытый ключ).
- Не использовать для электронной подписи и шифрования ключи, если ему известно, что эти ключи используются или использовались ранее.
- Немедленно требовать приостановления действия сертификата ключа проверки ЭП при наличии оснований полагать, что тайна ключа ЭП (закрытого ключа) нарушена (произошла компрометация ключа).
- Обновлять сертификат ключа проверки ЭП в соответствии с установленным регламентом.
5.9 Учет и контроль
Действия, связанные с эксплуатацией СКЗИ, должны фиксироваться в «Журнале пользователя сети», который ведет лицо, ответственное за обеспечение информационной безопасности на АРМ. В журнал кроме этого записываются факты компрометации ключевых документов, нештатные ситуации, происходящие в системе и связанные с использованием СКЗИ, проведение регламентных работ, данные о полученных у администратора безопасности организации ключевых носителях, нештатных ситуациях, произошедших на АРМ, с установленным ПО СКЗИ.
В журнале может отражаться следующая информация:
- дата, время;
- запись о компрометации ключа;
- запись об изготовлении личного ключевого носителя пользователя, идентификатор носителя;
- запись об изготовлении копий личного ключевого носителя пользователя, идентификатор носителя;
- запись об изготовлении резервного ключевого носителя пользователя, идентификатор носителя;
- запись о получении сертификата ключа проверки ЭП, полный номер ключевого носителя, соответствующий сертификату;
- записи, отражающие выдачу на руки пользователям (ответственным исполнителям) и сдачу ими на хранение личных ключевых носителей, включая резервные ключевые носители;
- события, происходившие на АРМ пользователя с установленным ПО СКЗИ, с указанием причин и предпринятых действий.
Пользователь (либо администратор безопасности) должен периодически (не реже одного раза в два месяца) проводить контроль целостности и легальности установленных копий ПО на всех АРМ со встроенной СКЗИ с помощью программ контроля целостности, просматривать сообщения о событиях в журнале EventViewer операционной системы, а также проводить периодическое тестирование технических и программных средств защиты.
В случае обнаружения «посторонних» (не зарегистрированных) программ, нарушения целостности программного обеспечения либо выявления факта повреждения печатей на системных блоках работа на АРМ должна быть прекращена. По данному факту должно быть проведено служебное расследование комиссией, назначенной руководителем организации, где произошло нарушение, и организованы работы по анализу и ликвидации негативных последствий данного нарушения.
Рекомендуется организовать на АРМ систему аудита в соответствии с политикой безопасности, принятой в организации, с регулярным анализом результатов аудита.
6. Заключение
Настоящие правила составлены на основе:
- Федерального закона от 06.04.2011 № 63-ФЗ «Об электронной подписи»;
- Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
- приказа ФАПСИ от 13.06.2001 № 152 «Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну»;
- приказа ФСБ от 09.02.2005 № 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)».
- эксплуатационной документации на СКЗИ, которое используется в Системе.
Ввод номера пути может осуществляться как на стоянках
Ввод поездных характеристик, выбор режима движения
КЛУБ-УП — система обеспечения безопасности, унифицированная
Приступать к работам вблизи устройств контактной сети
Работникам запрещается переходить или перебегать железнодорожные
Взрыв петарды требует: Немедленной остановки поезда
Звуковые сигналы выражаются числом и сочетанием звуков
Обо всех обнаруженных неисправностях КЛУБ-УП машинист
Поездной режим движения «П, Т» используется для передвижения
Для ввода координаты и характера ее изменения машинист
СДО для вагонников
Ответы для вагонников на часто встречающиеся вопросы в системе дистанционного образования ОАО«РЖД» (http://sdo.rzd.ru)
Ярлыки
-
Автосцепное устройство
(7) -
База с ответами
(5) -
Буксовый узел
(4) -
Инструкции и распоряжения
(4) -
Инструкция по сигнализации
(3) -
Карта сайта
(1) -
Каскор
(1) -
Колесные пары
(7) -
Кузов и рама
