Nedarbingumo atostogos

Sąvokos „pavojai, grėsmės, iššūkiai, rizika, žala. Pavojinga situacija: OBZH. Pavojingos ir avarinės situacijos. Natūralūs pavojai Realūs grėsmių saugumui pavyzdžiai

Norėdami naudoti pristatymų peržiūrą, susikurkite „Google“ paskyrą (paskyrą) ir prisijunkite: https://accounts.google.com


Skaidrių antraštės:

9 klasė OBZH PAGRINDINĖS GRĖSMĖS RUSIJOS NACIONALINIAMS INTERESAIS SESIJOS № 3 MOKYTOJAS OBŽKINAS M.V.

Būdai tvarios plėtros civilizacijos – Pakeiskite planetos gyventojų gyvenimo gaires ir vertybes – Supraskite artėjančios katastrofos mastą. - Suvienyti tautas bendros nelaimės vienybe. - Apriboti gyvybinę žmonių veiklą planetos mastu.

VALSTYBĖS VAIDMUO VALSTYBĖS REGULIAVIMO IR APSAUGINĖS FUNKCIJOS SAUGUS IR DORAUS GYVENIMAS

VALSTYBĖ YRA DIDELIŲ BENDRUOMENŲ ORGANIZAVIMO FORMA, VADINAMI ETNOSU. ETONAS – BENDRA KALBA, SOCIALINIAI SANTYKIAI IR KULTŪRA SUSIEJA ŽMONIŲ BENDRUOMENĖ.

AČIŪ UŽ DĖMESĮ

Peržiūra:

MBOU SOSH 31
pamokų raidos
„Gyvenimo saugos pagrindai“

PAGRINDINĖS GRĖSMĖS
NACIONALINIAI INTERESAI IR RUSIJOS FEDERACIJOS SAUGUMAS

9 klasė
4 pamoka

Mokytojas Galochkin M.V.

Tikslas: susipažinti su pagrindinėmis grėsmėmis Rusijos nacionaliniams interesams ir saugumui.

2. Grėsmės nacionaliniam saugumui

3. Nacionalinių interesų užtikrinimas

Programos medžiagos pristatymas:

Įvadas

Rusija yra viena didžiausių šalių pasaulyje, turinti turtingas istorines ir kultūrines tradicijas. Jo ekonominis, mokslinis, techninis ir karinis potencialas yra unikalus geografinė padėtis Eurazijos žemyne ​​leidžia Rusijos Federacijai atlikti svarbų vaidmenį šiuolaikiniame pasaulyje.

Taigi nemažai šalių stiprina savo pastangas, siekdamos susilpninti visą Rusiją ir jos įtaką tarptautinei politikai.

(vaizdo klipas 3 min.)

  1. Nacionaliniai interesai ir nacionalinis saugumas.

Be to, bendri Rusijos ir kitų valstybių interesai išlieka daugeliu saugumo klausimų, įskaitant kovą su ginklų platinimu, kovą su terorizmu ir narkotikų prekyba, aplinkosaugos problemų sprendimą ir branduolinio saugumo užtikrinimą.

Pagrindinės Rusijos nacionalinio saugumo sampratos suformuluotos Rusijos Federacijos nacionalinio saugumo koncepcijoje, patvirtintoje Rusijos Federacijos prezidento 2000 m. sausio 10 d. dekretu Nr. 24.


Rusijos nacionalinis saugumas suprantamas kaip jos daugianacionalinių žmonių, kaip suvereniteto nešėjos ir vienintelio galios šaltinio Rusijos Federacijoje, saugumas.


Rusijos nacionaliniai interesai yra subalansuotų asmens, visuomenės ir valstybės interesų visuma ekonominėje, vidaus politinėje, socialinėje, tarptautinėje, informacinėje, karinėje, pasienio, aplinkosaugos ir kitose srityse.

Šie interesai yra ilgalaikiai ir lemiantys strateginius tikslus ir dabartiniai Rusijos Federacijos vidaus ir užsienio politikos uždaviniai.

Svarbiausias Rusijos nacionalinių interesų komponentas yra asmens, visuomenės ir valstybės apsauga nuo terorizmo, stichinių ir žmogaus sukeltų ekstremalių situacijų bei jų padarinių. karo laikas- nuo pavojų, kylančių dėl karo veiksmų arba dėl šių veiksmų.

  1. Grėsmės nacionaliniam saugumui.

Šiandien Rusijos Federacijos nacionaliniam saugumui kyla trijų rūšių grėsmės: išorės, vidaus ir tarpvalstybinės.

Išorinės grėsmės apima:


ginkluotųjų pajėgų ir turto grupių dislokavimas prie Rusijos Federacijos ir jos sąjungininkų sienų;
teritorinės pretenzijos Rusijos Federacijai, grasinimai atmesti tam tikras teritorijas iš Rusijos Federacijos;
kišimasis į Rusijos Federacijos vidaus reikalus užsienio šalys;
karių grupių kaupimasis, dėl kurio pažeidžiamas esamas pajėgų balansas prie Rusijos Federacijos sienų;
ginkluotos provokacijos, įskaitant atakas prieš Rusijos karinius objektus, esančius užsienio valstybių teritorijoje, taip pat objektus ir struktūras prie Rusijos Federacijos valstybės sienos ir jos sąjungininkų sienų;
veiksmai, trukdantys Rusijai pasiekti strategiškai svarbias transporto komunikacijas;
diskriminacija, Rusijos Federacijos piliečių teisių, laisvių ir teisėtų interesų nepaisymas kai kuriose užsienio valstybėse.

Ekspertai nurodo vidines grėsmes.


Bandymai žiauriai keistis konstitucine tvarka ir Rusijos teritorinio vientisumo pažeidimai;
Veiksmų organų veiklai sutrikdyti ir sutrikdyti planavimas, rengimas ir įgyvendinimas valstybės valdžia ir kontrolę, atakas prieš valstybės, ekonominius ir karinius objektus, gyvybės palaikymo objektus ir informacinę infrastruktūrą;
Nelegalių ginkluotų formacijų kūrimas, įranga, mokymas ir veikla;
Neteisėtas ginklų, šaudmenų ir sprogmenų platinimas Rusijos Federacijos teritorijoje;
Didelio masto organizuoto nusikalstamumo veikla, kelianti grėsmę politiniam stabilumui kai kuriuose Rusijos Federacijos regionuose;
Separatistų ir radikalių religinių tautinių judėjimų veikla.


Tarpvalstybinės grėsmės pasireiškia taip.


ginkluotųjų formacijų ir grupių kūrimas, aprūpinimas ir mokymas kitų valstybių teritorijoje, siekiant juos perduoti operacijoms Rusijos teritorijoje;
ardomųjų separatistinių, nacionalinių ar religinių ekstremistinių grupuočių, remiamų iš užsienio, veikla, kuria siekiama pakirsti Rusijos konstitucinę santvarką, kelti grėsmę jos teritoriniam vientisumui ir piliečių saugumui;
tarpvalstybinis nusikalstamumas, įskaitant kontrabandą ir kitą nerimą keliančio masto neteisėtą veiklą;
vykdyti Rusijos Federacijai priešiškus informacinius veiksmus;
narkotikų gabenimo veikla, kelianti grėsmę narkotikų skverbimuisi į Rusijos teritoriją arba jos teritorijos panaudojimui narkotikų tranzitui į kitas šalis;
tarptautinių teroristinių organizacijų veikla.

  1. Nacionalinių interesų užtikrinimas.


Rusijos nacionalinio saugumo ir nacionalinių interesų užtikrinimas vykdomas politinėje, ekonominėje, humanitarinėje ir karinėje srityse. Tai glaudžiai susijusi su Rusijos vieta pasaulinių karinių-politinių santykių sistemoje.

Svarbiausias aspektas, lemiantis požiūrį į Rusijos Federacijos nacionalinio saugumo užtikrinimą, yra mūsų šalies santykis su reikšmingiausiais šiuolaikinės tarptautinių santykių sistemos elementais. Visų pirma, tai yra Jungtinės Tautos ir JT Saugumo Taryba, Nepriklausomų valstybių sandrauga, Šiaurės Atlanto sutarties organizacija (NATO) ir Europos Sąjunga (ES), Rusijos ir JAV strateginė partnerystė.


Jungtines Tautas ir JT Saugumo Tarybą Rusija laiko pagrindiniu elementu, užtikrinančiu pasaulinį stabilumą pasaulyje. Jų vaidmens mažinimą ir perėjimą prie ginkluotųjų pajėgų panaudojimo nacionalinių sprendimų pagrindu Rusija vertina kaip tendenciją, kuri ilgainiui gali sukelti rimtą grėsmę mūsų nacionaliniams interesams.


Santykiai su NVS šalimis yra svarbiausia Rusijos užsienio politikos kryptis. Mūsų šalis siekia toliau plėtoti karinį-politinį bendradarbiavimą Sandraugos viduje.


Rusijos santykius su NATO nulemia 2001 m. Romos deklaracija. Rusijos Federacija tikisi, kad iš karinio planavimo ir Šiaurės Atlanto bloko šalių narių politinių deklaracijų bus visiškai pašalinti tiesioginiai ir netiesioginiai antirusiškos orientacijos komponentai. Tačiau, jei NATO ir toliau nori išlaikyti karinį aljansą su šiandienine puolančia karine doktrina, tam reikės iš esmės pertvarkyti Rusijos karinį planavimą ir Rusijos ginkluotųjų pajėgų organizacinius principus, įskaitant mūsų branduolinės strategijos pakeitimus.

Rusija yra pasirengusi plėsti bendradarbiavimą su JAV politinėje, karinėje-politinėje ir ekonominėje, strateginio stabilumo užtikrinimo ir Šaltojo karo palikimo griovimo srityse. Mūsų šalis remia JAV pastangas kovoti su tarptautiniu terorizmu.

1 išvada


Dabartinė geopolitinė situacija pasaulyje yra tokia, kad Rusijos nacionalinio saugumo užtikrinimas tik per politines galimybes (narystė m. tarptautinės organizacijos, partnerystės ir pan.) tampa nepakankamas.

2 išvada

Išorinių, vidinių ir tarpvalstybinių grėsmių Rusijos nacionaliniam saugumui neutralizavimas vis labiau tampa pagrindine valstybės karinės organizacijos funkcija, todėl labai svarbu. karinė jėga kaip Rusijos nacionalinių interesų ir saugumo užtikrinimo instrumentas ne tik išlieka, bet ir didėja.


1. 1 paskaita: Įvadas į kompiuterinių sistemų informacijos saugumą.

Klausimai:

1. Informacijos saugumo samprata ir komponentai.

2. Grėsmių klasifikacija.

3. Grasinimų pavyzdžiai.

1. Informacijos saugumo sampratos ir komponentai.

Mūsų laikas yra visuotinės visuomenės informatizacijos metas.

Dvidešimt pirmame amžiuje varomoji jėga o pagrindinis visų žmogaus veiklos šakų objektas yra informacija, kanalų, tinklų būklė ir serverių saugumas, kuris bus ekonomikos plėtros pagrindas.

Aforizmas teisingas: „Kam priklauso informacija, tam priklauso pasaulis“.

(„Jis žinojo per daug“).

