Что понимается под специальными работами

02. Требования к работникам, допускаемым к выполнению работ в электроустановках

2.1. Работники обязаны проходить обучение безопасным методам и приемам выполнения работ в электроустановках.

2.3. Работники должны проходить обучение по оказанию первой помощи пострадавшему на производстве до допуска к самостоятельной работе.

Электротехнический персонал кроме обучения оказанию первой помощи пострадавшему на производстве должен быть обучен приемам освобождения пострадавшего от действия электрического тока с учетом специфики обслуживаемых (эксплуатируемых) электроустановок.

2.4. Работники, относящиеся к электротехническому персоналу, а также электротехнологический персонал должны пройти проверку знаний Правил и других нормативно-технических документов (правил и инструкций по устройству электроустановок, по технической эксплуатации электроустановок, а также применения защитных средств) в пределах требований, предъявляемых к соответствующей должности или профессии, и иметь соответствующую группу по электробезопасности, требования к которой предусмотрены приложением N 1 к Правилам.

Требования, установленные для электротехнического персонала, являются обязательными и для электротехнологического персонала.

2.5. Работник обязан соблюдать требования Правил, инструкций по охране труда, указания, полученные при целевом инструктаже.

Работнику, прошедшему проверку знаний по охране труда при эксплуатации электроустановок, выдается удостоверение о проверке знаний норм труда и правил работы в электроустановках, форма которого предусмотрена приложениями N N 2, 3 к Правилам.

Результаты проверки знаний по охране труда в организациях электроэнергетики оформляются протоколом проверки знаний правил работы в электроустановках, форма которого предусмотрена приложением N 4 к Правилам, и учитываются в журнале учета проверки знаний правил работы в электроустановках, форма которого предусмотрена приложением N 5 к Правилам.

Результаты проверки знаний по охране труда для организаций, приобретающих электрическую энергию для собственных бытовых и производственных нужд, фиксируются в журнале учета проверки знаний правил работы в электроустановках, форма которого предусмотрена приложением N 6 к Правилам.

2.6. Работники, обладающие правом проведения специальных работ, должны иметь об этом запись в удостоверении о проверке знаний правил работы в электроустановках, форма которого предусмотрена приложением N 2 к Правилам.

К специальным работам относятся:

Допуск к самостоятельной работе должен быть оформлен ОРД организации или обособленного подразделения.

2.8. Работник, в случае если он не имеет права принять меры по устранению нарушений требований Правил, представляющих опасность для людей, неисправностей электроустановок, машин, механизмов, приспособлений, инструмента, средств защиты, обязан сообщить об этом своему непосредственному руководителю.

Источник

Какие работы относятся к специальным? Кто может быть допущен к специальным работам?

Что понимается под специальными работами. Смотреть фото Что понимается под специальными работами. Смотреть картинку Что понимается под специальными работами. Картинка про Что понимается под специальными работами. Фото Что понимается под специальными работами Что понимается под специальными работами. Смотреть фото Что понимается под специальными работами. Смотреть картинку Что понимается под специальными работами. Картинка про Что понимается под специальными работами. Фото Что понимается под специальными работами Что понимается под специальными работами. Смотреть фото Что понимается под специальными работами. Смотреть картинку Что понимается под специальными работами. Картинка про Что понимается под специальными работами. Фото Что понимается под специальными работами Что понимается под специальными работами. Смотреть фото Что понимается под специальными работами. Смотреть картинку Что понимается под специальными работами. Картинка про Что понимается под специальными работами. Фото Что понимается под специальными работами

Что понимается под специальными работами. Смотреть фото Что понимается под специальными работами. Смотреть картинку Что понимается под специальными работами. Картинка про Что понимается под специальными работами. Фото Что понимается под специальными работами

Что понимается под специальными работами. Смотреть фото Что понимается под специальными работами. Смотреть картинку Что понимается под специальными работами. Картинка про Что понимается под специальными работами. Фото Что понимается под специальными работами

1.2.7. Специальными работами следует считать:

— обслуживание сосудов, работающих под давлением;

— огневые и газоопасные;

— работы с электро-, пневмо- и абразивным инструментом;

— обслуживание оборудования, подведомственного Министерству путей сообщения России;

— работы с грузоподъемными механизмами, управляемыми с пола;

— перемещение тяжестей с применением авто- и электропогрузчиков;

— работы на металлообрабатывающих и абразивных станках.

