Поделки по пожарной безопасности — необычные решения на 100 фото. Пошаговая инструкция по созданию простых поделок своими руками

Особенности тематики

В каждом образовательном учреждении уделяется большое внимание пожарной тематике, и задача родителей – содействовать такому воспитанию ребенка дома. При изготовлении поделок дети получают определенные трудовые навыки и развивают мелкую моторику, они знакомятся с правилами пожарной безопасности и сложностями работы в МЧС.

Поделки можно отнести в садик или в школу, представить на конкурс или просто использовать в качестве игрушки.

В творчестве на рассматриваемую тему выделяются такие основные сюжеты:

  1. Что приводит к пожару, и как он опасен. Можно отразить следующие направления: «Спички – не игрушка», «Будь осторожен с огнем», «Не разводи костер на природе», «Из искры начинается пламя» и т.п.
  2. Действия при пожаре. Особый интерес вызывают средства пожаротушения и техника. Яркая пожарная машина – популярная поделка. Изготавливая пожарный щит, ребенок знакомится с элементарными способами борьбы с пожаром.

Детские поделки можно создавать из разных материалов в зависимости от возраста и навыков ребенка. Важно начинать с простых вещей, постепенно переходя к более сложным изделиям.

Весёлая подача серьёзной темы

При создании поделки про пожарную безопасность задаётся весёлый тон. Рисунки и поделки не должны нести тревогу. Озабоченность с оттенком юмора, шутки – вот главное направление таких детских поделок. Попутно изучаются правила поведения людей при пожаре. Что можно делать, а что нельзя.

Для малышей должно быть разъяснение, почему им не разрешается пользоваться спичками. По ходу дела делаются поделки из пластилина, изображающие спичечный коробок и костёр.

И рядом огнетушитель и человек со шлангом и маской. Тут выполняется сразу несколько полезных дел для ребёнка. Он получает знания, тренирует пальцы, ум, усваивает полезное для жизни. В форме игры это получается весело.

Бумажные поделки

Самую простую бумажную пожарную машину можно сделать, используя спичечные коробки:

  1. Ее основание складывается из 4-х коробков, уложенных по высоте в 2 ряда.
  2. Пятый коробок устанавливается сверху посередине и имитирует кабину.
  3. Все элементы склеиваются, формируя жесткий каркас.
  4. Далее заготовка со всех сторон аккуратно обклеивается бумагой красного цвета.
  5. Окна делаются из белой бумаги, а в качестве фар приклеиваются желтые бумажные кружочки.
  6. Пожарная лестница собирается из 2 параллельных деревянных веток (шпажек) и поперечно собранных спичек. Лестницу можно закрепить с помощью пластилина.
  7. Колеса берутся от сломанных игрушечных машин или вырезаются из картона.

С помощью взрослых легко сделать поделку из бумаги в технике паперкрафт. Для этого потребуется плотный лист бумаги. На нем чертится и раскрашивается разворот машины. На фото показана схема штабной пожарной машины. Заготовка аккуратно вырезается ножницами, а детали сгибаются в нужных местах, склеиваются по отворотам, и поделка готова.

Из бумаги можно склеить и простые композиции . На твердом основании (картон, фанера) создается зеленый фон. Деревенский дом делается из бумаги. На нем рисуются или приклеиваются окна и двери из цветной бумаги, а также языки пламени, вырывающиеся из окна. Поделка закрепляется на основании. Аналогично делается небольшая пожарная машина.

Поделки на тему пожарная безопасность — квиллинг

Квиллинг представляет собой специальную технику создания изделий из полосок бумаги. Точнее эти полосочки закручивают в спирали или как их называют ещё — модули. А уже из модулей делают либо аппликации, либо объёмные фигуры. Вот такого пожарника вы сможете сделать самостоятельно из различного радиуса круглых модулей.


Техника квиллинг — поделки

Модели из пластилина

Один из первых поделочных материалов, с которым знакомится ребенок в раннем детстве – пластилин. Из него можно слепить красивую пожарную машину .