Tobulėjant ir sudėtingėjant informacijos apdorojimo procesų automatizavimo priemonėms, būdams ir formoms, atsiranda visuomenės priklausomybė nuo jos naudojamų informacinių technologijų saugumo laipsnio, nuo kurio kartais kyla daugelio žmonių gerovė ir net gyvenimas. priklauso, didėja.

Kai kurios šiuolaikinės verslo formos yra visiškai pagrįstos tinklo technologijomis (elektroninė prekyba, IP telefonija, tinklo tiekėjas ir kt.) ir dėl šios priežasties yra ypač pažeidžiamos.

Greitas vystymasis informacines technologijas ne tik suteikia naujų informacijos apsaugos galimybių, bet ir objektyviai apsunkina patikimos apsaugos užtikrinimą, jei pasikliaujate tik programinės ir aparatinės įrangos priemonėmis. Čia yra keletas priežasčių:

- didinant mikroschemų greitį, aukšto lygiagretumo architektūrų kūrimas leidžia įveikti kliūtis (pirmiausia kriptografines), kurios anksčiau atrodė neįveikiamos grubia jėga;

- tinklų ir tinklo technologijų plėtra, ryšių tarp informacinių sistemų skaičiaus didėjimas, kanalo pralaidumo augimas plečia įsibrovėlių, turinčių technines galimybes organizuoti atakas, ratą;

- naujų informacinių paslaugų atsiradimas lemia naujų pažeidžiamumų formavimąsi tiek paslaugų „viduje“, tiek jų sandūrose;

- konkurencija tarp programinės įrangos gamintojų verčia sutrumpinti kūrimo laiką, dėl to prastėja testavimo kokybė ir produktų su saugumo trūkumais išleidimas;

- Vartotojams primetama paradigma, nuolat didinant aparatinės ir programinės įrangos pajėgumus, ilgą laiką neleidžia patikimose, patikrintose konfigūracijose, be to, prieštarauja biudžeto apribojimams, o tai sumažina asignavimų saugumui dalį.

Aforizmas: „Vienintelė tikrai saugi sistema yra ta, kuri yra išjungta, atjungta, užrakinta titaniniame seife, patalpinta į betoninį bunkerį ir saugoma gerai apmokamų gerai ginkluotų asmens sargybinių, aprūpintų nervinėmis dujomis. Bet net ir tada savo gyvybe neprisiekčiau“.

Saugumas yra sudėtinga sąvoka, apimanti techninius įrangos patikimumo, maitinimo kokybės, programinės įrangos pažeidžiamumo ir kt. Galite atjungti tinklą nuo interneto, įdiegti sistemą disko apsaugai užtikrinti ir pan., tačiau, pavyzdžiui, kilus gaisrui, galite prarasti duomenų bazę, kurią kūrėte keletą metų. Jums nesvarbu, ar žalą padarė įsilaužėlis, ar nelaimingas atsitikimas! Projektuojant tinklą, nuo pat pradžių būtina atsižvelgti į visas galimas grėsmes – tiek objektyvias, tiek subjektyvias.

Tinklo ir informacijos saugumo atskyrimas yra gana sąlyginis. Paprastai informacijos sauga apima tas technologijas ir algoritmus, kurie naudoja kriptografiją.

Per pastaruosius dešimtmečius informacijos saugumo termino aiškinimas smarkiai pasikeitė. Be to, frazė informacijos saugumas skirtinguose kontekstuose gali turėti skirtingas reikšmes.

Pavyzdžiui, šalies informacijos saugumo doktrinoje ar kituose teisės aktuose dažniausiai vartojamas terminas „informacijos saugumas“. plačiąja prasme. Informacijos saugumas apibrėžiama kaip visuomenės informacinės aplinkos apsaugos būklė, užtikrinanti jos formavimą, naudojimą ir plėtrą asmens, visuomenės ir valstybės interesais.

Mūsų kurse terminas Informacijos saugumas Bus panaudota siaurąja prasme.

Informacijos saugumas - informacijos ir pagalbinės infrastruktūros apsauga nuo atsitiktinio ar tyčinio natūralaus ar dirbtinio poveikio, galinčio padaryti neleistiną žalą informacinių santykių subjektams (informacijos ir pagalbinės infrastruktūros savininkams ir naudotojams).

Duomenų apsauga yra priemonių rinkinys, skirtas informacijos saugumui užtikrinti.

Su informacijos saugumu susijusių problemų aiškinimas skirtingų kategorijų dalykams gali labai skirtis. Užtenka palyginti režimą valstybines organizacijas ir švietimo įstaigos. Pirmuoju atveju „geriau, jei viskas sugenda, nei priešas sužino bent vieną paslaptį“, antruoju - „nėra paslapčių, kol viskas veikia“.

Pagal apibrėžimą informacijos saugumas priklauso ne tik nuo kompiuterių, bet ir nuo pagalbinės infrastruktūros (elektros, vandens, šilumos tiekimo sistemų, ryšių, techninės priežiūros personalo).

Atkreipkite dėmesį, kad apibrėžimas reiškia nepriimtiną žalą. Neįmanoma apsidrausti nuo visų rūšių žalos. Dažniausiai nepriimtinumo riba turi piniginę vertę. Apsaugos priemonių kaina neturėtų viršyti numatomos žalos.

Pagrindiniai informacijos saugumo komponentai yra konfidencialumas, prieinamumas, vientisumas.

Saugi informacinė sistema (IS) yra sistema, kuri 1) apsaugo duomenis nuo neteisėtos prieigos, 2) yra visada pasiruošusi juos pateikti savo vartotojams, 3) saugiai kaupia informaciją ir garantuoja duomenų nekintamumą.

Taigi saugi sistema pagal apibrėžimą turi konfidencialumo, prieinamumo, vientisumo savybes.

Konfidencialumas apsauga nuo neteisėtos prieigos prie informacijos arba garantija, kad informacija bus prieinama tik tiems subjektams, kurie yra įgalioti prieiti (pvz. vartotojų paskambino įgaliotas ).

Prieinamumas - galimybę gauti reikiamą informacijos paslaugą per protingą laiką arba garantiją, kad įgalioti vartotojai visada gaus prieigą prie kompiuterinėje sistemoje saugomos informacijos (bet kada, pagal poreikį).

Sąžiningumas informacijos apsauga nuo sunaikinimo ir neleistino pakeitimo arba garantija, kad duomenys išsaugos teisingas reikšmes, o tai užtikrinama uždraudžiant juos keisti neleistiniems vartotojams.

Prieinamumas yra svarbiausias informacijos saugumo elementas, nes informacinės sistemos kuriamos informacinėms paslaugoms gauti. Beveik visiems dalykams, kurie iš tikrųjų naudoja informacines sistemas, prieinamumas yra pirmoje vietoje.

Sąžiningumas yra svarbiausias informacijos saugumo aspektas tais atvejais, kai informacija yra „veiksmo vadovas“. Vaistų sudėtis, komponentų rinkinys ir charakteristikos, technologinio proceso eiga yra informacijos, kurios vientisumo pažeidimas gali būti tiesiog mirtinas, pavyzdžiai.

Konfidencialumas yra labiausiai išplėtotas informacijos saugumo aspektas. Tačiau praktinis įgyvendinimas ji susiduria su daugybe teisinių kliūčių ir techninių problemų.

2. Grėsmių klasifikacija.

Norint pasirinkti ekonomiškiausius saugos įrankius, reikia žinoti galimas grėsmes, taip pat saugumo spragas, kurias šios grėsmės paprastai išnaudoja.

Grėsmė - galimybė pažeisti informacijos saugumą (informacijos konfidencialumą, vientisumą ir (arba) prieinamumą), taip pat neteisėto tinklo išteklių naudojimo galimybę.

Dažniausiai grėsmė kyla dėl informacinių sistemų apsaugos spragų (pavyzdžiui, programinės įrangos klaidų).

Puolimas – realizuota grėsmė.

Rizika – tikimybinis galimos žalos, kurią informacinio resurso savininkas gali patirti dėl sėkmingos atakos, dydžio įvertinimas.

Kuo pažeidžiamesnė esama apsaugos sistema, tuo didesnė atakos tikimybė, taigi, tuo didesnė rizikos vertė.

Laikotarpis nuo momento, kai atsiranda galimybė panaudoti silpnąją vietą, iki momento, kai tarpas pašalinamas, vadinamas pavojaus langas .

Kol yra pavojaus langas, galimos sėkmingos IP atakos. Daugumos pažeidžiamumų atveju pavojaus langas egzistuoja gana ilgą laiką (dienomis, savaitėmis). Per šį laiką reikia išleisti ir įdiegti atitinkamus pataisymus.

Nėra visuotinės grėsmių klasifikacijos. Kasdien naudojami nauji nelegalaus įsiskverbimo į tinklą būdai, kuriamos naujos tinklo srauto stebėjimo priemonės, atsiranda naujų virusų ir pan., tampa naujais atakų taikiniais.

Apsvarstykite dažniausiai pasitaikančias grėsmes, su kuriomis susiduria šiuolaikinės informacinės sistemos.

Grėsmės gali būti klasifikuojamos pagal kelis kriterijus:

1) apie informacijos saugumo komponentą (prieinamumą, vientisumą, konfidencialumą), prieš kurį nukreiptos grėsmės;

2) pagal IS komponentus, kuriems kyla grėsmės (duomenys, programos, techninė įranga, pagalbinė infrastruktūra);

3) pagal įgyvendinimo būdą (atsitiktiniai / tyčiniai natūralaus / žmogaus sukelto pobūdžio veiksmai);

4) pagal šaltinį (žmonės, techniniai prietaisai, modeliai, algoritmai, programos, aplinka).

5) pagal grėsmių šaltinio vietą (nagrinėjamos IS viduje / išorėje).

Praktika rodo, kad 80% pastangų skiriama kovai su išorinėmis atakomis, o 70% žalingų atakų daroma iš vietinis tinklas.

Pagrindinis kriterijus yra pirmasis.

Apsvarstykite kompiuterinės sistemos funkcijas kaip objektą, teikiantį informaciją.


AT bendras atvejis mes susiduriame su informacijos srautu iš tam tikro šaltinio, pvz., failo ar atminties vietos, į paskirties vietą, pvz., failą arba vartotoją.

Yra 4 rūšių grasinimai (atakos) (įprasto informacijos srauto pažeidimai):

1) Atjungimas.

Išteklius sunaikinamas, tampa neprieinamas arba netinkamas naudoti.


Kuriame informacijos prieinamumas yra pažeistas.

Tokio tipo grėsmė dažnai vadinama prieinamumo grėsmės arba paslaugų atsisakymo atakos.

Pavyzdžiai:įrangos gedimas (kietojo disko pažeidimas), nutrūkusios ryšio linijos, failų ištrynimas, DoS atakos ir kt.

2) Perėmimas.

Neteisėta prieiga prie šaltinio ( prieigos atakas). Pažeidžiamas informacijos konfidencialumas.
Įsibrovėlis, gavęs neteisėtą prieigą, gali būti asmuo, programinė įranga arba kompiuteris.

Pavyzdys:žvalgymasis, pasiklausymas, prisijungimas prie tinklo kabelio siekiant perimti duomenis ir neteisėtas failų bei programų kopijavimas, įrangos vagystės.