(1) -
Обучение и повышение квалификации
(1) -
Опасные грузы
(3) -
Охрана труда
(21) -
Полезные статьи
(17) -
Разное
(10) -
СДО
(273) -
СДО для операторов
(49) -
Сохранность вагонного парка
(5) -
Тележки
(2) -
Тестирование
(10) -
Тормозное оборудование
(14) -
Юмор РЖД
(2)
Поиск по блогу
03 февраля 2022
Курс по информационной безопасности для пользователей ПК ОАО «РЖД»
Ответы за февраль 2022:
- 2022-06-09 ЦВ Инструктаж Все профессии
- 2022-03 ЦВ Теория Осмотрщики и др. (стаж более 5 лет)
- 2022-04 ЦВ Теория Осмотрщики и др. (стаж более 5 лет)
- 2022-01 ЦВ Дополнительная осмотрщики всех наименований, операторы ПТО (телеграмма № ИСХ-25879 от 01.12.2021. Техническое обслуживание и контрольный осмотр пассажирских вагонов при прицепке их к поезду в пути следования)
- 2022-02 ЦВ Дополнительная осмотрщики всех наименований (телеграмма № ИСХ-25991 от 02.12.2021. Типовой технологический процесс ТК-297)
- Предупреждение и противодействие коррупции в ОАО «РЖД». Общий курс
- Курс по информационной безопасности для пользователей ПК ОАО «РЖД»
- База с ответами к СДО для вагонников
- Карта сайта «Сдо для вагонников»
Курс по информационной безопасности для пользователей ПК ОАО «РЖД»
- Интерактивная практическая работа «Блокировка компьютера» (страница 26)
1 действие ⇒ Убрать документы в сейф
2 действие ⇒ Убрать флешку в сейф
3 действие ⇒ Закрыть сейф
4 действие ⇒ Выключить ПК
5 действие ⇒ Документы из корзины в измельчитель - Интерактивная практическая работа «Надежный пароль» (страница 29)
⇒ 30o#pwnrz!53Hz - Интерактивная практическая работа «Об установке на рабочий компьютер программного обоспечения» (страница 35)
⇒ Нет, не надо ничего такого скачивать. Наверное, лучше обратиться в единую службу поддержки пользователей, там помогут. - Интерактивная практическая работа «признаки фишингового письма» (страница 40)
- Интерактивная практическая работа «Использование адреса корпоративной электронной почты для регистрации на Интернет-ресурсах» (страница 44)
⇒ Выбрать почту @mail.ru или @gmail.com - Интерактивная практическая работа «Признаки фишингового сайта» (страница 48)
1 ⇒ Адресная строка
2 ⇒ Неправильное название (chrome)
3 ⇒ Окно, где просят ввести номер телефона - Интерактивная практическая работа «Блокировка экрана на мобильных устройствах» (страница 54)
- Интерактивная практическая работа «Правила противодействия социальной инженерии при поступлении звонков с незнакомых номеров» (страница 58)
1 ⇒ Добрый день. Мне нужно согласовать это с моим руководителем. Скажите, как я могу с Вами связаться позже?
2 ⇒ Константин, могу я получить официальный запрос от ФАС?
3 ⇒ Я дождусь официального запроса и сразу же на него отвечу. - Блокировка учетной записи работника Компании происходит после…
⇒ 5 неудачных попыток - В каких случаях заражение мобильных устройств компьютерным вирусом наиболее вероятно?
⇒ При скачивании и установке приложений из неавтоматизированных источников
⇒ При спользовании открытых сетей связи (Wi-Fi) в публичных местах - В каких случаях разрешено использовать один и тот же пароль для доступа к ИС ОАО «РЖД» и личных аккаунтов?
⇒ Запрещено - Вы получили электронное письмо от Вашего коллеги с вложением (архивный файл с расширением *.exe). Ваши действия?
⇒ Уточню у коллеги, действительно ли он посылал подобное письмо. Если посылал, то сохраню на диск, проверю на вирусы и открою Файл. Если не посылал то удалю письмо, неоткрыв вложение - Вы получили электронное письмо с вложенным файлом «Условия участия в конференции» от неизвестного адресата. Ваши действия?
⇒ Проверю адрес отправителя. В случае возникновения сомнений прекращу работу с почтовым клиентом и обращусь в ЕСПП с подозрением на вирус в почтовом письме - Допустимо ли вести рабочую переписку с использованием электронной почты, созданной на внешних Интернет-ресурсах?
⇒ Допустимо, отдельным категориям работников, которым делегировано право представлять интересы Компании перед третьими лицами для выполнения должностных обязанностей - Допустмо ли использовать общедоступные ресурсы и сервисы при пердаче сведений конфиденциального харатера?