Мастер-класс:

  1. Из красного пластилина формируются 2 крупные детали – основание и кабина, которые соединяются между собой.
  2. На кабине закрепляются окна из тонко раскатанных пластин белого цвета, желтые кружочки фар, небольшой, голубой (синий) сигнальный фонарь и черный бампер (полоска черного пластилина спереди внизу кабины).
  3. На основание устанавливаются тонкие полоски и номер (01) из белого пластилина, а также бухта пожарного рукава в виде спирали из серого пластилинового жгутика.
  4. Колеса делаются из 2 деталей: вначале формируется диск из черного пластилина, на него наносится насечка (протектор) по периметру, в центре прикрепляется желтый кружок.
  5. Лестница изготавливается из серого материала: формируются цилиндрики диаметром 5-7 мм и устанавливаются параллельно. К ним прикрепляются ступеньки такого же цвета.

Пластилин – очень податливый материал. Кроме машины из него можно вылепить фигурки пожарных. Современно смотрится пожарный вертолет или самолет.

«ФСБшные» разделы

Далее идут разделы «Обобщенные возможности источников атак» и «Реализация угроз безопасности информации, определяемых по возможностям источников атак». Эти разделы не нужны, если не используются криптосредства. Если они все же используются, то исходные данные, да и в целом таблицы для этих разделов выдумывать не нужно, они берутся из нормативного документа ФСБ «Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утверждены руководством 8 Центра ФСБ России 31 марта 2015 года, № 149/7/2/6-432).

У нас правда в шаблоне результат несколько отличается от дефолтного, приведенного в указанном выше, документе ФСБ.

Конечная цель этих разделов – установить класс средств криптографической защиты информации (СКЗИ), который можно использовать в рассматриваемой системе. Класс этот напрямую зависит от возможностей нарушителя и устанавливается в соответствии с 378 приказом ФСБ (для персональных данных, а для других видов информации таких требований просто нет).

Чаще всего применимый класс криптосредств – КС3. Сейчас расскажем почему.

Вообще в документе «Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности» (утверждены приказом ФСБ России от 10 июля 2014 года № 378) класс СКЗИ для рассматриваемой системы устанавливается, во-первых исходя из типа угроз, а во-вторых исходя из возможностей нарушителя.

Про типы угроз подробно не будем останавливаться, информации много в интернете. Остановимся на том, что есть 3 типа угроз и нам всеми правдами и неправдами, если планируется применение криптографии нужно делать именно 3-й тип угроз (неактуальные угрозы, связанные с недекларированными возможностями в прикладном и общесистемном ПО). Почему?

Потому что 378 приказ ФСБ:

  • СКЗИ класса КА в случаях, когда для информационной системы актуальны угрозы 1 типа;
  • СКЗИ класса КВ и выше в случаях, когда для информационной системы актуальны угрозы 2 типа;
  • СКЗИ класса КС1 и выше в случаях, когда для информационной системы актуальны угрозы 3 типа.

Вроде понятно, а в чем проблема? Проблема в том, что СКЗИ классов КА1, КВ1 и КВ2 вы не сможете купить просто так, даже если у вас есть куча денег, которых они стоят.

Проведем небольшое «расследование». Качаем свежий реестр СКЗИ, ищем СКЗИ класса КА1. Поиском первым попался «Аппаратно-программный шифратор М-543К». Идем в гугл, пишем «Аппаратно-программный шифратор М-543К купить» — провал. Пытаемся «купить» следующее криптосредство – опять провал. Вбиваем просто «криптосредство КА1 купить» — провал. Получаем только ссылки на другие криптосредства классов КС1-КС3 или на форумы, где обсуждают криптографию. А дело в том, что, как уже было сказано, просто так купить СКЗИ классов КА и КВ вы не сможете, только через специализированные воинские части. Зачем было эти криптосредства вообще упоминать в документе по персональным данным – до сих пор не ясно. Поэтому в обычной ИСПДн — только третий тип угроз.