Pažeidžiamas informacijos vientisumas.

Pavyzdžiai:

Duomenų keitimas, neteisingų duomenų įvedimas, pertvarkymas;

Tinklu perduodamo pranešimo turinio keitimas arba papildomų pranešimų (tinklo paketų ir kt.) pridėjimas. Tokie veiksmai vadinami aktyviu klausymusi;

Potencialiai pažeidžiami vientisumo pažeidimų požiūriu yra ne tik duomenys, bet ir programos. Pavyzdžiui, programos modifikavimas, siekiant pakeisti jos funkcijas ir charakteristikas. Tai taip pat apima kenkėjiškų programų įvedimą.

4) Falsifikavimas. Netikrą objektą į sistemą įveda užpuolikas.

Identifikavimo grėsmės arba atsisakymo išpuoliai.

Pažeidžiamas informacijos tapatumas ir tikrumas (autentifikavimas – autentiškumo patvirtinimas).

Pavyzdys:netikrų žinučių siuntimas per tinklą, įvykio neigimas, neteisėtas įėjimas į vieną iš tinklo kompiuterių, prisidengiant teisėtu vartotoju („Maskaradas“).


5) Kartais jie papildo grėsmių tipus grėsmės nuosavybės teisėms.

Grėsmės (pagal įgyvendinimo būdą ar kilmę) gali būti skirstomos į:

1) Netyčinis (atsitiktinis);

2) Tyčia (tyčia).

Netyčinės grėsmės yra vadinami klaidingi veiksmai lojalūs darbuotojai yra jų žemos kvalifikacijos ar neatsakingumo rezultatas.

Be to, tokio tipo grėsmė apima nepatikimo programinės įrangos veikimo (programinės įrangos klaidos) ir sistemos techninės įrangos (įrangos gedimų ir gedimų) pasekmes. Yra potencialiai pavojingus objektus nėra specialiai sukurta žalai sukelti. Tai programos, kurias sukūrė ne profesionalai ir kuriose yra klaidų. Bet kokią programinės įrangos klaidą gali užpulti įsilaužėlis. Nesertifikuotų programų naudojimas kelia gana didelę riziką.

Todėl saugumo problemos yra glaudžiai susijusios patikimumo ir atsparumo gedimams klausimus techninės ir programinės įrangos, personalo mokymo klausimai.

Netyčinės grėsmės taip pat apima ekstremaliomis situacijomis dėl stichinių nelaimių ir elektros energijos tiekimo nutraukimo.

Dažniausios ir pavojingiausios (pagal žalos dydį) yra netyčinės paprastų vartotojų, operatorių, sistemos administratorių ir kt.

Kartais tokios klaidos iš tikrųjų yra grėsmės (neteisingai įvesti duomenys arba programos klaida, dėl kurios sistema sugriuvo), kartais sukuria pažeidžiamumą (pavojaus langus), kuriais gali pasinaudoti užpuolikai (dažniausiai administracinės klaidos yra tokios). Remiantis kai kuriomis ataskaitomis, iki 65% nuostolių atsiranda dėl netyčinių klaidų.

Gaisrai ir potvyniai atneša ne tiek bėdų, kiek neraštingumas ir aplaidumas darbe.

Tyčiniai grasinimai susiję su tikslingais pažeidėjo veiksmais. Pažeidėjo veiksmus gali lemti įvairūs motyvai: darbuotojo nepasitenkinimas savo karjera, materialinis interesas, konkurencija ir kt.

Terminas įsilaužėlisšiuolaikine prasme – žmogus, kuris įsilaužia į kompiuterius. Pažymėtina, kad anksčiau buvimas įsilaužėliu nebuvo laikomas kažkuo nelegaliu, greičiau tai buvo žmogaus, kuris moka profesionaliai valdyti kompiuterius, savybė. Šiandien įsilaužėliais vadiname tuos, kurie ieško būdų, kaip įsilaužti į kompiuterinę sistemą arba ją išjungti.

Tyrimai parodė, kad dažniausiai įsilaužėliai yra:

· vyrai;

· nuo 16 iki 35 metų;

vienišas;

išsilavinęs;

· techniškai išprusęs.

3. Grasinimų pavyzdžiai.

socialinė inžinerija – gauti neteisėtą prieigą prie informacijos ar sistemos nesinaudojant techninėmis priemonėmis. Hakeris žaidžia žmogaus silpnybėmis. Ginklas – malonus balsas ir aktoriniai įgūdžiai. Įsilaužėlis, prisidengdamas paslauga, gali paskambinti įmonės darbuotojui Techninė pagalba ir sužinoti jo slaptažodį „išspręsti nedidelę problemą darbuotojo kompiuterinėje sistemoje“. Daugeliu atvejų šis skaičius praeina.

Kartais įsilaužėlis, persirengęs įmonės darbuotoju, skambina techninės pagalbos tarnybai. Jei žino darbuotojo vardą, tada jis sako, kad pamiršo slaptažodį ir dėl to arba sužino slaptažodį, arba pakeičia jį į tinkamą. Atsižvelgiant į tai, kad techninės pagalbos tarnyba yra orientuota į neatidėliotiną pagalbą, yra tikimybė, kad įsilaužėlis gaus bent vieną sąskaitą labai didelis.

Dažniausios prieinamumo grėsmės.

Prieinamumo grėsmes klasifikuojame pagal IS komponentus, į kuriuos grėsmės yra skirtos:

- vartotojo gedimas;

IP gedimas;

- pagalbinės infrastruktūros gedimas.

Labai pavojingi vadinamieji „įsižeidę“ darbuotojai – esami ir buvę. Paprastai jie siekia pakenkti pažeidusiai organizacijai (sunaikinti įrangą, ištrinti duomenis ir pan.). Susipažinimas su tvarka organizacijoje leidžia jiems padaryti didelę žalą. Būtina užtikrinti, kad atleidžiant darbuotoją būtų suteiktos jo bendravimo teisės į informacijos šaltiniai atšauktas.

Pagal statistiką. 10 000 darbuotojų turinčiose organizacijose dėl ilgą laiką nenaudojamų paskyrų yra iki 16 000. Tokios paskyros gali tapti atakos objektu. Administratorius turėtų reikalauti reguliariai atnaujinti slaptažodį ir pašalinti pasenusias nenaudojamas paskyras.

Pagrindiniai vidinių IS gedimų šaltiniai yra šie:

- leidžianti nukrypti nuo nustatytas taisykles operacija;

- sistemos išėjimas iš įprasto darbo režimo (netyčiniai ar tyčiniai vartotojų veiksmai, per didelis apdorojamos informacijos kiekis ir pan.);

- klaidos perkonfigūruojant sistemą;

- aparatinės ir programinės įrangos gedimai;

- duomenų sunaikinimas;

- įrangos sunaikinimas ar sugadinimas.

Programinės įrangos atakų prieš prieinamumą pavyzdžiai.

Jis gali būti naudojamas kaip priemonė nutraukti sistemos veikimą agresyvus išteklių naudojimas(dažniausiai – pralaidumo tinklai, procesorių arba OP skaičiavimo galimybės). Pagal grėsmės šaltinio vietą toks vartojimas skirstomas į vietinį ir nuotolinį. Neteisingai apskaičiuojant sistemos konfigūraciją, vietinė programa gali monopolizuoti procesorių arba fizinę atmintį, sumažindama kitų programų vykdymo greitį iki nulio.

DoS- atakos (Neigimas- apie- Aptarnavimas) yra paslaugų atsisakymo atakos. Jie turi daug formų, yra centralizuoti ir paskirstyti. Tikslas yra neleisti teisėtam vartotojui pasiekti sistemos, programos ar informacijos. DoS atakos paleidžiamos iš suklastotų adresų. IP protokolo adresavimo schemoje yra klaida: kurdamas paketą netikrina siuntėjo adreso. Taigi įsilaužėlis gauna galimybę pakeisti paketo siuntėjo adresą, kad paslėptų jo vietą. Daugeliui DoS atakų nereikia, kad srautas grįžtų į įsilaužėlio namų sistemą, kad būtų pasiektas norimas efektas.

Pirmieji DoS atakų tipai buvo centralizuotos atakos (vieno šaltinio), tai yra, atakai vykdyti buvo naudojama viena sistema. Plačiausiai žinomas yra vadinamasis sinchroninis puolimas" SYN- potvynis"arba"SYN- potvynis".

Kai vykdoma, siunčianti sistema siunčia didžiulį skaičių TCP SYN paketų (paketų su sinchronizuojančiais simboliais) priimančiajai sistemai. SYN paketai naudojami naujiems TCP ryšiams atidaryti. Gavusi SYN paketą, priimančioji sistema atsako ACK paketu, pranešdama, kad duomenys buvo gauti sėkmingai, ir siunčia duomenis, kad užmegztų ryšį su SYN paketo siuntėju. Tokiu atveju priimančioji sistema informaciją apie naują ryšį įdeda į ryšio eilės buferį. Esant tikram TCP ryšiui, siuntėjas, gavęs SYN ACK paketą, turi išsiųsti galutinį ACK paketą. Tačiau šios atakos metu siuntėjas ignoruoja SYN ACK paketą ir toliau siunčia SYN paketus. Galiausiai prisijungimo eilės buferis pripildomas ir sistema nustoja reaguoti į naujas prisijungimo užklausas.


Ryžiai. vienas

Pastaruoju metu nuotolinis resursų vartojimas pasireiškia ypač pavojinga forma – kaip koordinuotos paskirstytos atakos, kai serveris atakuojamas iš daugybės skirtingų adresų. Maksimalus greitis siunčiami teisėti prisijungimo ir (arba) paslaugų užklausos. Tokių atakų mados pradžia galima laikyti 2000 m. vasarį, kai nukentėjo kelios didžiausios elektroninės prekybos sistemos.

2002 m – ataka prieš interneto šakninius vardų serverius.

Paskirstytos DoS atakos

Paskirstytos DoS atakos (DDoS) yra DoS atakos, apimančios daugybę sistemų. Paprastai DDoS ataką valdo viena pagrindinė sistema ir vienas įsilaužėlis. Šie išpuoliai nebūtinai yra sudėtingi. Pavyzdžiui, įsilaužėlis naudodamasis siunčia ping paketus transliuoti adresus dideliame tinkle siuntėjo adreso pakeitimas – klastojimas- visi atsakymai yra skirti aukos sistemai (2 pav.). Ši ataka vadinama smurfų ataka. Jei tarpiniame tinkle yra daug kompiuterių, atsakymo paketų, nukreiptų į tikslinę sistemą, skaičius bus toks didelis, kad ryšys nutrūks dėl didžiulio perduodamų duomenų kiekio.