⇒ Нет - Из перечисленных паролей наиболее надежным (сложным для подбора и угадывания) является …
⇒ l75@A!v#y16 - К какой ответственности может быть привлечен работник за нарушение правил ИБ, принятых в Компании?
⇒ Гражданско-правовой
⇒ Административной - Как следует поступать при необходимости установки на компьютер работника какого-либо дополнительного программного обеспечения (ПО)?
⇒ Подать заявку в ЕСПП ОАО «РЖД» для установки необходимого ПО - Какие действия не следует выполнять при работе с корпоративным мобильным устройством?
⇒ Все из перечисленного - Какие из облачных хранилищ разрешено использовать работнику Компании для хранения или передачи конфиденциальной информации?
⇒ Никакие - Какие из перечисленных ниже признаков могут указывать на Фишинговый сайт?
⇒ Все перечисленное - Какие минимальное количество символов должен содержать пароль для доступа к инфармационным ресурсам кампании?
⇒ 8 - Какие признаки могут указывать на опасное мобильное приложение?
⇒ Все перечисленное - Какое расширение файла может указывать на вредоносное вложение?
⇒ Любое из перечисленных - Какое самое надежное место для хранения пароля к информационным активам Компании
⇒ Пароли лучше запоминать, а не записывать на бумаге - Кого работник должен ставить в известность о любых Фактах нарушения правил использования информационных активов Кампании?
⇒ Всех вышеперечисленньы - Кого работник Компании должен поставить в известность, если у него подозрения на компрометацию пароля?
⇒ Сектор информационной безопасности ИВЦ
⇒ Непосредственного руководителя - Комбинации каких клавиш необходимо нажать для блокировки компьютера?
⇒ Ctrl+Alt+Del
⇒ Win+L - Кому разрешено сообщать свой пароль для доступа к ИС ОАО «РЖД»?
⇒ Никому - Может ли работник Компании изменять настройки операционной системы рабочего компьютера?
⇒ Нет - Может ли работник передавать данные своей учетной записи к ИС ОАО «РЖД» другим пользователям?
⇒ Нет - Можно ли использовать девичью фамилию матери при составлении пароля?
⇒ Нет - Можно ли обрабатывать сведения конфиденциального характера на мобильных устройствах в публичных местах (кафе, парк, общественный транспорт и т.п.)?
⇒ Нет, это опасно и запрещено - Можно ли подключать к рабочему ПЭВМ съемные носители информации?
⇒ Категорически запрещено - По чьей вине чаще всего происходят инциденты ИБ в компаниях (по статистике мировых аналитических агентств)?
⇒ По вине действующих работников компаний - Пользователю рабочего компьютера необходимо менять пароль каждые …
⇒ 90 дней - При подписке на электронное издание «Железнодорожный транспорт» в регистрационной форме в качестве логина и пароля Вы можете использовать …
⇒ Логин и пароль социальной сети VK.com
⇒ Логин и пароль почты Mail.ru - Разрешено ли повторно использовать пароль для доступа к ИС ОАО «РЖД»?
⇒ Нет. Отличие нового пароля от предыдущего должно быть не менее чем в четырех позициях - Что или кто является источником угроз информационной безопасности?
⇒ Все перечисленные - Что не следует пользователю рабочего компьютера использовать в качестве пароля?
⇒ Все перечисленное - Что необходимо сделать работнику Компании в случае возникновения инцидента ИББ?
⇒ Все перечисленное - Что необходимо сделать с бумажными документами и съемными носителями, содержащими конфиденциальную информацию, прежде чем покинуть рабочее место?
⇒ Убрать в запираемый шкаФ
⇒ Убрать в запираемый сейф - Что означает понятие «Доступность ИС»?
⇒ Предоставление данных своим пользователям - Что означает понятие «Конфиденциальность ИС»?
⇒ Защиту данных от несанкционированного доступа - Что означает понятие «Целостность ИС»?
⇒ Хранение информации и гарантию неизменности данных - Что является признаком наличия вируса на ПЭВМ?
⇒ Все из перечисленного
Комментариев нет:
Отправить комментарий
Холдинг «РЖД» включает в себя организации, являющиеся владельцами инфраструктуры железнодорожного транспорта, а также железнодорожного подвижного состава.
Эксплуатируя объекты повышенной опасности, холдинг «РЖД» считает охрану труда и окружающей среды, промышленную и пожарную безопасность неотъемлемым элементом своей деятельности и одним из своих долгосрочных приоритетов. Никакие соображения экономического, технического или иного характера не могут быть приняты во внимание, если они противоречат требованиям к обеспечению безопасности работников компании, населения и экологии.