Перечень специальных работ может быть дополнен решением руководства предприятия с учетом местных условий.

4. Меры безопасности при разбол­чивании фланцевых соединений трубопроводов.

2.9.11. При разболчивании фланцевых соединений трубопроводов ослабление болтов следует производить осторожно, постеленным отвертыванием гаек во избежание возможного выброса пароводяной смеси в случае неполного дренирования трубопровода.

При этом необходимо предупредить выпадение из фланцев металлических прокладок и измерительных шайб и падение их вниз (ограждением расположенных ниже участков, устройством настилов, установкой поддонов).

Назначение и порядок применения противогаза ГП-7.

Противогаз ГП-7 предназначен для защиты органов дыхания и зрения от отравляющих веществ вероятного противника, радиоактивной пыли и биологических аэрозолей.

Противогаз ГП-7 может эксплуатироваться во всех климатических зонах РФ.

Перевод противогаза в «боевое» положение производите по сигналу «Химическая тревога», команде «газы» или самостоятельно в следующем порядке:

— встаньте спиной против ветра;

— снимите головной убор, зажмите его между колен или положите рядом;

— выньте противогаз из сумки и наденьте его;

— устраните подвороты обтюратора и наголовника и перекос лицевой части, если образовались;

Источник

Глава Б3.10. Работы в электроустановках, связанные с подъемом на высоту

Глава Б3.10. Работы в электроустановках, связанные с подъемом на высоту

Б3.10.1. Работы на высоте 1 м и более от поверхности грунта или перекрытий относятся к работам, выполняемым на высоте. При производстве этих работ должны быть приняты меры, предотвращающие падение работающих с высоты.

Б3.10.2. Работы, выполняемые на высоте более 5 м от поверхности грунта, перекрытия или рабочего настила, лесов, подмостей, при которых основным средством предохранения от падения с высоты служит предохранительный пояс, считаются верхолазными.

Состояние здоровья лиц, допускаемые к верхолазным работам, должно отвечать медицинским требованиям, установленным для рабочих, занятых на этих работах (приложение Б1). О разрешении на выполнение верхолазных работ делается специальная запись в удостоверении о проверке знаний в таблице «Свидетельство на право проведения специальных работ».

Б3.10.3. При работах, когда не представляется возможным закрепить строп предохранительного пояса за конструкцию, опору, следует пользоваться страховочным канатом, предварительно закрепленным за конструкцию, деталь опоры и т.п. Выполнять эту работу должны два лица, второе лицо по мере необходимости медленно опускает или натягивает страховочный канат.

Б3.10.4. При работе на конструкциях, под которыми расположены находящиеся под напряжением токоведущие части, ремонтные приспособления и инструмент привязываются во избежание их падения. Применять в этих случаях монтерские предохранительные пояса со стропами из металлической цепи запрещается.

Б3.10.5. Подавать детали на конструкции или оборудование следует с помощью «бесконечного» каната. Стоящий внизу работник должен удерживать канат для предотвращения его раскачивания и приближения к токоведущим частям.

Б3.10.6. Персонал, работающий на порталах, конструкциях, опорах и т.п., должен пользоваться одеждой, не стесняющей движения. Личный инструмент должен находиться в сумке.

Б3.10.7. Лица, осуществляющие наблюдение за членами бригады, выполняющими верхолазные работы или работы на высоте, могут размещаться на земле.