Šiuolaikinės DDoS atakos tapo sudėtingesnės nei smurfų atakos. Nauji atakos įrankiai, tokie kaip „Trinoo“, „Tribal Flood Network“, „Mstream“ ir „Stacheldraht“, leidžia įsilaužėliams koordinuoti daugelio sistemų pastangas vykdant vieno tikslo DDoS ataką. Šie fondai turi trijų pakopų struktūrą. Įsilaužėlis sąveikauja su pagrindine sistema arba serverio procesu, esančiu aukos sistemoje. Pagrindinė sistema palaiko ryšį su pagalbinėmis sistemomis arba kliento procesais, įdiegtais kitose užfiksuotose sistemose. Vergų sistemos („zombiai“) iš tikrųjų vykdo ataką prieš tikslinę sistemą (3.5 pav.). Komandos, perduodamos į pagrindinę sistemą ir iš pagrindinės sistemos į pavaldinius, gali būti šifruojamos arba perduodamos naudojant UDP (User Data Protocol) arba ICMP (Control Message Protocol) protokolus, priklausomai nuo naudojamo įrankio. Dabartinis atakos mechanizmas yra užtvindytas UDP paketais, TCP SYN paketais arba ICMP srautu. Kai kurie įrankiai atsitiktinai pakeičia atakos paketų šaltinio adresą, todėl juos labai sunku aptikti.


2 pav

Pagrindinis DDoS atakų, atliekamų naudojant specialius įrankius, rezultatas yra daugelio sistemų koordinavimas atakoje, nukreiptoje prieš vieną sistemą. Nesvarbu, kiek sistemų yra prijungta prie interneto, nesvarbu, kiek sistemų naudojama srautui slopinti, tokios atakos tiesiogine prasme gali užvaldyti organizaciją, jei joje yra pakankamai sistemų.

Ryžiai. 3

Privatumo grėsmės.

1. Silpni slaptažodžiai.

Daugelis žmonių turi veikti kaip daugelio sistemų, kurios naudoja daugkartinius slaptažodžius, naudotojai. Tikrai šie slaptažodžiai bus saugomi ne tik galvoje, bet ir užrašų knygelėje ir pan. Daug skirtingų slaptažodžių atsiminti neįmanoma; rekomendacijos juos reguliariai keisti tik pablogina situaciją, verčia naudotis paprastomis kaitaliojimo schemomis ar net bandyti sumažinti reikalą iki dviejų ar trijų lengvai įsimenamų (ir vienodai lengvai atspėjamų) slaptažodžių.

Silpni slaptažodžiai yra turbūt dažniausiai naudojamas įsilaužėlių būdas patekti į sistemą. Slaptažodžiai yra standartinis daugelio sistemų autentifikavimo metodas ir nėra su juo susiję papildomos išlaidos. Be to, vartotojai supranta, kaip dirbti su slaptažodžiais. Deja, daugelis nežino, kaip pasirinkti stiprų slaptažodį. Labai dažnai naudojami trumpi slaptažodžiai (mažiau nei keturi simboliai) arba lengvai atspėti. Trumpas slaptažodis leidžia naudoti žiaurios jėgos ataką, t. y. įsilaužėlis rūšiuos atspėtų slaptažodžių, kol pasirinks tinkamą.

Geras pavyzdys, kaip silpni slaptažodžiai gali padėti nulaužti sistemas, yra kirminas Morris. Dar 1988 metais Kornelio universiteto studentas Robertas Morrisas sukūrė programą, kuri buvo platinama internetu. Ši programa išnaudojo keletą pažeidžiamumų, kad gautų prieigą prie kompiuterinių sistemų ir pasikartotų. Viena iš pažeidžiamumų buvo silpni slaptažodžiai. Programa kartu su dažniausiai naudojamų slaptažodžių sąrašu naudojo šiuos slaptažodžius: tuščią slaptažodį, prie savęs pridėtą paskyros pavadinimą, vartotojo vardą, vartotojo pavardę ir rezervuotos paskyros pavadinimą. Šis kirminas padarė pakankamai žalos didelis skaičius sistemos ir labai efektyviai išjungė internetą.

Apibūdinta pažeidžiamumų klase galima vadinti konfidencialių duomenų patalpinimą aplinkoje, kurioje jiems nėra suteikta reikiama apsauga. Grėsmė slypi tame, kad kažkas neatsisakys išmokti paslapčių, kurios patys prašo rankos. Be slaptažodžių, ši klasė apima konfidencialių duomenų perdavimą į atvira forma(pavyzdžiui, per tinklą), kuris leidžia perimti duomenis. Puolimui gali būti naudojamos įvairios techninės priemonės.

2. Pasyvus klausymasis ar uostymas ypač pavojinga, nes 1) praktiškai neaptinkamas, 2) paimtas iš vietinio tinklo.

Naudoja įsilaužėliai, įsilaužę į sistemą, norėdami rinkti slaptažodžius ir kitą sistemos informaciją. Norėdami tai padaryti, snifferis nustato tinklo sąsajos plokštę į „promiscuous“ režimą, t. y. tinklo adapteris perims visus tinkle judančius paketus, o ne tik paketus, skirtus šiam adapteriui ar sistemai. Šio tipo snifferiai puikiai veikia tinkluose, kuriuose yra bendra aplinka su tinklo koncentratoriais – šakotuvais.

Kadangi dabar dažniau naudojami tinklo jungikliai, uostymo efektyvumas pradėjo mažėti. Perjungtoje aplinkoje transliacijos režimas nenaudojamas, o paketai siunčiami tiesiai į priimančiąją sistemą. Tačiau jungikliai nėra saugos įtaisai. Tai yra įprasti tinklo įrenginiai, todėl jų teikiamas saugumas yra daugiau jų tinklo tikslo šalutinis produktas, o ne dizaino elementas.

Norėdami klausytis srauto perjungtoje aplinkoje, įsilaužėlis turi atitikti vieną iš šių sąlygų:

· „įtikinti“ jungiklį, kad dominantis srautas turi būti nukreiptas į uostytoją;

· priversti jungiklį siųsti visą srautą į visus prievadus.

Metodai, kuriais galite priversti jungiklį nukreipti tinklo srautą į snifferį:

· ARP klastojimas;

· MAC adresų dubliavimas;

· domeno vardo imitacija.

ARP klastojimas(ARP klastojimas). ARP yra adreso skyros protokolas, naudojamas gauti MAC adresą, susietą su konkrečiu IP adresu. Perduodama srautą, siunčianti sistema siunčia ARP užklausą paskirties IP adresu. Priimančioji sistema atsako į šią užklausą perduodama savo MAC adresą, kurį siunčianti sistema naudos srautui persiųsti.

Jei uostytojas užfiksuoja jį dominantį srautą, jis atsakys į ARP užklausą, o ne į tikrąją priėmimo sistemą ir pateiks savo MAC adresą. Dėl to siunčianti sistema siųs srautą uostui.

Kad šis procesas būtų veiksmingas, visas srautas turi būti nukreiptas į snifferį, o ne į tikrąjį tikslą. Jei tai nebus padaryta, bus galimybė atsisakyti prieigos prie tinklo.

ARP klastojimas veikia tik vietiniuose potinkliuose, nes ARP pranešimai siunčiami tik vietiniame potinklyje. Sniferis turi būti tame pačiame LAN segmente kaip siuntėjo ir imtuvo sistemos.

Pasikartojantys MAC adresai. Paskirties sistemos MAC adreso kopijavimas yra dar vienas būdas „įtikinti“ jungiklį nukreipti srautą į uostytoją. Norėdami tai padaryti, įsilaužėlis turi pakeisti snifferio MAC adresą ir būti sistemoje, kuri yra tame pačiame LAN segmente.

Laikoma, kad MAC adresų pakeisti neįmanoma. Tačiau taip nėra. Tai galima padaryti Unix sistemoje naudojant komandą ipconfig. Panašios priemonės yra „Windows“ sistemoje.

Kad galėtų atlikti ARP klastojimą, sniffer turi būti tame pačiame vietiniame potinklyje kaip ir abi sistemos (siuntėjas ir gavėjas), kad galėtų kopijuoti MAC adresus.

Domeno vardo imitacija (klaidingas DNS serveris). Yra ir trečias būdas priversti jungiklį siųsti visą srautą snaiferiui: reikia „apgauti“ siunčiančią sistemą, kad ji duomenims perduoti naudotų tikrąjį uostytojo MAC adresą. Tai daroma imituojant domeno vardą.

Šios atakos metu snifferis perima DNS užklausas iš siunčiančios sistemos ir į jas atsako. Vietoj sistemų, kurioms buvo išsiųsta užklausa, IP adreso, siunčianti sistema gauna uostytojo IP adresą ir siunčia visą srautą į jį. Tada uostytojas turi nukreipti šį srautą į tikrąjį gavėją. Matome, kad šiuo atveju domeno vardo klaidinimo ataka virsta užgrobimo ataka.

Siekdamas užtikrinti šios atakos sėkmę, uostytojas turi peržiūrėti visas DNS užklausas ir atsakyti į jas anksčiau nei tai padarys tikrasis gavėjas. Todėl snifferis turi būti srauto maršrute iš siunčiančios sistemos į DNS serverį, o dar geriau – tame pačiame vietiniame potinklyje kaip ir siuntėjas.

Visas srautas siunčiamas į visus prievadus

Užuot atlikęs vieną iš aukščiau pateiktų metodų, įsilaužėlis gali priversti jungiklį veikti kaip šakotuvas. Kiekvienas jungiklis naudoja tam tikrą atminties kiekį, kad išsaugotų atvaizdavimo lentelę tarp MAC adreso ir jungiklio fizinio prievado. Ši atmintis yra ribota. Jei jis persipildo, kai kurie jungikliai gali klaidingai pranešti apie „atidarytą“ būseną. Tai reiškia, kad jungiklis nustos siųsti srautą į tam tikrus MAC adresus ir pradės peradresuoti visą srautą į visus prievadus. Dėl to jungiklis veiks kaip tinklo dalijimosi įrenginys (hub), kuris leis snifferiui atlikti savo funkcijas. Norėdami inicijuoti tokio tipo ataką, įsilaužėlis turi tiesiogiai prisijungti prie norimo jungiklio.

3.Sukčiavimas (slaptažodžių rinkimo žvejyba) – gauti slaptažodžius, PIN kodus ir kt. (vėlesnė informacijos vagystė).Šio tipo atakos prasideda el. laiškų, kuriuose yra nuoroda į žinomą šaltinį (arba tokią nuorodą imituojant), platinimu. WEB puslapio dizainas dažniausiai nukopijuotas iš atkurto šaltinio.

Pavyzdžiui, suklastotame puslapyje gali būti parašyta, kad bankas, kuriame turite sąskaitą, vykdo prieigos saugumo patikros kampaniją. Būsite paraginti įvesti kredito kortelės numerį ir PIN kodą. Sukčiai gali teigti, kad yra Raudonojo kryžiaus darbuotojai, renkantys pagalbą nukentėjusiems nuo žemės drebėjimo ar uragano ir pan.

Serverio ar darbo stoties savininkas gali gauti pranešimą, pavyzdžiui, iš Microsoft, žinomo antivirusinės programinės įrangos pardavėjo arba konkrečios FTB agentūros ar Vidaus reikalų ministerijos. Žinutės dizainas gali būti pagamintas pagal stilių ir aprūpintas tradicine šios įmonės simbolika. Šiame pranešime teigiama, kad interneto tikrinimo įmonė nustatė, kad gavėjo aparatas siunčia užkrėstus šnipinėjimo programosžinučių arba pats yra užsikrėtęs kai kuriais virusas. Siekdama sumažinti žalą, įmonė siūlo nemokamai nukopijuoti lokalizavimo ir pašalinimo programą. šnipinėjimo programos. Tuo pačiu metu „geradariai“ gali paprašyti išjungti antivirusinę apsaugą, jei tokia yra, kopijavimo laikotarpiui. Jei šio pranešimo gavėjas laikysis šio patarimo, jis aptiks ir pašalins daugybę kenksmingų programų savo kompiuteryje. Bet su labai didele tikimybe jis apsigyvens savo automobilyje Trojos arklys ar kita programa šnipinėjimo programos.