Политика холдинга «РЖД» в области охраны труда и окружающей среды, промышленной и пожарной безопасности разработана и принята в соответствии с международными обязательствами Российской Федерации, Конституцией Российской Федерации, Стратегией национальной безопасности Российской Федерации, федеральным законодательством и иными нормативными правовыми актами Российской Федерации, а также нормативными документами холдинга «РЖД».
Холдинг «РЖД» подтверждает своими действиями приверженность принципу постоянного совершенствования результатов деятельности компании в области охраны труда и окружающей среды, промышленной и пожарной безопасности. Учитывая масштабы рисков в области охраны труда, руководство холдинга, возлагает на себя обязательство принять все меры по предотвращению травм, связанных с работой и ухудшения состояния здоровья на основе внедрения современной концепции Vision Zero. При этом руководство Компании рассчитывает на поддержку работников в реализации базовых принципов охраны труда и безопасности на рабочем месте, заложенных в концепции Vision Zero.
Руководители подразделений холдинга «РЖД» несут ответственность за реализацию целей настоящей Политики.
Основными целями холдинга «РЖД» в области охраны труда и окружающей среды, промышленной и пожарной безопасности являются:
- обеспечение безопасных условий труда работников;
- защита жизни и здоровья работников холдинга «РЖД» и населения, проживающего в зонах деятельности холдинга «РЖД»;
- минимизация негативного воздействия деятельности холдинга «РЖД» на окружающую среду.
Для достижения поставленных целей в области охраны труда и окружающей среды, промышленной и пожарной безопасности в холдинге «РЖД» разрабатываются и реализуются функциональные стратегии, определяющие безопасность и надежность производственного процесса, управление рисками и экологическими аспектами.
Перед холдингом «РЖД» стоят следующие основные задачи в области охраны труда и окружающей среды, промышленной и пожарной безопасности:
- снижение потенциальных рисков в области охраны труда и окружающей среды, промышленной и пожарной безопасности при осуществлении производственной деятельности;
- повышение уровня эффективности использования ресурсов, уменьшение негативного воздействия на окружающую среду за счет внедрения наилучших существующих технологий;
- повышение эффективности предупреждающих мер по соблюдению требований норм охраны труда и окружающей среды, промышленной и пожарной безопасности на объектах холдинга «РЖД»;
- совершенствование системы управления в области охраны труда и окружающей среды, промышленной и пожарной безопасности;
- обеспечение соответствия деятельности в области охраны труда и окружающей среды, промышленной и пожарной безопасности современному уровню развития науки и техники;
- внедрение культуры безопасности производственных процессов, при которой, квалификационная и психологическая подготовленность сотрудников холдинга, является приоритетной целью и внутренней потребностью, приводящей к осознанию личной ответственности и к самоконтролю при выполнении всех работ, влияющих на безопасность.
Для выполнения указанных задач холдинг «РЖД» принимает на себя следующие обязательства:
- соблюдать применимые к деятельности холдинга «РЖД» требования международных соглашений, федерального и регионального законодательства, отраслевых и корпоративных нормативных требований, регламентирующих деятельность в сфере охраны труда и окружающей среды, промышленной и пожарной безопасности;
- проводить оценку воздействия существующих и планируемых видов хозяйственной деятельности на здоровье персонала и населения, окружающую среду;
- осуществлять комплекс профилактических мер по предупреждению несчастных случаев на производстве, аварий на производственных объектах и минимизации их последствий;
- обеспечивать, развивать и стимулировать персональную и коллективную ответственность работников холдинга «РЖД» за соблюдение требований в области охраны труда и окружающей среды, промышленной и пожарной безопасности;
- обеспечивать своевременное техническое перевооружение и совершенствование технологических процессов в целях снижения рисков возникновения аварийных ситуаций, негативного воздействия на окружающую среду, количества случаев возникновения профессиональных заболеваний и несчастных случаев;
- обеспечивать реализацию мероприятий по ресурсосбережению и повышению энергетической эффективности деятельности холдинга «РЖД»;
- внедрять технологии переработки отходов;
- требовать от подрядчиков и субподрядчиков при выполнении работ для холдинга «РЖД» соблюдения политики в области охраны труда и окружающей среды, промышленной и пожарной безопасности;
- постоянно улучшать системы управления охраной труда и окружающей среды, промышленной и пожарной безопасности;
- информировать заинтересованные стороны и поддерживать с ними активный диалог по вопросам деятельности холдинга «РЖД» в области охраны труда и охраны окружающей среды;
- пересматривать и совершенствовать по мере необходимости политику холдинга «РЖД» в области охраны труда и окружающей среды, промышленной и пожарной безопасности.