Б3.10.8. Обслуживание осветительных устройств, расположенных на потолке машинных залов и цехов предприятий, с тележки мостового крана должны производить не менее чем два лица, одно из которых с группой по электробезопасности не ниже III. Второе лицо должно находиться вблизи работающего и следить за соблюдением им необходимых мер безопасности. При выполнении работы ремонтным персоналом должен быть выдан наряд.

Устройство временных подмостей, лестниц и т.п. на тележке запрещается. Работать следует непосредственно с настила тележки или с установленных на настиле стационарных подмостей.

С троллейных проводов перед подъемом на тележку должно быть снято напряжение. При работе следует пользоваться предохранительным поясом.

Передвигать мост или тележку крана крановщик может только по команде производителя работ. При передвижении мостового крана работающие лица должны размещаться в кабине или на настиле моста. Когда люди находятся на тележке, передвижение моста и тележки запрещается.

Источник

ТЕМА 1.3. ОСНОВЫ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Оглавление

1.3.1. Основные понятия

В современных информационных системах (ИС) информация обладает двумя противоречивыми свойствами – доступностью и защищенностью от несанкционированного доступа. Во многих случаях разработчики ИС сталкиваются с проблемой выбора приоритета одного из этих свойств.

Под защитой информации обычно понимается именно обеспечение ее защищенности от несанкционированного доступа. При этом под самим несанкционированным доступом принято понимать действия, которые повлекли «…уничтожение, блокирование, модификацию, либо копирование информации…»(УК РФ ст.272). Все методы и средства защиты информации можно условно разбить на две большие группы: формальные и неформальные.

Что понимается под специальными работами. Смотреть фото Что понимается под специальными работами. Смотреть картинку Что понимается под специальными работами. Картинка про Что понимается под специальными работами. Фото Что понимается под специальными работами

Рис. 1. Классификация методов и средств защиты информации

Формальные методы и средства

Это такие средства, которые выполняют свои защитные функции строго формально, то есть по заранее предусмотренной процедуре и без непосредственного участия человека.

Техническими средствами защиты называются различные электронные и электронно-механические устройства, которые включаются в состав технических средств ИС и выполняют самостоятельно или в комплексе с другими средствами некоторые функции защиты.

Физическими средствами защиты называются физические и электронные устройства, элементы конструкций зданий, средства пожаротушения, и целый ряд других средств. Они обеспечивают выполнение следующих задач:

Криптографические методы и средства

Криптографическими методами и средствами называются специальные преобразования информации, в результате которых изменяется ее представление.

В соответствии с выполняемыми функциями криптографические методы и средства можно разделить на следующие группы:

Неформальные методы и средства защиты информации

Неформальные средства – такие, которые реализуются в результате целенаправленной деятельности людей, либо регламентируют ( непосредственно или косвенно) эту деятельность.

К неформальным средствам относятся:

Организационные средства

Это организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ИС с целью обеспечения защиты информации. По своему содержанию все множество организационных мероприятий условно можно разделить на следующие группы:

Законодательные средства

Это законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного использования и устанавливаются меры ответственности за нарушение этих правил. Можно сформулировать пять ”основных принципов”, которые лежат в основе системы законов о защите информации:

Морально – этические нормы

Эти нормы могут быть как не писанными (общепринятые нормы честности, патриотизма и т.п.) так и писанными, т.е. оформленными в некоторый свод правил и предписаний (устав).

С другой стороны, все методы и средства защиты информации можно разделить на две большие группы по типу защищаемого объекта. В первом случае объектом является носитель информации, и здесь используются все неформальные, технические и физические методы и средства защиты информации. Во втором случае речь идет о самой информации, и для ее защиты используются криптографические методы.

1.3.2. Угрозы безопасности информации и их источники

Наиболее опасными (значимыми) угрозами безопасности информации являются:

Приведем ниже краткую классификацию возможных каналов утечки информации в ИС – способов организации несанкционированного доступа к информации.