Šio tipo atakos variantas yra ataka per DNS (arba kitu būdu), kai žinomo URL puslapis pakeičiamas užpuoliko puslapiu (apgaulė).Atnaujinimo serverių (WINDOWS, antivirusinių bibliotekų ir kt.) klastojimas gali kelti didelę grėsmę, nes tokio „atnaujinimo“ metu į aukos kompiuterį gali būti įrašyta bet kokia kenkėjiška programa. Panašią grėsmę gali kelti ir interaktyvus žaidimas, kuris, pavyzdžiui, pereinant iš vieno lygio į kitą, pasiūlo įkelti kokį nors programinį modulį.

4. „Moldovos ryšys“.Šio triuko, kurį pirmą kartą panaudojo vienas iš Moldovos tiekėjų, esmė ta, kad kokiame nors saugykloje ar interneto puslapyje yra nuoroda į kokį nors patrauklų objektą, pavyzdžiui, erotinių paveikslėlių rinkinį. Tačiau norint juos peržiūrėti, siūloma nukopijuoti sau specialią programą. Paleidus nurodytą programą, ryšio kanalas su vietiniu teikėju nutrūksta ir per modemą užmezgamas ryšys su kitu nuotoliniu paslaugų teikėju. Tai ypač pavojinga žmonėms, prisijungusiems prie interneto per modemą, nes už naudojimąsi telefonu tolimojo susisiekimo metu gali kainuoti šimtus dolerių.

5. Šnipinėjimo programos. Tokio tipo programinė įranga nebūtinai yra kenkėjiška. Kai kurie programinės įrangos kūrėjai įtraukia tokias programas į savo gaminius, kad galėtų stebėti savo klientų pageidavimus. Deja, ne visos šios programos yra tokios nekenksmingos. Kai kurios programos šnipinėjimo programos pagal savo pavadinimą jie seka mašinos, kurioje įterpta ši programa, savininko veiksmus (klavišų paspaudimus, aplankytas svetaines, konfidencialią informaciją ir kt.) ir perduoda rezultatus savo savininkui.

Reikėtų atsižvelgti į tai šnipinėjimo programos (reklaminė programa arba kenkėjiška programa) turi maždaug tokias pačias galimybes kaip Trojos arklys, bet yra integruoti į kitas programas ir platinami šiek tiek skirtingais metodais. Be to, skirtingai nei Trojos arkliai, šios programos dažnai neaptinka antivirusinės programos.

Šnipinėjimo programosgali ateiti pas jus kartu su sveikinimo atvirute. Infekcija šnipinėjimo programos gali būti vykdoma tradiciškai paštu, IM (momentiniai pranešimai) arba apsilankius pažeistoje svetainėje.

grėsmės vientisumui.

Grėsmė vientisumui – kenkėjiškos programinės įrangos įpurškimas.

Kenkėjiškos programos apima:

Virusai;

Trojos arklių programos;

Kirmėlės.

Senovės graikai slėpėsi karių, ruošiančių puolimą, aukoje. Taigi „Trojos arklys“ savo piktybinę esmę slepia prisidengdamas naudinga ir įdomia programa. Trojos arklys yra išsami ir nepriklausoma programa, skirta vykdyti kenkėjišką veiklą, dažnai rinkti neskelbtiną informaciją. Ji dažniausiai persirengia kaip nauja programa arba paštu. Daugumoje Trojos arklių programų yra mechanizmų, skirtų skleisti save kitiems aukų kompiuteriams.

Kaip rodo pavadinimas, kirminas yra programa, kuri naršo iš sistemos į sistemą be jokios aukos pagalbos. Kirminas dauginasi ir dauginasi pats. Viskas, ko reikia iš jo kūrėjo, yra paleisti kirminą.

Pirmasis žinomas pavyzdys yra garsusis interneto kirminas, kurį 1989 m. sukūrė Robertas Morrisas. Kirminas Morris buvo užprogramuotas išnaudoti daugybę pažeidžiamumų, įskaitant silpnus slaptažodžius. Su jų pagalba jis internete ieškojo sistemų, į kurias įsiskverbė ir kurias įvykdė. Patekęs į sistemą, kirminas pradėjo ieškoti kitų aukų. Po kurio laiko jis išjungė visą internetą (tačiau internetas tada buvo daug mažesnis, o daugelis svetainių patys atsijungė nuo tinklo, kad apsisaugotų nuo kirmino).

Tema: BZ teikimo techniniai ir organizaciniai principai

Tipas: Bandymas | Dydis: 23,71K | Atsisiuntimai: 41 | Pridėta 02/06/12, 09:30 | Įvertinimas: 0 | Daugiau egzaminų

Universitetas: VZFEI

Metai ir miestas: Ufa 2011

3 įvadas

1. Gyvybės saugos užtikrinimo techniniai ir organizaciniai principai. Principų turinys. Įgyvendinimo pavyzdžiai. keturi

2. Testai 10

3. Aprašykite ir išanalizuokite 1-2 jums gerai žinomus iš gyvenimo praktikos įvykius, kurie atskleidžia aksiomos apie turinį. galimas pavojus. 13

16 išvada

Literatūra 17

Įvadas

Šiuo metu žmogų supa daugybė gamtinių, žmogaus sukeltų, socialinių, aplinkos ir kitų pavojų. Gyvybės sauga yra mokslo žinių sritis, kurią tyrinėja bendri pavojai kurie kelia grėsmę asmeniui, ir sukurti tinkamus apsaugos nuo jų būdus bet kokiomis gyvenimo sąlygomis.

Gyvybės saugos principai yra pagrindinės veiklos kryptys, elementarios saugos užtikrinimo proceso sudedamosios dalys.

Teorinė ir pažintinė principų reikšmė slypi tame, kad jų pagalba nustatomas žinių apie supančio pasaulio pavojus lygis ir atitinkamai formuojami apsaugos priemonių reikalavimai. BJD principai leidžia rasti optimalius sprendimus apsauga nuo pavojų, pagrįsta lyginamąja konkuruojančių galimybių analize. Jie atspindi saugumo užtikrinimo būdų ir metodų įvairovę sistemoje „Žmogus – buveinė“, įskaitant ir grynai organizaciniai susitarimai, konkrečius techninius sprendimus, bei užtikrinant tinkamą valdymą, garantuojantį sistemos stabilumą, taip pat kai kurias metodines nuostatas, kurios nurodo sprendimų paieškos kryptį.

Ryšium su intensyvia gamybos plėtra ir gamtos išteklių naudojimu, mokslo ir technologijų pažangos diegimu, pavojingumas aplinkai ir gamybos aplinkai išaugo kelis kartus. Todėl įvairių saugumo organizavimo principų studijos yra šiuolaikiškos ir reikšmingos visiems planetos gyventojams.

1. Gyvybės saugos užtikrinimo techniniai ir organizaciniai principai. Principų turinys. Įgyvendinimo pavyzdžiai.

Pavojai ir grėsmės visada rodo dviejų šalių sąveiką: pirmoji – subjektas, kuris veikia kaip pavojaus šaltinis ir nešėjas; antrasis – objektas, į kurį nukreiptas pavojus ar grėsmė.

Pavojaus šaltiniai ir apsaugos objektai yra įvairūs ir iš prigimties turi gamtinę, techninę ir socialinę kilmę. Kiekvienas mūsų aplinkos komponentas gali būti apsaugos nuo pavojų objektas.

Užtikrinant gyvybės saugą, būtina vadovautis daugeliu principų, tarp kurių pagrindiniai yra techniniai ir organizaciniai.

Techniniai principai yra skirti tiesioginei pavojų veikimo prevencijai. Tarp jų galima išskirti: apsaugos pagal atstumą principą, stiprumo principą, silpnosios grandies principą, atrankos principą ir kt.

Apsaugos nuo atstumo principas – nustatyti tokį atstumą tarp pavojaus šaltinio ir asmens, kuris užtikrintų tam tikrą saugos lygį. Šis principas grindžiamas tuo, kad pavojingų ir kenksmingų veiksnių poveikis susilpnėja arba visiškai išnyksta priklausomai nuo atstumo. Įgyvendinimo pavyzdžiai šis principas yra

  • gaisro pertraukos – atstumai tarp pramoninių pastatų; proskynos – atstumai tarp miškų. Visi šie objektai turi būti atskirti vienas nuo kito tokiu atstumu, kad ugnis negalėtų plisti iš vieno objekto į kitą.
  • sanitarinės apsaugos zonos – erdvės tarp gyvenamųjų namų plėtros ribos ir objektų, kurie yra kenksmingų veiksnių šaltiniai. Sanitarinių apsaugos zonų dydžiai nustatomi pagal įmonių sanitarinę klasifikaciją, kuri numato penkias klases: I, II, III, IV, V, kurios atitinka 1000, 500, 300, 100 sanitarinių apsaugos zonų dydžius. , 50 metrų. Tačiau šiuos matmenis galima padidinti arba sumažinti atlikus tinkamą galimybių studiją.

Sanitarinės apsaugos zonos būtinos norint apsaugoti šalia pramoninių zonų esančius gyvenamuosius pastatus nuo kenksmingų medžiagų, padidėjęs triukšmo, vibracijos, ultragarso, elektromagnetinių bangų, statinės elektros, jonizuojančiosios spinduliuotės ir kt. .

Natūrali saugumo priklausomybė nuo jėgos įkūnyta jėgos principu. Šio principo idėja paprasta: kuo stipresnis, tuo saugesnis (neviršijant techninių ir ekonominių galimybių).

Tvirtumo principas slypi tame, kad, siekiant padidinti saugos lygį, jie padidina medžiagų, konstrukcijų ir jų elementų gebėjimą atsispirti sunaikinimui ir liekanoms deformacijoms veikiant įvairiems poveikiams. Čia galime išskirti žemės drebėjimams atsparių pastatų, tiltų, televizijos bokštų statybą žemės drebėjimams jautriose vietose ir kt.

Šiam principui įgyvendinti naudojamas saugos koeficientas, kuris yra apkrovos, sukeliančios nepriimtinas deformacijas ar sunaikinimą, dydžio ir leistinos apkrovos dydžio santykis. Saugos koeficientų skaitinės vertės nustatomos atsižvelgiant į veikiančių jėgų ir įtempių pobūdį, medžiagų savybes ir kitus veiksnius. Jas reglamentuoja atitinkamos taisyklės ir į jas atsižvelgiama projektuojant ir eksploatuojant konstrukcijas, mašinas, mechanizmus, įvairius įrenginius. Saugos koeficientas turi ribas. Koeficientų reikšmės priklauso nuo konkrečių sąlygų.