С КА и КВ разобрались, но почему именно КС3, а не КС2 и КС1? Тут уже виновато второе условие – нарушитель.

378 приказ ФСБ:

12. СКЗИ класса КС3 применяются для нейтрализации атак, при создании способов, подготовке и проведении которых используются возможности из числа перечисленных в пунктах 10 и 11 настоящего документа и не менее одной из следующих дополнительных возможностей:
а) физический доступ к СВТ, на которых реализованы СКЗИ и СФ

; б) возможность располагать аппаратными компонентами СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.

Тут логика такая:

  • такие распространенные СКЗИ, как, например ViPNet Client или КриптоПРО CSP реализованы на рабочих станциях пользователей;
  • пользователи – потенциальные нарушители;
  • потенциальный нарушитель имеет физический доступ к средствам вычислительной техники, на которых реализованы их СКЗИ и среда функционирования.

Таким образом, обосновать более низкий класс СКЗИ можно только обосновав, что наши пользователи не являются потенциальными нарушителями (сложно), или использовать только криптошлюзы, которые расположены в серверных помещениях, в которые, в свою очередь, имеют доступ только привилегированные пользователи, которых мы исключили из списка потенциальных нарушителей.

Аппликации

Одно из самых распространенных направлений в пожарной тематике – аппликации. Простая поделка в виде пожарной машины изготавливается из цветной бумаги . На фотографии приведена схема раскроя. Контур деталей чертится на бумаге и вырезается. На плотный лист бумаги, на котором создан нужный цветовой фон, вначале приклеиваются наиболее крупные детали, а затем на них крепятся мелкие.

Сложнее сделать композицию. На фото показан пожарный, борющийся с огнем. Его фигурку можно вырезать из журнала или распечатать на цветном принтере, собрать из определенного количества деталей, вырезанных из цветной бумаги. Линии и совсем мелкие детали прорисовываются фломастером.

Вступительная часть модели угроз

Хорошо, давайте уже перейдем к содержанию документа.

Думаю про титульный лист, список сокращений, терминов и определений все понятно. Хотя, пожалуй, стоит поподробнее остановиться на… внезапно титульном листе.

В шаблоне его подписывает именно руководитель владельца информационной системы. Это не просто так.

Постановление Правительства РФ от 11 мая 2021г. №555:

4. Техническое задание на создание системы и модель угроз безопасности информации утверждаются должностным лицом органа исполнительной власти, на которое возложены соответствующие полномочия.

Естественно, если информационная система не государственная и оператор системы не является органом исполнительной власти, то подписывать модель угроз может кто угодно. Просто мы не раз сталкивались, когда при выполнении вышеуказанных условий (государственная информационная система органа исполнительной власти) заказчик нас просил изменить титульный лист, чтобы там были подписи только представителей компании-лицензиата (то есть – наши). Приходилось объяснять, почему такую модель угроз ФСТЭК вернет на доработку.

Рисунки

Поделки в виде рисунков требуют определенных навыков, но в детском саду не следует стремиться к художественному исполнению, главное, чтобы дети почувствовали важность своего дела.

На фото показан пример того, как ребенок видит процесс тушения пожара в доме с помощью пожарной техники. Конечно, родители должны максимально помочь в выборе сюжета, затем лучшие рисунки можно предоставить на конкурс.

В детском творчестве используются цветные карандаши, фломастеры, восковые мелки. Постепенно осваивается акварель и гуашь.

Другое направление – это рисунки взрослых для детей. Они должны отображать основные правила пожарной безопасности. На фото показано, как можно привлечь детское внимание к номеру телефона, по которому следует звонить при пожаре.

Творческий подход к обучению

К сожалению, не все малыша будут слушать вас в том случае, если вы просто зачитаете им лекцию. Неинтересная информация очень быстро выветривается из их головок. Потому, нужно брать другими методами.

И один из таких методов — создание поделок своими руками по теме пожарная безопасность, безопасность на дорогах, на воде и другое. Это явно привлечет намного больше внимания и заставит их уложить в себе хоть немного полезных знаний.

Поделки из крупы

Достаточно простые поделки можно создавать из манной крупы . Для этого готовится цветная манка: крупа в емкости перемешивается с гуашью нужного цвета до получения насыщенного оттенка и высушивается. Для пожарной машины потребуется красная, черная и серая манка, а также неокрашенная (белая) крупа.

На листе плотной бумаги или картона рисуется контур машины. Внутри линий наносится клей и засыпается красный материал тонким равномерным слоем, лишняя крупа стряхивается. Затем из других цветов аккуратно формируются мелкие детали. Когда картинка готова, на бумагу вне контура наносится клей, создается общий фон из неокрашенной манки.

Уязвимости

Как мы помним, в модели угроз должны быть указаны возможные уязвимости. В скачиваемом шаблоне модели угроз этого раздела пока что нет, поэтому коротко опишем, как стоит с этим поступать.

У составителя модели угроз сразу должен появиться вопрос: а что нужно прям список выявленных сканером уязвимостей к документу прикладывать? Вопрос хороший и ответ не однозначный. Знаем мы коллег, которые делают именно так, но мы считаем такой подход неправильным и вот почему.

Во-первых, модель угроз безопасности информации документ, хоть и подлежащий изменениям, но все-таки более-менее статичный. Разработали один раз и забыли до существенных инфраструктурных изменений в системе.

Список уязвимостей, который формируется сканерами – информация очень динамичная. Сегодня мы выявили уязвимости, завтра их устранили и просканировали заново – получили новый отчет. Послезавтра появились новые сигнатуры, сканер обновился и нашел новые уязвимости и так по кругу. Какой смысл прикладывать отчет сканера уязвимостей, сделанный на момент разработки модели угроз? Никакого.

Во-вторых, модель угроз может создаваться для еще физически не существующей (спроектированной, но не построенной) информационной системы. В таком случае мы даже просканировать ничего не можем.

Выход из этой ситуации простой. Указывать в модели угроз не конкретные уязвимости с указанием идентификатора CVE и рейтинга CVSS, а перечислить возможные классы уязвимостей для конкретной информационной системы. А чтобы придать этому списку солидности, возьмем этот список не из головы, а из ГОСТ Р 56546-2015 «Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем». Перечень под спойлером. Берем его и убираем лишние, не совместимые со структурно-функциональными характеристиками нашей системы. Раздел готов!
Классы уязвимостей по ГОСТ
Уязвимости по области происхождения:

  • уязвимости кода;
  • уязвимости конфигурации;
  • организационные уязвимости;
  • многофакторные уязвимости.

Уязвимости по типу недостатков информационной системы:

  • уязвимости, связанные с неправильной настройкой параметров ПО;
  • уязвимости, связанные с неполнотой проверки входных данных;
  • уязвимости, связанные с возможностью перехода по ссылкам;
  • уязвимости, связанные с возможностью внедрения команд ОС;
  • уязвимости, связанные с межсайтовым скриптингом (выполнением сценариев);
  • уязвимости, связанные с внедрением произвольного кода;
  • уязвимости, связанные с переполнением буфера памяти;
  • уязвимости, связанные с недостатками, приводящими к утечке/раскрытию информации ограниченного доступа;
  • уязвимости, связанные с управлением полномочиями (учетными данными);
  • уязвимости, связанные с управлением разрешениями, привилегиями и доступом;
  • уязвимости, связанные с аутентификацией;
  • уязвимости, связанные с криптографическими преобразованиями;
  • уязвимости, связанные с подменой межсайтовых запросов;
  • уязвимости, связанные с управлением ресурсами.

Уязвимости по месту возникновения (проявления):

  • уязвимости в общесистемном (общем) программном обеспечении;
  • уязвимости в прикладном программном обеспечении;
  • уязвимости в специальном программном обеспечении;
  • уязвимости в технических средствах;
  • уязвимости в портативных технических средствах;
  • уязвимости в сетевом (коммуникационном, телекоммуникационном) оборудовании;
  • уязвимости в средствах защиты информации.

Более сложные поделки

По мере получения определенных навыков можно переходить к более сложным поделкам. Уже в школьном возрасте проявляется интерес к другим технологиям. Внимание уделяется качеству исполнения, объемности и компоновке.

Объемные проекты

Объемные поделки создаются по-разному:

  1. Объемная фигура. Примером может служить костер – распространенная причина пожара. На листе картона раскладываются поленья (цилиндры из плотной бумаги), в центре собирает пучок «языков пламени», вырезанных их цветной бумаги красного, желтого и оранжевого цвета.
  2. Объемные картинки делаются в виде двухстворчатой открытки из плотной бумаги. На внутренней стороне одной из половинок за отогнутый край приклеиваются различные фигурки: изображение костра, деревьев, которые прижимаются второй створкой, но при ее отворачивании занимают вертикальное положение. На второй половине делается рисунок или аппликация. При вертикальном расположении она создает основной фон картинки.

Для детей старшего возраста доступны сложные поделки. На фото показана объемная композиция «Тушение пожара». В ней каждый элемент изготавливается разными способами. Например, на фото пожарная машина выполнена из Лего, пожарные – из пластилина, а горящий дом – из древесных прутьев, уложенных в виде бревенчатого сруба.

Зачем нужна модель угроз?

Необходимость разработки модели угроз регламентирована рядом нормативных документов. Вот некоторые из них.

Часть 2 статьи 19 закона №152-ФЗ «О персональных данных»:

2. Обеспечение безопасности персональных данных достигается, в частности:
1) определением угроз безопасности

персональных данных при их обработке в информационных системах персональных данных;

Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных (утверждены приказом ФСТЭК России от 18 февраля 2013г. №21):

4. Меры по обеспечению безопасности персональных данных реализуются в том числе посредством применения в информационной системе средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия, в случаях, когда применение таких средств необходимо для нейтрализации актуальных угроз безопасности
персональных данных.

Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах (утверждены ФСТЭК России от 11 февраля 2013г. №17)

Формирование требований к защите информации… в том числе включает: … определение угроз безопасности информации
, реализация которых может привести к нарушению безопасности информации в информационной системе, и разработку на их основе модели угроз безопасности информации; …

Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды (утверждены приказом ФСТЭК России от 14 марта 2014г. №31):

Формирование требований к защите информации в автоматизированной системе управления… в том числе включает: … определение угроз безопасности информации, реализация которых может привести к нарушению штатного режима функционирования автоматизированной системы управления, и разработку
на их основе
модели угроз безопасности информации
;

Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации (утверждены приказом ФСТЭК России от 25 декабря 2021г. №239):

11. Разработка организационных и технических мер по обеспечению безопасности значимого объекта осуществляется субъектом критической информационной инфраструктуры… и должна включать:
а) анализ угроз безопасности информации и разработку модели угроз безопасности информации или ее уточнение (при ее наличии);

Итак, вывод отсюда простой: для любых информационных систем, так или иначе подлежащих защите в соответствии с законодательством необходимо разработать модель угроз.

Поделки из теста

Соленое тесто с успехом заменяет пластилин. Оно так же податливо, но при закаливании приобретает твердость и может сохранять форму длительное время. Такую заготовку можно красить и лакировать. Рецепт приготовления теста:

  1. На 200 мг муки добавляется 150 мг поваренной соли и 5 ст.л. растительного масла.
  2. Компоненты разводятся водой до нужной консистенции.

Из приготовленной пластической массы можно легко вылепить пожарную машину и вертолет, домики, объятые пламенем, сотрудников МЧС и т.п. Заготовка помещается в духовку и сушится при температуре +70…+80 0С в течение 1 ч. Ускоренная сушка обеспечивается при температуре +110…+120 0С за 25-30 минут. После остывания отвердевшую заготовку можно окрашивать в любой цвет, применяя акриловые краски.

Раздел «Нормативно-методическое обеспечение»

Здесь хотелось бы вспомнить, о том, что модель угроз может разрабатываться для очень разных систем – от ИСПДн до КИИ. Поэтому и список нормативной документации может отличаться. Например, если мы разрабатываем модель угроз для АСУ ТП, то из шаблона нужно убрать 21 и 17 приказы ФСТЭК и добавить 31-й.

Документы, помеченные аббревиатурой «СКЗИ» это нормативные документы ФСБ, регламентирующие обращение с шифровальными средствами. Если криптосредства в информационной системе не используется (сейчас это редкость, но все же), то эти нормативные документы из списка необходимо удалить.

Частой ошибкой здесь бывает добавление различных ГОСТ и прочих нормативных документов (очень любят сюда вписывать СТР-К), никак не связанных с моделированием угроз. Либо отмененных документов. Например, часто в моделях угроз можно встретить в списке нормативных документов ФСБшные так называемые «Методические рекомендации…» и «Типовые требования…», которые давно не актуальны.

Торцевание

Необычные поделки получаются при использовании техники торцевания. По сути, это мозаика, выкладываемая из бумажных элементов, которым придется конусообразная форма. Для этого из гофрированной (креповой) бумаги нарезаются небольшие квадратики и скручиваются в конус. С помощью торцевания можно делать эффектные объемные аппликации и целые панно. На плотное основание наносится клей и поочередно аккуратно устанавливаются конусные элементы. Прижимаются они с помощью деревянных палочек, зубочисток или спиц.

Спасение тонущего

С помощью поделки на тему безопасность на воде вы сможете оградить ребенка от возможности утонуть при купании в речке или на озере вследствие неправильных поступков. Большинство маленьких деток любят мультик «Смешарики». Так разузнайте у малыша про его любимых героев и воплотите в жизнь идею о спасении тонущего.

Допустим, если ребенок обожает свинку и кролика, то пусть она будто бы заплывет слишком далеко, а он решится на ее спасение с помощью спасательного круга. Все это можно обыграть путем применения таких материалов, как пластилин.

После того, как работа будет закончена, и малыш усвоит, что заплывать слишком далеко нельзя и нужно держаться рядом со взрослыми, он сможет просто так играться с любимыми героями.

Поделки из ткани

Аппликации с использованием цветных лоскутов выглядят очень эффектно. У таких картин есть важное преимущество: их можно сделать мягкими, используя в качестве основания плотную ткань. На фото показана картина-предупреждение, которая будет напоминать об опасности спичек. На тканую основу пришиваются нужные детали. Для придания объема под некоторые лоскуты подкладывается вата. Фигуры человека или его лицо можно вышить или нарисовать.

Другое направление – объемные тканые поделки. На фото «Веселый огнетушитель». В качестве основы можно использовать поролон или пенопласт. Основа обтягивается красной тканью. Пришиваются характерные мелкие детали. Их можно сделать из лент, тесьмы, фетра. Такая поделка абсолютно безопасна для малышей.

Описание информационной системы

Здесь указываются общие сведения об информационной системе – где находится, как называется, какие данные и какого класса (уровня защищенности, категории) обрабатываются. Здесь конечно многих интересует – насколько подробно нужно описывать информационную систему.

В процессе многократных согласований моделей угроз для государственных информационных систем нами выработано решение относительно этого – должна быть золотая середина. Это не должна быть копипаста из технического паспорта с указанием серийных номеров технических средств. Но с другой стороны, человек не знакомый с системой, почитавший ее описание в модели угроз должен примерно понять, как эта самая система работает.