Косвенные каналы, позволяющие осуществлять несанкционированный доступ к информации без физического доступа к компонентам ИС:

Каналы, связанные с доступом к элементам ИС, но не требующие изменения компонентов системы, а именно:

Каналы, связанные с доступом к элементам ИС и с изменением структуры ее компонентов :

1.3.3. Ограничение доступа к информации

В общем случае система защиты информации от несанкционированного доступа состоит из трех основных процессов:

При этом участниками этих процессов принято считать субъекты – активные компоненты (пользователи или программы) и объекты – пассивные компоненты (файлы, базы данных и т.п.).

Задачей систем идентификации, аутентификации и авторизации является определение, верификация и назначение набора полномочий субъекта при доступе к информационной системе.

Идентификацией субъекта при доступе к ИС называется процесс сопоставления его с некоторой, хранимой системой в некотором объекте, характеристикой субъекта – идентификатором. В дальнейшем идентификатор субъекта используется для предоставления субъекту определенного уровня прав и полномочий при пользовании информационной системой.

Аутентификацией субъекта называется процедура верификации принадлежности идентификатора субъекту. Аутентификация производится на основании того или иного секретного элемента (аутентификатора), которым располагают как субъект, так и информационная система. Обычно в некотором объекте в информационной системе, называемом базой учетных записей, хранится не сам секретный элемент, а некоторая информация о нем, на основании которой принимается решение об адекватности субъекта идентификатору.

Авторизацией субъекта называется процедура наделения его правами соответствующими его полномочиям. Авторизация осуществляется лишь после того, как субъект успешно прошел идентификацию и аутентификацию.

Весь процесс идентификации и аутентификации можно схематично представить следующим образом:

Что понимается под специальными работами. Смотреть фото Что понимается под специальными работами. Смотреть картинку Что понимается под специальными работами. Картинка про Что понимается под специальными работами. Фото Что понимается под специальными работами

Рис. 2. Схема процесса идентификации и аутентификации

1- запрос на разрешение доступа к ИС;

2- требование пройти идентификацию и аутентификацию;

3- отсылка идентификатора;

4- проверка наличия полученного идентификатора в базе учетных записей;

5- запрос аутентификатора;

6- отсылка аутентификаторов;

7- проверка соответствия полученного аутентификатора указанному ранее идентификатору по базе учетных записей.

Из приведенной схемы (рис.2) видно, что для преодоления системы защиты от несанкционированного доступа можно либо изменить работу субъекта, осуществляющего реализацию процесса идентификации/аутентификации, либо изменить содержимое объекта – базы учетных записей. Кроме того, необходимо различать локальную и удаленную аутентификацию.

При локальной аутентификации можно считать, что процессы 1,2,3,5,6 проходят в защищенной зоне, то есть атакующий не имеет возможности прослушивать или изменять передаваемую информацию. В случае же удаленной аутентификации приходится считаться с тем, что атакующий может принимать как пассивное, так и активное участие в процессе пересылки идентификационной /аутентификационной информации. Соответственно в таких системах используются специальные протоколы, позволяющие субъекту доказать знание конфиденциальной информации не разглашая ее (например, протокол аутентификации без разглашения).

Общую схему защиты информации в ИС можно представить следующим образом (рис.3):

Что понимается под специальными работами. Смотреть фото Что понимается под специальными работами. Смотреть картинку Что понимается под специальными работами. Картинка про Что понимается под специальными работами. Фото Что понимается под специальными работами

Рис. 3. Съема защиты информации в информационной системе

Таким образом, всю систему защиты информации в ИС можно разбить на три уровня. Даже если злоумышленнику удастся обойти систему защиты от несанкционированного доступа, он столкнется с проблемой поиска необходимой ему информации в ИС.

Семантическая защита предполагает сокрытие места нахождения информации. Для этих целей может быть использован, например, специальный формат записи на носитель или стеганографические методы, то есть сокрытие конфиденциальной информации в файлах-контейнерах не несущих какой-либо значимой информации.