Darbo metu, veikiant įvairiems veiksniams, gali sumažėti konstrukcijų stiprumas, dėl to sumažės tikroji saugos koeficiento vertė. Todėl statiniai, kurių saugos faktoriai yra nustatyti taisyklėmis, turi būti periodiškai tikrinami. Patikrinimo terminus reglamentuoja norminiai dokumentai.

Silpnosios grandies principas plačiai naudojamas inžinerijoje, siekiant apsisaugoti nuo pavojų konstrukcijų ir įrenginių sunaikinimo atveju. Sukūrus susilpnėjusius elementus, kurie sugenda esant tam tikriems iš anksto apskaičiuotiems veiksniams, galima užtikrinti konstrukcijų ir įrenginių saugą apskritai, taip pat personalo saugumą.

Kaip silpnoji grandis, apsauganti stiprius elementus nuo neišvengiamo sunaikinimo ekstremaliomis jų darbo sąlygomis, naudokite:

  • sprogimo angos. Siekiant kuo labiau sumažinti galimo sprogimo žalą, išsaugoti pastatą, jo projekte numatytos tokio ploto antisprogimo angos, pro kurias per tam tikrą laiką (neįskaitant pastato sunaikinimo) galima sumažinti sprogimo slėgį. iki saugios vertės. Langų ir durų angos dažnai naudojamos kaip apsauga nuo sprogimo. Sprogiųjų pastatų stiklinimas rekomenduojamas viengubu. Jei įstiklinimo zona neužtikrina atsparumo sprogimui, įrengiamos lengvai krintančios ar lengvai sunaikinamos dangos ir plokštės, kurių vieno kvadratinio metro masė neturi viršyti 120 kg. Angų ploto ir visos dangos ploto santykis vadinamas prasiskverbimo koeficientu.
  • sprogimo vožtuvai. Siekiant išvengti ardomojo sprogimo aparatuose, dujotiekiuose, dulkių vamzdynuose ir kituose įrenginiuose, naudojami įvairių konstrukcijų antisprogimo vožtuvai, taip pat plyšantys diskai (plokštės) iš aliuminio, vario, asbesto ir popieriaus. Diafragmos turi sprogti, kai slėgis viršija darbinį slėgį ne daugiau kaip 25%.
  • apsauginiai vožtuvai. Apsauginiai vožtuvai montuojami ant garo katilų, įvairios technologinės įrangos, vamzdynų, veikiančių esant slėgiui, indų, veikiančių esant kintamam slėgiui. Kai slėgis sistemoje pakyla virš leistino slėgio, atsidaro apsauginis vožtuvas, o perteklius automatiškai išleidžiamas. darbo aplinka ir nelaimingų atsitikimų išvengta. Kai slėgis nukrenta iki normalaus, vožtuvas automatiškai užsidaro. Pagal konstrukciją apsauginiai vožtuvai yra spyruokliniai ir krovininiai.

Silpnosios grandies principas naudojamas žaibolaidžių konstrukcijoms, apsauginiam įžeminimui, apsaugai nuo elektros srovės ir kitų pavojų.

Ekranavimo principas – tarp pavojaus šaltinio ir žmogaus įrengiamas užtvaras, garantuojantis apsaugą nuo pavojaus (nuo žalingos spinduliuotės, triukšmo, mechaninių poveikių ir kt.) Pavyzdžiui, siekiant sumažinti žmogaus sveikatai žalingą triukšmą, ausinės. ir ausines, šalmus galima naudoti. Garso sugertis pasiekiama naudojant garsą sugeriančias apkalas, montuojant gabalinius sugėriklius. Apsaugai nuo karščio spindulių naudojami ekranai, kurie gali būti gaminami iš aliuminio lakšto, skardos, asbesto skydų, ugniai atsparių plytų arba gali būti suvirintos vandeniu vėsinamos konstrukcijos. Ekranavimas taip pat naudojamas apsaugoti nuo žmogaus sveikatai kenksmingos radiacijos ir rentgeno spindulių. Tam sukuriamos stacionarios apsauginės tvoros, specialios sienos ir lubos. Mobilieji apsauginiai ekranavimo įtaisai apima įvairių tipų ekranus, ekranus, vamzdelius ir diafragmas, ribojančias spinduliuotės spindulį. Geriausios medžiagos rentgeno spindulių apsaugai yra ekranai, kuriuose naudojamas švinas, gyvsidabris. Plačiai naudojama geležis, švinuotas stiklas, betonas.

Į organizacinius principus įtrauktos saugumo tikslais vykdomos veiklos mokslinio organizavimo nuostatos. Čia galime išskirti: laiko apsaugos principą, informacijos principą, reguliavimo principą, nesuderinamumo principą, ergonomikos principą.

Laiko apsaugos principas pagrįstas žmonių buvimo tam tikromis sąlygomis trukmės sumažinimu iki saugių verčių žalingas poveikis (jonizuojanti radiacija, triukšmas ir pan.). Remiantis šiuo principu, pavojingų pramonės šakų darbuotojams nustatomos darbo valandos, darbo stažas, papildomos atostogos ir kitos lengvatos.

„Apsauga laiku“ sumažina riziką pakenkti darbuotojo sveikatai, tačiau nekeičia jo darbo sąlygų klasės.

Informacijos principas yra viena ar kita forma parodyti objektyvios tikrovės savybes, būtinas sprendimams, kuriais siekiama užtikrinti saugumą, priimti. Tai įeina Skirtingos rūšys ir darbo saugos mokymo formas, norminiai dokumentai, įspėjamieji plakatai, saugos ženklai, statistinės apskaitos apie darbe sužalojimus ir profesines ligas tvarkymas ir kt. .

Normavimo principas – reguliuoti sąlygas, kurių laikymasis užtikrins tam tikrą saugos lygį, pavyzdžiui, didžiausios leistinos koncentracijos (DLK), didžiausios leistinas lygis(PDU), svorių nešiojimo normatyvai, darbo valandos ir kt. Normavimo poreikis kyla dėl to, kad beveik neįmanoma pasiekti visiško saugumo. Normos – tai pirminiai duomenys saugumui užtikrinti skirtų priemonių skaičiavimui ir organizavimui. Normuojant atsižvelgiama į psichofiziologines žmogaus savybes, technines ir ekonomines saugumo užtikrinimo galimybes. Ribojantis žalingų veiksnių normalizavimo rodiklis yra patologinių pokyčių žmogaus sveikatos būkle nebuvimas.

Nesuderinamumo principas slypi realaus pasaulio objektų (medžiagų, medžiagų, įrangos, patalpų, žmonių) erdviniame ir laiko atskyrime, remiantis jų sąveikos pobūdžiu saugumo požiūriu. Tokiu atskyrimu siekiama išvengti pavojingų situacijų, atsirandančių dėl objektų sąveikos, atsiradimo. Šis principas labai paplitęs įvairiose technologijų srityse. Galima nustatyti keletą nesuderinamumo principo taikymo pavyzdžių:

  • medžiagų saugojimas. Jei įmanoma, bendras medžiagų saugojimas skirstomas į aštuonias grupes: I – sprogmenys; II - salietra, chloratai, perchloratai, nitro produktai; III - suslėgtos ir suskystintos dujos (degios, degimą palaikančios ir inertinės); IV - medžiagos, kurios savaime užsiliepsnoja sąlytyje su oru ar vandeniu (karbidai, šarminiai metalai, fosforas); V - degūs skysčiai; VI - toksiškos medžiagos (arseno junginiai, cianido ir gyvsidabrio druskos, chloras); VII - medžiagos, galinčios sukelti uždegimą (tanki ir stipri sieros rūgštis, bromas, chromo rūgštis, permanganatai); VIII - lengvai užsidegančios medžiagos (naftalenas, medžio drožlės).

Kartu leidžiama laikyti tik tam tikrai grupei priklausančias medžiagas. Be to, kiekviena VII grupės medžiaga turi būti laikoma atskirai.

  • AHOV saugojimas. Avarinė cheminė medžiaga pavojingų medžiagų(AHOV) pagal saugos sąlygas skirstomi į 5 grupes. Saugumo sumetimais neleidžiama bendrai saugoti skirtingų grupių medžiagų.
  • pramonines patalpas. Planuojant gamybines ir patogumo patalpas įgyvendinamas nesuderinamumo principas. Buitinės patalpos izoliuotas nuo gamybos. Gamybinės patalpos planuojamos taip, kad kai kurių patalpų oro užterštumas toksinėmis medžiagomis iš kitų cechų būtų pašalintas.

Gaisro ir sprogimo pavojingose ​​patalpose rūsiai ir rūsiai neįleidžiami, nes juose gali kauptis nuodingos ir sprogios dujos bei garai. Kitais atvejais tokių patalpų sutvarkymas turi būti pagrįstas. Pramoniniuose pastatuose neturėtų būti palėpių.

Ergonomikos principas yra tas, kad siekiant užtikrinti saugumą, atsižvelgiama į antropometrines, psichofizines ir psichologines žmogaus savybes:

  • antropometriniai reikalavimai sumažinami iki atsižvelgiant į asmens dydį ir laikyseną projektuojant įrangą, darbo vietas, baldus, drabužius, AAP ir kt.
  • psichofiziniai reikalavimai nustato daiktų savybių atitikimą žmogaus juslių veikimo ypatybėms.
  • psichologiniai reikalavimai lemia daiktų atitikimą psichinėms žmogaus savybėms.

Bendrosios saugumo teorijos struktūroje principai vaidina svarbų vaidmenį ir suteikia holistinį vaizdą apie sąsajas nagrinėjamoje žinių srityje. Jų pasirinkimas priklauso nuo konkrečių veiklos sąlygų, pavojaus lygio, sąnaudų ir kitų kriterijų.

2. Testai

1. Nurodykite svarbiausius veiksnius, į kuriuos šiuo metu atsižvelgiama organizuojant darbus:

1. Reljefas

2. Darbo laikysena

3. Klimato sąlygos

4. Teritorijos geologinių struktūrų ypatumai, atsižvelgiant į geopatogeniškumo veiksnius gamybinių pastatų ir darbo patalpų vietose

Paaiškinkite atsakymą.

Atsakymas: 2, 3.

Darbo sąlygoms būdinga veiksnių sistema, lemianti asmens darbo rezultatus, išlaidas ir darbo rezultatus. Svarbiausi yra gamyba ir aplinkos veiksniai ( klimato sąlygos- oro temperatūra, drėgmė, apšvietimas) ir organizaciniai bei techniniai veiksniai (darbo laikysena, darbo tempas).

2. Dirbant kompiuteriu gali susirgti profesinėmis ligomis:

2. Ekrano operatoriaus streso sindromas

3. Reumatas

4. Širdies ir kraujagyslių sistemos ligos

Nurodykite kitą prof. su kompiuteriu susijusios ligos.

Atsakymas. 2, 4.

1. Terminas ARI (ūminės kvėpavimo takų ligos) jungia grupę viršutinių kvėpavimo takų infekcinių ligų, perduodamų oro lašeliniu būdu.

2. Jei atsiranda kompiuterio aparatinės ar programinės įrangos gedimų, atsiranda būklė, vadinama ekrano operatoriaus streso sindromu arba kompiuterio streso sindromu, kurį lydi galvos skausmas, akių uždegimas, alergija, dirglumas, vangumas ir depresija.

3. Reumatas – dažna liga infekcinis-alerginis pobūdis, kai pažeidžiamas jungiamasis audinys, daugiausia širdies ir kraujagyslių sistema, taip pat sąnariai, vidaus organai ir centrinė nervų sistema. Liga vystosi streptokokinės infekcijos fone.

4. Darbas kompiuteriu yra sėdimas ir sėdimas. Fizinio neveiklumo pasekmės gali būti antsvoris, širdies ir kraujagyslių ligos, padidėjęs kraujospūdis, aterosklerozė.

Ilgas buvimas prie kompiuterio monitoriaus yra susijęs su užsitęsusia kaklo ir nugaros stuburo, taip pat akių, statine įtampa. Kartu vystosi tokios sunkios ligos kaip trumparegystė, astigmatizmas, fotofobija, dubens organų ligos, anemija, migrena (lėtiniai galvos skausmai), centrinės nervų sistemos ligos, smulkiųjų sąnarių ligos, rankų sausgyslių maišeliai.

3. Per audrą laivas gavo skylę (sprogimas mašinų skyriuje) ir žuvo 20 žmonių. Įvertinkite situaciją:

1. Nelaimingas atsitikimas.

2. Nelaimė.

3. Gamtos nelaimė.

Paaiškinkite atsakymą.

Avarija – tai įvykis techninėje sistemoje, nelydimas žmonių žūties, kurio metu neįmanoma arba ekonomiškai netikslinga atkurti technines priemones.

Katastrofa – didelė avarija, kurios metu žuvo žmonės, buvo sužalota žmonių sveikata, sunaikinami ar sunaikinami daiktai ir kt. materialinės vertybės reikšmingu mastu.

Stichinė nelaimė – įvykis, susijęs su natūralus fenomenasžemėje ir privedė prie biosferos sunaikinimo, žmonių mirties arba sveikatos praradimo.

Katastrofos plačiąja šio žodžio prasme apima visas laivų avarijas ir avarijas, kurios atnešė žmonių aukų.

Remiantis tuo, kas išdėstyta aukščiau, teisingas atsakymas yra 2.

4. Dėl nelaimingo atsitikimo darbe nukentėjusysis patyrė daugybinius sužalojimus. Kokia tvarka turėtų būti pirmasis Medicininė priežiūra?

1. Sustabdykite kraujavimą.

2. Plaučių ventiliacijos (t.y. kvėpavimo aktyvumo) atkūrimas.

3. Širdies veiklos atkūrimas.

Pažymėkite seką skaičiais 1,2,3. Paaiškinkite atsakymą.

Atsakymas: 1, 2, 3.

Pirmoji pagalba – tai visuma neatidėliotinų priemonių, būtinų nelaimingų atsitikimų ir staigių susirgimų atveju, neatidėliotinos priemonės sužalotiems ar sergantiems žmonėms, kurių imamasi prieš atvykstant gydytojui arba prieš paguldant pacientą į ligoninę.

Pirmoji pagalba turėtų būti teikiama tokia seka: sustabdyti kraujavimą, keliantį pavojų gyvybei; jei nėra kvėpavimo, pradėti dirbtinį kvėpavimą; jei pulsas nejaučiamas, tada kartu su dirbtiniu kvėpavimu atlikite netiesioginį širdies masažą; gydyti žaizdas ir tvarstyti, lūžus kaulams uždėti įtvarą.

Visais atvejais, kai sustoja kvėpavimas ir širdies plakimas, reikia nedelsiant pradėti dirbtinę plaučių ventiliaciją ir uždarą širdies masažą, nes po 3-5 minučių nukentėjusysis miršta.

3. Aprašykite ir išanalizuokite 1-2 jums gerai žinomus iš gyvenimo praktikos įvykius, kurie atskleidžia aksiomos apie galimą pavojų turinį.

Viena iš pagrindinių gyvybės saugos sąvokų yra „galimo pavojaus aksioma“. Socialinės praktinės veiklos analizė suteikia pagrindo teigti, kad bet kokia veikla yra potencialiai pavojinga.

Potencialus pavojus – tai neigiamų ar su gyvenimu nesuderinamų veiksnių, turinčių įtakos asmeniui, galimybė.

Galimas pavojus slypi paslėptame, numanomame pavojų pasireiškimo pobūdyje. Išanalizavę visą neigiamų veiksnių sąrašą, galime pateikti keletą pavyzdžių, atskleidžiančių aksiomos „Apie galimą pavojų“ turinį:

Visiems be išimties pirmųjų aukštų gyventojams daugiabučiai namai pirkti groteles reiškia užtikrinti visišką saugumą sau ir savo šeimai. Tačiau daugelis pamiršta, kad toks visiškas patalpų izoliavimas yra jei ne priešgaisrinės saugos taisyklių pažeidimas, tai praktiškai tai labai apsunkins išėjimą iš buto įvykus avarinei situacijai, pvz., gaisrui ar gaisrui. žemės drebėjimas.

Sąžiningai įrengtos grotelės yra kliūtis ne tik plėšikams ir kitiems įsibrovėliams, bet ir namų savininkams. Kaip iš fasado pusės neįmanoma išardyti grotelių, taip nėra galimybės greitai jų išimti iš lango ir iš namo patalpų vidaus. Todėl monolitinės konstrukcijos gali kelti pavojų, apie kurį žmonės tiesiog negalvoja.

Taip pat galite pateikti tokį pavyzdį:

2009 m. gruodžio 5 d Jubiliejinis vakarėlis naktiniame klube istoriniame Permės centre baigėsi tragiškai: didelis gaisras, Rusijos Federacijos greitosios medicinos pagalbos tarnybos duomenimis, nusinešė 102 žmonių gyvybes, 134 buvo sužeisti. Tragedijos liudininkai yra šoko būsenos ir prisimena, kaip po fejerverko įsiliepsnojimo kilo stiprus gaisras.

Skambant fejerverkams, atsiranda įvairių veiksnių, kurie kelia potencialų pavojų kitiems. Pagrindiniai pavojai yra šie:

1. Liepsna arba aukštos temperatūros degimo produktų srovė. Pavojus kyla dėl degių medžiagų, esančių šalia fejerverkų, užsiliepsnojimo.

2. Degantys gaminių elementai (pirotechnikos tabletės, kibirkštys, šlakai). Pavojus kyla dirbant romėniškoms žvakėms, fejerverkams ir kitiems gaminiams, kurių efektas pasiekiamas aukštyje išsklaidant ryškiai degančias įvairiaspalves žvaigždes. Jei, pavyzdžiui, romėniška žvakė ar saliutas statomas ne vertikaliai, o kampu, tuomet degančios žvaigždės gali nukristi ant žemės. Nekokybiškose Bengalijos žvakėse kartais nukrenta iki raudonumo įkaitusių šlakų.

3. Gaminys ar jo elementai, judantys dėl pradinio išstūmimo greičio arba veikiami reaktyviosios jėgos. Susidūrus su gaminiu ar jo dalimis kyla pavojus susižaloti žiūrovus arba padaryti materialinę žalą.

4. Degimo produktų sudėtis. Pirotechninės kompozicijos yra kelių komponentų mišiniai, kurie degdami gali susidaryti kenksmingi sveikatai esant didelėms medžiagos koncentracijoms. Šiuo atžvilgiu daugumą fejerverkų leidžiama naudoti tik atvirame ore.

5. Garso slėgis. Labai didelis fejerverkų sprogimas gali sukelti diskomfortą daugeliui žiūrovų arba sužaloti jų klausos aparatus. Netoli didelio kalibro paleidimo įrenginių garso slėgis gali sužaloti neapsaugotus ausies būgnelius.

Pagal galimą pavojų visi pirotechnikos gaminiai skirstomi į V klases. Nemokamai visuomenei leidžiama parduoti tik ne aukštesnes nei III pavojingumo klasės fejerverkus. Pavojaus zonos spindulys yra:

I klasė - ne daugiau kaip 0,5 metro: tai daugiausia patalpų fejerverkai - petardos, blizgučiai, stalo fontanai

II klasė – ne daugiau kaip 5 metrai: dauguma fontanų, petardų, antžeminių fejerverkų

III klasė – ne daugiau 20 metrų: fejerverkai, raketos, festivalio baliai

IV klasei priskiriami gaminiai, kurių pavojaus zonos spindulys yra bent vienas iš pirmiau nurodytų pavojingi veiksniai yra daugiau nei 20 metrų – tai profesionalūs fejerverkai, kurių valdymas reikalauja specialaus pasirengimo.

V klasei priskiriami visi kiti pirotechnikos gaminiai, kurių pavojingumą ir pavojingas zonas nustato specialios sąlygos.

Išvada

Gyvybės sauga siekiama užtikrinti palankias sąlygas žmonių gyvenimui, jų veiklai, apsaugoti žmogų ir jo aplinką nuo išorinių, vidinių ir pavojingų veiksnių įtakos. Todėl klausimų, susijusių su gyvybės saugumo užtikrinimu, svarstymas niekada nepraras aktualumo.

Išlaikant optimalias sąlygas žmogaus veiklai ir poilsiui, sukuriamos prielaidos aukštam darbingumui ir produktyvumui, prisidedama prie žmonių gyvybės ir sveikatos išsaugojimo, mažinant traumų ir sergamumą.

Per laikotarpį pasiekta pažanga gamybos srityje mokslo ir technologijų revoliucija lydėjo ir šiuo metu lydi pavojingų ir kenksmingų darbo aplinkos veiksnių skaičiaus padidėjimas ir lygio padidėjimas.

Vykstantys neigiami žmogaus aplinkos pokyčiai nulemia poreikį šiuolaikinei visuomenei būti pakankamai pasirengusiai aplinkai, kad būtų sėkmingai išspręstos iškylančios gyventojų saugumo užtikrinimo, stichinių nelaimių, avarijų ir katastrofų padarinių likvidavimo uždaviniai.

Bibliografija

  1. Gyvybės sauga: vadovėlis / Red. prof. E.A. Arustamovas. - 10-asis leidimas, pataisytas. ir papildomas - M .: Leidybos ir prekybos korporacija "Dashkov and Co", 2006. - 476s.
  2. Gyvybės sauga: vadovėlis universitetams / S.V. Belovas, A.V. Ilnitskaja, A.F. Koziakovas ir kiti; po viso red. S.V. Belova. 7-asis leidimas, ster. - M.: Aukštesnis. mokykla, 2007. - 616s.
  3. Gyvybės sauga: Proc. pašalpa. 2 leidimas, pataisytas. ir papildomas / Red. prof. P.E. Šlenderis. - M.: Vuzovskio vadovėlis, 2008. - 304 p.
  4. Frolovas, A.V. Gyvybės saugumas. Darbo sauga: vadovėlis. pašalpa universitetams / A.V. Frolovas, T.N. Bakajevas; pagal. viso red. A.V. Frolova. - 2 leidimas, pridėti. ir perdirbtas. - Rostovas n / D .: Feniksas, 2008. - 750 m.
  5. Khalilovas, Sh.A., Malikovas, A.N., Gnevanovas, V.P. Gyvybės sauga: vadovėlis / red. Sh.A. Chalilovas. - M.: ID "FORUMAS": INFRA-M, 2011. - 576s.
  6. „Rossiyskaya Gazeta“ Nr. 5371 (292) 2010-12-25 - Pirmosios pagalbos teikimas sužeistiesiems. Praktinis vadovas iš Rusijos nepaprastųjų situacijų ministerijos.
  7. http://bzhde.ru/category/obespechenie-bezopasnosti/ - Gyvybės saugos enciklopedija
  8. apie tai mums.

    Ilgalaikis ekonomikos nuosmukis

    Visuomenės kriminalizavimas visais jos lygiais, įskaitant biurokratų korupciją,

    Orientacija į prekybą žaliavomis prarandant vietines technologijas aukštas lygis(aviacijos ir raketų inžinerija, staklių gamyba, informatika ir kt.),

    Kapitalo, specialistų ir intelektinės nuosavybės nutekėjimas į užsienį,

    Grėsmė valstybės skoloms

    Staigus aplinkos ir žmogaus sukeltų ekstremalių situacijų pavojaus padidėjimas (dėl lėšų trūkumo jų išvengti artėjant susidėvėjusio gamybos ir ekonominio turto, kuriam netaikoma priežiūra), gedimas,

    Didelis fizinis degradavimas (dėl sistemos žlugimo fizinė kultūra ir sveikatos apsauga, alkoholizmo ir narkomanijos augimas),

    Nacionalistinis terorizmas ir tolesnio šalies skilimo pavojus.

Sistemos analizė leidžia nustatyti vietiniai vidinės grėsmės, kurios yra daugelio kitų pagrindas. Taigi , užtikrinantį ekonomikos išsivystymo lygį padorios sąlygosžmonių egzistavimas ir raida šiuolaikiniame pasaulyje (pagal Nacionalinio saugumo koncepciją tai yra pagrindinė interesų sritis), yra nulemta socialinio darbo našumo rodikliai.Šie rodikliai (lyginant su pasauliniais) priklauso nuo daugelio veiksnių, tokių kaip išsilavinimo lygis, darbo drausmė, kapitalo investicijos, užtikrinančios pažangių technologijų prieinamumą ir kt. Norėdami išbristi iš atsilikimo dabartinėmis sąlygomis, Rusijos žmonės turi kelti bendrą darbo našumą. Kai kurie organizatoriai (verslininkai, vadybininkai, teisininkai, ekonomistai) ir liberalių reformų dėka suklestėję paslaugų darbuotojai negali išvesti šalies iš krizės. Reikia bendrų pastangų gamintojų dvasinės ir materialinės vertybės: mokslininkai, kultūros veikėjai, inžinieriai, darbininkai, aptarnaujantys „aukštąsias technologijas“. Juos motyvacija darbui ir gamybai gali būti grindžiamas tik saugumu , užtikrinama valstybės veikla, o svarbiausia – žmonių vienybę. Nesant žmonių vienybės, tiek visuomenės kapitalas, tiek kvalifikuoti darbuotojai visada sieks geresnes sąlygas paraiškas užsienyje, nuolat išpumpuojant šalies potencialą užsienyje. Tuo pačiu metu negalimas ekonomikos augimas. Vienybės efektyvumo pavyzdžiai remiantis nacionalinis dvasinius ir moralinius principus ir kultūra, buvo parodytos vokiečių ir japonų tautoms po jų valstybių pralaimėjimo Antrajame pasauliniame kare.

Remiantis analize, atskleidžiama priklausomybių grandinė: Nacionalinė apsauga- nacionaliniai interesai - daugumos interesai - saugios ir tinkamos gyvenimo sąlygos - socialinis darbo produktyvumas - motyvacija dirbti ir gamyba - žmonių vienybė - dvasiniai ir moraliniai žmonių principai - nacionalinė kultūra. Todėl galime teigti, kad pagrindinis esminė vidinė grėsmė nacionalinis saugumas yra nacionalinės kultūros praradimas plačiąja to žodžio prasme. Tai pasireiškia:

    tvirtinant kitų žmonių dorovines vertybes, būdingas individualistiniam gyvenimo būdui (tautinio dvasinio pasaulio erozija);

    susvetimėjimas tarp žmonių, kai šios vertybės yra įsišaknijusios, o tai nepriimtina atšiauriomis šiaurinės šalies sąlygomis;

    išskiriant nedidelį sluoksnį iš tautinį kapitalą įvaldžiusių žmonių, kurie šias lėšas naudoja tik savo gyvenimo kokybei gerinti;

    smunkant produktyvaus darbo ir žinių prestižui (kas veda į beviltišką šalies atsilikimą);

    mažėjant jaunimo išsilavinimo lygiui (dėl to nebus galima optimaliai panaudoti turtingų žmogiškųjų, žaliavų ir aplinkos išteklių pereinant prie darnaus vystymosi);

    griaunant nacionalinės istorijos tęstinumą, tikėjimas gebėjimu išspręsti Tėvynės atgaivinimo uždavinius, o tai lemia nepagrįstas viltis pagalbos iš išorės, iš kitų, labiau išsivysčiusių šalių.

Pagrindinė grėsmė vykdoma manipuliavimas sąmonežmones per žiniasklaidą (masinės informacijos priemones) valdantis elitas, siekdamas savų interesų, kitokių nei daugumos – nacionalinių interesų. „Naujieji rusai“, siekiantys gyventi „kaip Vakaruose“ likusių šalies gyventojų sąskaita (Patys Vakarai gyvena likusios žmonijos sąskaita: 5% pasaulio gyventojų JAV naudoja 40 % šiuolaikinių Žemės rutulio išteklių, sąmoningai ar nesąmoningai, jie tampa konkuruojančių valstybių (civilizacijų) „įtakos agentais“. Manipuliavimas sąmone yra mitų, iškreipiančių nacionalinius interesus, propagavimas. Taigi mitas apie galimybę Rusijoje kiekvienam gyventi „kaip Vakaruose“ („vertai“) nuolat kartojasi dėl tam tikrų reformų, kurios vėliau tampa nacionaliniu interesu. Tačiau, kaip buvo nustatyta 1992 m. JT konferencijoje Rio de Žaneire, tai tiesiog neįmanoma. Masių apgaudinėjimu siekiama suteikti tokią galimybę „išrinktiesiems“, kurių pagrindinė dalis yra valdantis elitas.

Trumpa santrauka. Pagrindinė viešai neatskleista grėsmė Rusija slypi dėl nacionalinės idėjos nebuvimo ir originalios kultūros praradimo. Grėsmę vykdo Vakarų civilizacijos šalininkai, manipuliuodami sąmone, ir dėl to prarandama tautos vienybė ir gyvybingumas.

L. M. Vlasova, V. V. Sapronovas, E. S. Frumkina, L. I. Šeršnevas GYVYBĖS SAUGA Šiuolaikinis saugumo problemų kompleksas / Mokymo priemonė, skirta švietimo įstaigų/ Redagavo Sapronov V.V. Maskva 2009 m

Dabar labiau nei bet kada anksčiau reikalinga gerai apgalvota visapusiška įmonės informacinės erdvės apsauga nuo įsibrovėlių atakų – tiek iš išorės, tiek iš įmonės vidaus.

Jau praėjo laikai, kai „klasikiniais“ virusais užkrėsti diskeliai buvo didžiausias pavojaus šaltinis mūsų duomenims.

Šiandien tiek darbas, tiek laisvalaikis neįsivaizduojami be interneto, o virusų autoriai, programišiai ir šiukšlių siuntėjai juo aktyviai naudojasi – dažnai viename asmenyje. Įsilaužėliai kuria naujus virusus ir kitas kenkėjiškas programas, kad nelegaliai patektų į mūsų kompiuterius, pavergtų juos ir siųstų iš jų šlamštą. Informacijos saugumo grėsmės tampa vis sudėtingesnės.

Kenkėjiškų programų skaičius jau artėja prie šimto tūkstančių, atsirado dešimtys naujų jų tipų ir atmainų – vis dažniau mišrių, apjungiančių visus naujausius „juodosios“ kompiuterių pramonės pasiekimus. Pati ši industrija įgauna pagreitį, jau prasidėjo „gangsterių karai“ tarp kompiuterinių nusikaltėlių klanų.

Tik užregistruoti kompiuterinių nusikaltimų nuostoliai siekia dešimtis milijardų dolerių, ir šie skaičiai auga nerimą keliančiu greičiu.

Pastaraisiais metais ekspertai pastebėjo, kad virusų daroma žala didėja. 2002 m. Computer Economics duomenimis, žala siekė maždaug 11 milijardų dolerių, 2003 m. ši suma siekė 12,5 milijardo dolerių, o 2004 m. pradžioje vien MyDoom epidemijos žala siekė daugiau nei 4 milijardus dolerių.

2004 m. šiukšlių žala dar labiau išaugs: vis daugiau virusų ir Trojos arklių bus siunčiami su nepageidaujamais laiškais. Be to, įvairiais vertinimais, žala, sugaišusi darbo laiką analizuojant ir skaitant šlamštą, vienam darbuotojui jau siekia 50–200 USD per metus, o 2004 m. šie skaičiai taip pat augs.

Užregistruoti nuostoliai dėl įsilaužėlių įvykdytų kompiuterinių nusikaltimų ir dėl konfidencialios informacijos vagysčių, kuriuos vykdo įmonės darbuotojai, vertinami šimtais milijardų dolerių.

Kompiuterinės informacijos nutekėjimo galimybės

Bet kurioje visuomenėje cirkuliuoja įvairaus slaptumo laipsnio informacijos srautai: valstybės paslaptys, žinybinės paslaptys, tarnybos paslaptys, komercinės paslaptys, asmeninės paslaptys ir bendram naudojimui skirta informacija. Visų tipų informacija tam tikru mastu apdorojama kompiuteriuose. Vadinasi, kompiuteris gali tapti informacijos nutekėjimo šaltiniu iš patalpos, organizacijos, firmos, įmonės, šeimos. Dažniausios kompiuterinės informacijos nutekėjimo galimybės yra šios:

    neteisėtas informacijos žiūrėjimas (fotografavimas) ekrane, spausdintuve, grafiniame braižyme ir kituose duomenų išvesties įrenginiuose;

    informacijos registravimo rezultatų vagystė;

    neteisėta prieiga prie įrenginio laikmenų, siekiant jas peržiūrėti ar kopijuoti;

    išimamų laikmenų vagystė;

    informacijos gavimas naudojant elektromagnetinę spinduliuotę;

    informacijos gavimas naudojant akustinę spinduliuotę;

    Asmeninių personalo telefonų knygų skaitymas piktadarių;

    informacijos gavimas naudojant radijo žymes, įdiegtas kompiuteriuose apdorotai ir tam tikrai spinduliuotei pritaikytai informacijai priimti;

    pikapai maitinimo tinkle, įžeminimo kilpoje, ryšio kanaluose, apsaugos ir priešgaisrinės signalizacijos sistemose, šilumos, vandens ir dujų tiekimo sistemose.

Informacijos nutekėjimo kanalų įvairovė reikalauja labai kruopštaus požiūrio sprendžiant informacijos apsaugos kompiuterių tinkluose problemą.