Настоящая политика распространяется на все филиалы и структурные подразделения ОАО «РЖД», а также его дочерние и зависимые общества (по согласованию).
Skip to content
СДО Ответы
СДО 2022 Локомотивные бригады
СДО 2021 Локомотивные бригады
СДО 2021 Все профессии
МВПС ЦДМВ Машинистам электропоездов 2022
ССПС 2022
Курсы
Безопасные методы и приёмы работы на высоте 2020 ВСИБ УЦПК
Безопасные методы и приёмы выполнения работы на высоте I группа безопасности по Приказу 782н В-Сиб УЦПК 2022
Выполнение вспомогательных работ по управлению локомотивом и ведению поезда, техническое обслуживание локомотива для периодического повышения квалификации 1 раз в три года помощников машиниста локомотива Сев-Кав УЦПК 2022
Действия в ситуациях угрожающих жизни и здоровью
Действия локомотивной бригады при отказе в работе технических средств
Действия при нестандартных ситуациях связанных с неудовлетворительной работой автотормозов грузового поезда
Действия при нестандартных ситуациях связанных с неудовлетворительной работой автотормозов пассажирского поезда
Действия работников хозяйства перевозок, связанных с движением поездов и маневровой работой, в аварийных и нестандартных ситуациях
Деловая переписка
Итоговое тестирование дистанционного курса по теме «Управление локомотивом (тепловозом) и действия в аварийных и нестандартных ситуациях (тепловоз)»
Как организовать рабочее время
Как проанализировать проблемную ситуацию
Классификация негабаритных грузов. Порядок производства маневровой работы с транспортёрами и вагонами, загруженными негабаритными грузами, порядок постановки их в поезда
Курс по информационной безопасности для пользователей ПК ОАО «РЖД»
Курс целевого назначения для повышения квалификации локомотивных бригад по теме «Основы менеджмента безопасности движения» Мск УЦПК 2022
Курсы целевого назначения. Тема Управление локомотивом и действия в аварийных и нестандартных ситуациях (Тепловоз)
Курсы целевого назначения. Тема «Управление локомотивом и действия в аварийных и нестандартных ситуациях» (Электровоз)
Личная мотивация
Обязанности работника по соблюдению трудовой дисциплины и требований по охране труда. Правила внутреннего трудового распорядка ЦД
Оказание помощи при вынужденной остановке поезда на перегоне
ОМБД-12 (зачет)
Организация движения поездов на железнодорожном транспорте
Основы менеджмента безопасности движения
-
Тест по курсу Основы менеджмента безопасности движения
Основы менеджмента безопасности итоговая аттестация
Основы противодействия и предупреждения коррупции
Особенности действий машиниста электровоза, помощника машиниста электровоза по обеспечению безопасности движения при управлении тяговым подвижным составом
Особенности конструкции, управления и обслуживания магистральных электровозов серии 2(3)ЭС5К
Особенности конструкции, управления и обслуживания магистральных электровозов серии 2(3)ЭС5К Сев УЦПК 2022
Основные типы продольного профиля станционных путей. Порядок расчёта норм закрепления подвижного состава. Порядок действий работников хозяйства перевозок по закреплению подвижного состава в случае усиления ветра
Порядок организации маневровой работы на железнодорожных станциях, в том числе при запрещающих показаниях маневровых светофоров 3 квартал 2020 РХД
Правила управления тормозами железнодорожного подвижного состава и эксплуатация систем безопасности движения (Сев УЦПК 2022)
Предупреждение и противодействие коррупции в ОАО «РЖД». Общий курс
Предупреждение и противодействие коррупции в ОАО «РЖД». Специальный курс
Управление тормозами железнодорожного подвижного состава, использование устройств и систем безопасности движения и действия локомотивных бригад при возникновении нестандартных ситуаций
Управление тормозами железнодорожного подвижного состава, использование устройств и систем безопасности движения и действия локомотивных бригад при возникновении нестандартных ситуаций — Зачет