В настоящее время стеганографические методы защиты информации получили широкое распространение в двух наиболее актуальных направлениях:

Последним препятствием на пути злоумышленника к конфиденциальной информации является ее криптографическое преобразование. Такое преобразование принято называть шифрацией. Краткая классификация систем шифрования приведена ниже (рис.4):

Что понимается под специальными работами. Смотреть фото Что понимается под специальными работами. Смотреть картинку Что понимается под специальными работами. Картинка про Что понимается под специальными работами. Фото Что понимается под специальными работами

Рис. 4. Классификация систем шифрования

Основными характеристиками любой системы шифрования являются:

В настоящее время принято считать, что алгоритм шифрации/дешифрации открыт и общеизвестен. Таким образом, неизвестным является только ключ, обладателем которого является легальный пользователь. Во многих случаях именно ключ является самым уязвимым компонентом системы защиты информации от несанкционированного доступа.

Из десяти законов безопасности Microsoft два посвящены паролям:

Закон 5: «Слабый пароль нарушит самую строгую защиту»,

Закон 7: «Шифрованные данные защищены ровно настолько, насколько безопасен ключ дешифрации».

Именно поэтому выбору, хранению и смене ключа в системах защиты информации придают особо важное значение. Ключ может выбираться пользователем самостоятельно или навязываться системой. Кроме того, принято различать три основные формы ключевого материала:

Пароль – секретная информация, запоминаемая пользователем и таким образом неразрывно с ним связанная,

Ключ – секретная информация, хранящаяся на некотором носителе, которой могут воспользоваться без ведома пользователя,

Биометрия – биометрическая информация (отпечаток пальца, сетчатка глаза, голос и т.п.)

1.3.4. Технические средства защиты информации

В общем случае защита информации техническими средствами обеспечивается в следующих вариантах:
источник и носитель информации локализованы в пределах границ объекта защиты и обеспечена механическая преграда от контакта с ними злоумышленника или дистанционного воздействия на них полей его технических средств

Эти варианты реализуют следующие методы защиты:

Под объектами защиты понимаются как люди и материальные ценности, так и носители информации, локализованные в пространстве. К таким носителям относятся бумага, машинные носители, фото- и кинопленка, продукция, материалы и т.д., то есть всё, что имеет четкие размеры и вес. Для организации защиты таких объектов обычно используются такие технические средства защиты как охранная и пожарная сигнализация.

Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ и для защиты такой информации могут быть использованы методы скрытия информации. Эти методы предусматривают такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.

1.3.5. Программные средства защиты информации

Эти средства защиты предназначены специально для защиты компьютерной информации и построены на использовании криптографических методов. Наиболее распространенными программными средствами являются:

1.3.6. Антивирусные средства защиты информации

В общем случае следует говорить о «вредоносных программах», именно так они определяются в руководящих документах ГосТехКомиссии и в имеющихся законодательных актах(например, статья 273 УКРФ «Создание, использование и распространение вредоносных программ для ЭВМ»). Все вредоносные программы можно разделить на пять типов:

В настоящее время вредоносные программ в «чистом» виде практически не существуют – все они являются некоторым симбиозом перечисленных выше типов. То есть, например: троян может содержать вирус и в свою очередь вирус может обладать свойствами логической бомбы. По статистике ежедневно появляется около 200 новых вредоносных программ, причем «лидерство» принадлежит червям, что вполне естественно, вследствие быстрого роста числа активных пользователей сети Интернет.