Пример:

Серверная часть информационной системы «Нипель» представляет собой кластер физических серверов, на которых развернут гипервизор ESXi 6.x. Работа серверной части основных сервисов информационной системы обеспечивается виртуальными серверами (имена серверов) под управлением операционных систем (список ОС). Основным программным обеспечением, реализующим технологические процессы обработки является (название ПО). Прикладное программное обеспечение является клиент-серверным приложением. Клиентская часть работает как толстый клиент на рабочих станциях пользователей под управлением операционных систем (список ОС). Пользователи получают доступ к информационной системе, как из локальной сети, так и через сеть интернет с использованием защищенных каналов связи. В целом информационная система функционирует как показано на схеме.
Прикладывается функциональная (не топологическая!) схема информационной системы.

Вот примерно так оно обычно выглядит. Стиль и другие детали, конечно, могут сильно отличаться, главное – информация, которую можно подчерпнуть из описания.

Здесь же есть раздел «Охрана помещений». Тут описываем, как охраняются помещения в рабочее и в нерабочее время – видеонаблюдение, СКУД, охранник, вахтер, сигнализация и вот это все.

Сюда же в шаблоне модели угроз отнесены чисто ФСБшные разделы «Определение актуальности использования СКЗИ для обеспечения безопасности персональных данных» и «Дополнительные объекты защиты». Если криптография не используется, то эти разделы просто убираем, если используется, то там особо менять ничего, в общем-то, и не нужно, кроме как вписать название информационной системы.

Раздел «Принципы модели угроз» тоже можно не менять. Просто обратите внимание, что есть вариант для случаев, когда в системе используются криптосредства, и когда нет. Выбираем нужный и едем дальше.

Поделки из салфеток

Из бумажных салфеток получаются пышные поделки. Один из популярных вариантов – скатывание салфеток в виде маленьких шариков и пропитка их гуашью разных цветов. Из таких элементов можно сложить объемную картину. Технология такая же, как при работе с бисером.

Объемные фигуры из таких комочков может сделать даже маленький мастер. На фото показана небольшая композиция на пожарную тему. Каркас машины или сооружения собирается из спичечных коробков или картонных коробочек. Сверху он плотно обклеивается шариками из салфеток, окрашенными в нужный цвет.

Поделки, отражающие противопожарную тематику, выполненные ребенком совместно с взрослым человеком, помогают усвоить основные правила борьбы с огнем. Их можно сделать из разных материалов и разными способами. Важно вдохновить маленького мастера на творчество, а нужную информацию он получит уже в процессе работы.

Содержание модели угроз

С необходимостью создания документа разобрались, давайте же посмотрим, что предписывает нам законодательство по его содержанию. Здесь, как ни странно, все довольно скудно.

В качестве хрестоматийного примера описания содержания модели угроз можно привести 17 приказ ФСТЭК:

Модель угроз безопасности информации должна содержать описание информационной системы и ее структурно-функциональных характеристик, а также описание угроз безопасности информации, включающее описание возможностей нарушителей (модель нарушителя), возможных уязвимостей информационной системы, способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации.

Вы не поверите, но это все. Но с другой стороны, хоть текста и не много, но он довольно содержательный. Давайте еще раз перечитаем и выпишем, что должно быть в нашей модели угроз:

  • описание информационной системы;
  • структурно-функциональные характеристики;
  • описание угроз безопасности;
  • модель нарушителя;
  • возможные уязвимости;
  • способы реализации угроз;
  • последствия от нарушения свойств безопасности информации.

Это по законодательству, что требует ФСТЭК. Так же дополнительно есть требования ФСБ (о них чуть позже) и некоторые неофициальные требования-пожелания от ФСТЭК, с которыми мы столкнулись в процессе согласования моделей угроз государственных информационных систем.

Рейтинг
( 2 оценки, среднее 5 из 5 )
Понравилась статья? Поделиться с друзьями:
Для любых предложений по сайту: [email protected]