В качестве защиты от вредоносных программ рекомендуется использовать пакеты антивирусных программ ( например: DrWeb, AVP – отечественные разработки, или зарубежные, такие как NAV, TrendMicro, Panda и т.д.). Основным методом диагностики всех имеющихся антивирусных систем является «сигнатурный анализ», то есть попытка проверить получаемую новую информацию на наличие в ней «сигнатуры» вредоносной программы – характерного куска программного кода. К сожалению, такой подход имеет два существенных недостатка:

Закон 8: «Не обновляемая антивирусная программа не намного лучше полного отсутствия такой программы»

Одним из известных путей повышения эффективности диагностирования вредоносных программ является использование так называемого «эвристического метода». В этом случае предпринимается попытка обнаружить наличие вредоносных программ, учитывая известные методы их создания. Однако, к сожалению, в случае если в разработке программы принимал участие высококлассный специалист, обнаружить ее удается лишь после проявления ею своих деструктивных свойств.

Источник

Какие работы относятся к специальным?

П. 2.6. …К специальным работам относятся:

испытания оборудования повышенным напряжением (за исключением работ с мегаомметром);

150. Кому допускается предоставлять право выдачи разрешений на подготовку рабочих мест и допуск к работам на объектах электросетевого хозяйства, в случаях назначения выдающего разрешение?

П. 5.6. ….Допускается право выдачи разрешений на подготовку рабочих мест и допуск к работам на объектах электросетевого хозяйства предоставлять работникам из числа административно-технического персонала, уполномоченным на это письменным указанием руководителя (руководящего работника) эксплуатирующей организации (обособленного подразделения) при эксплуатации электроустановок, находящихся в оперативном управлении других субъектов электроэнергетики.

Кто может единолично выполнять уборку коридоров ЗРУ и электропомещений с электрооборудованием напряжением выше 1000 В, где токоведущие части ограждены?

П.7.13. По распоряжению единолично уборку коридоров ЗРУ и электропомещений с электрооборудованием напряжением до и выше 1000 В, где токоведущие части ограждены, имеет право выполнять работник, имеющий группу II.

Какой документ должны составить представители строительно-монтажной организации и организации-владельца электроустановки для производства работ на территории организации-владельца электроустановки?

П.47.2. Перед началом работ руководитель или уполномоченный представитель организации (обособленного подразделения) совместно с представителем СМО должны составить акт-допуск на производство работ на территории действующего предприятия по форме, установленной действующими строительными нормами и правилами.

Какое совмещение обязанностей допускается для ответственного руководителя работ?

Таблица №2 Производителя работ, допускающего (в электроустановках, не имеющих местного оперативного персонала)

П.46.9 На ВЛ всех уровней напряжения допускается совмещение ответственным руководителем или производителем работ из числа командированного персонала обязанностей допускающего в тех случаях, когда для подготовки рабочего места требуется только проверить отсутствие напряжения и установить переносные заземления на месте работ без оперирования коммутационными аппаратами.

Кому разрешено устанавливать переносные заземления в электроустановках напряжением выше 1000 В?

Разрешается ли применение землеройных машин, отбойных молотков, ломов и кирок для рыхления грунта над кабелем, связанного с его раскопкой?

П.37.3Применение землеройных машин, отбойных молотков, ломов и кирок для рыхления грунта над кабелем разрешается производить на глубину, при которой до кабеля остается слой грунта не менее 30 см. Остальной слой грунта должен удаляться вручную лопатами.

Что понимается под специальными работами. Смотреть фото Что понимается под специальными работами. Смотреть картинку Что понимается под специальными работами. Картинка про Что понимается под специальными работами. Фото Что понимается под специальными работами

Что понимается под специальными работами. Смотреть фото Что понимается под специальными работами. Смотреть картинку Что понимается под специальными работами. Картинка про Что понимается под специальными работами. Фото Что понимается под специальными работами

Что понимается под специальными работами. Смотреть фото Что понимается под специальными работами. Смотреть картинку Что понимается под специальными работами. Картинка про Что понимается под специальными работами. Фото Что понимается под специальными работами

Что понимается под специальными работами. Смотреть фото Что понимается под специальными работами. Смотреть картинку Что понимается под специальными работами. Картинка про Что понимается под специальными работами. Фото Что понимается под специальными работами

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *