İstihdam geçmişi

Sınav: BZ sağlamanın teknik ve organizasyonel ilkeleri. Rusya'nın ulusal güvenliğine yönelik askeri tehditler. Ulusal güvenliğin sağlanması Yaşamdan güvenlik örneklerinin sağlanması

1. Ders 1: Bilgisayar sistemlerinin bilgi güvenliğine giriş.

Sorular:

1. Bilgi güvenliği kavramı ve bileşenleri.

2. Tehditlerin sınıflandırılması.

3. Tehdit örnekleri.

1. Bilgi güvenliği kavramları ve bileşenleri.

Zamanımız, toplumun küresel bilgilendirilmesi zamanıdır.

yirmi birinci yüzyılda itici güç ve insan faaliyetinin tüm dallarının ana amacı, ekonomik kalkınmanın temeli olacak bilgi, kanalların, ağların ve sunucuların güvenliğidir.

Aforizma adil: "Bilginin sahibi, dünyanın sahibidir."

("O çok şey biliyordu").

Bilgi işleme süreçlerinin otomasyonu araçları, yöntemleri ve biçimleri geliştikçe ve daha karmaşık hale geldikçe, toplumun, kullandığı bilgi teknolojilerinin güvenlik derecesine bağımlılığı, çoğu insanın refahının ve hatta yaşamının bazen buna bağlı olduğu bağlıdır, artar.

Bazı modern formlar işletmeler tamamen ağ teknolojilerine (elektronik ticaret, IP-telefon, ağ sağlayıcı vb.) dayalıdır ve bu nedenle özellikle savunmasızdır.

Hızlı geliştirme Bilişim Teknolojileri yalnızca bilgi koruması için yeni fırsatlar sağlamakla kalmaz, aynı zamanda objektif olarak güvenilir koruma sağlamayı zorlaştırır, yalnızca yazılım ve donanım önlemlerine güveniyorsanız. Burada birkaç neden var:

- mikro devrelerin hızını artırarak, yüksek derecede paralelliğe sahip mimarilerin geliştirilmesi, daha önce kaba kuvvet tarafından aşılmaz görünen engellerin (öncelikle kriptografik olanlar) üstesinden gelmeyi mümkün kılar;

- ağların ve ağ teknolojilerinin gelişimi, bilgi sistemleri arasındaki bağlantıların sayısındaki artış, kanal bant genişliğinin büyümesi, izinsiz giriş yapanların çemberini genişletiyor. teknik yetenek saldırılar düzenlemek;

- yeni ortaya çıkması bilgi hizmetleri hem hizmetlerin "içinde" hem de bağlantı noktalarında yeni güvenlik açıklarının oluşmasına yol açar;

- yazılım üreticileri arasındaki rekabet, geliştirme süresini kısaltmaya zorlar, bu da test kalitesinde bir düşüşe ve güvenlik kusurlu ürünlerin piyasaya sürülmesine yol açar;

- donanım kapasitesindeki sürekli artışın tüketicilere dayattığı paradigma ve yazılım güvenilir, kanıtlanmış konfigürasyonlar içinde uzun süre kalmasına izin vermez ve ayrıca, güvenlik ödeneklerinin payını azaltan bütçe kısıtlamalarıyla çelişir.

Aforizma: "Gerçekten güvenli olan tek sistem, kapalı, fişi çekilmiş, titanyum kasaya kilitlenmiş, beton bir sığınağa yerleştirilmiş ve sinir gazıyla donatılmış, yüksek ücretli, iyi silahlanmış korumalar tarafından korunan sistemdir. Ama o zaman bile hayatım üzerine yemin etmem."

Güvenlik, ekipman güvenilirliğinin teknik yönlerini, güç kaynağı kalitesini, yazılım güvenlik açığını vb. içeren karmaşık bir kavramdır. Ağınızın internet bağlantısını kesebilir, disk koruması sağlayacak bir sistem kurabilirsiniz vb. Ancak bir yangın durumunda, örneğin birkaç yıldır oluşturduğunuz veritabanını kaybedebilirsiniz. Hasarın bir bilgisayar korsanından mı yoksa bir kazadan mı kaynaklandığı umurunuzda değil! Bir ağ tasarlarken, en başından itibaren hem nesnel hem de öznel tüm olası tehditleri hesaba katmak gerekir.

Ağ ve bilgi güvenliğinin ayrılması oldukça koşulludur. Tipik olarak bilgi güvenliği, kriptografiyi kullanan teknolojileri ve algoritmaları içerir.

Son on yılda, bilgi güvenliği teriminin yorumu önemli değişiklikler geçirdi. Ayrıca bilgi güvenliği deyimi farklı bağlamlarda farklı anlamlara gelebilir.

Örneğin, bir ülkenin Bilgi Güvenliği Doktrini veya diğer mevzuatında "bilgi güvenliği" terimi yaygın olarak kullanılmaktadır. geniş anlamda. Bilgi Güvenliği toplumun bilgi ortamının korunması, bireyin, toplumun ve devletin çıkarları doğrultusunda oluşmasını, kullanılmasını ve geliştirilmesini sağlama durumu olarak tanımlanmaktadır.

Bizim kursumuzda, dönem Bilgi Güvenliği kullanılacak dar anlamda.

Bilgi Güvenliği - bilgi ilişkilerinin konularına (bilgi ve destekleyici altyapı sahipleri ve kullanıcıları) kabul edilemez hasara neden olabilecek doğal veya yapay nitelikteki tesadüfi veya kasıtlı etkilerden bilgi ve destekleyici altyapının güvenliği.

Veri koruması bilgi güvenliğini sağlamaya yönelik bir dizi önlemdir.

Farklı konu kategorileri için bilgi güvenliği ile ilgili sorunların yorumlanması önemli ölçüde değişebilir. Rejim devlet kurumları ile eğitim kurumlarını karşılaştırmak yeterlidir. İlk durumda, “düşmanın en az bir gizli parça öğrenmesinden daha her şey bozulursa daha iyidir”, ikincisinde - “her şey çalıştığı sürece hiçbir sır yoktur.”

Tanıma göre bilgi güvenliği sadece bilgisayarlara değil, aynı zamanda destekleyici altyapıya da (elektrik, su, ısı tedarik sistemleri, iletişim, bakım personeli) bağlıdır.

Lütfen tanımın kabul edilemez hasara atıfta bulunduğunu unutmayın. Her türlü hasara karşı sigortalamak mümkün değildir. Çoğu zaman, kabul edilemezlik eşiğinin parasal bir değeri vardır. Koruyucu ekipman maliyeti, beklenen hasarı aşmamalıdır.

Bilgi güvenliğinin ana bileşenleri şunlardır: gizlilik, kullanılabilirlik, bütünlük.

Güvenli Bilgi Sistemi (IS) 1) verileri yetkisiz erişime karşı koruyan, 2) her zaman kullanıcılarına sunmaya hazır olan, 3) bilgileri güvenli bir şekilde saklayan ve verilerin değişmezliğini garanti eden bir sistemdir.

Bu nedenle, güvenli bir sistem, tanımı gereği, gizlilik, kullanılabilirlik, bütünlük özelliklerine sahiptir.

Gizlilik bilgilere yetkisiz erişime karşı koruma veya bilgilerin yalnızca erişim yetkisi olan kuruluşlara (örneğin, kullanıcılar aranan yetkili ).

kullanılabilirlik - gerekli bilgi hizmetini makul bir sürede alma yeteneği veya yetkili kullanıcıların bilgisayar sisteminde saklanan bilgilere her zaman (herhangi bir zamanda, talep üzerine) erişme garantisi.

Bütünlük bilgilerin imhadan ve yetkisiz değişikliklerden korunması veya verilerin yetkisiz kullanıcılar için değiştirilmesini yasaklayarak sağlanan doğru değerleri koruduğuna dair bir garanti.

Kullanılabilirlik en önemli unsur IB, çünkü bilgi hizmetleri almak için bilgi sistemleri oluşturulur. Bilgi sistemlerini fiilen kullanan hemen hemen tüm denekler için erişilebilirlik önce gelir.

Bütünlük ortaya çıkıyor önemli yön Bilginin "eylem kılavuzu" olarak hizmet ettiği durumlarda bilgi güvenliği. İlaçların formülasyonu, bileşenlerin seti ve özellikleri, teknolojik sürecin seyri, bütünlüğünün ihlali kelimenin tam anlamıyla ölümcül olabilen bilgi örnekleridir.

Gizlilik, bilgi güvenliğinin en gelişmiş yönüdür. Ancak, pratikte uygulanması çok sayıda yasal engel ve teknik sorunla karşılaşmaktadır.

2. Tehditlerin sınıflandırılması.

En uygun maliyetli güvenlik araçlarını seçmek, olası tehditlerin yanı sıra bu tehditlerin tipik olarak yararlandığı güvenlik açıkları hakkında bilgi sahibi olmayı gerektirir.

Tehdit - bilgi güvenliğini ihlal etme potansiyeli (gizlilik, bütünlük ve/veya bilginin kullanılabilirliği) ve ayrıca ağ kaynaklarının yasa dışı kullanımı olasılığı.

Çoğu zaman, tehdit, korumadaki güvenlik açıklarının varlığının bir sonucudur. bilgi sistemi(örneğin yazılım hataları).

Saldırı - gerçekleştirilmiş bir tehdit.

Risk - Başarılı bir saldırı sonucunda bir bilgi kaynağının sahibinin maruz kalabileceği olası zarar miktarının olasılıksal bir değerlendirmesi.

Mevcut güvenlik sistemi ne kadar savunmasız olursa, saldırı olasılığı o kadar yüksek olur ve dolayısıyla risk değeri de o kadar yüksek olur.

Zayıf noktanın kullanılmasının mümkün olduğu andan boşluğun ortadan kalktığı ana kadar geçen süreye denir. tehlike penceresi .

Bir tehlike penceresi olduğu sürece, IP'ye başarılı saldırılar mümkündür. Çoğu güvenlik açığı için, tehlike penceresi nispeten uzun bir süredir (günler, haftalar) mevcuttur. Bu süre zarfında uygun yamalar serbest bırakılmalı ve ardından kurulmalıdır.

Tehditlerin evrensel bir sınıflandırması yoktur. Her gün, ağa yasa dışı sızmak için yeni yöntemler kullanılıyor, ağ trafiğini izlemek için yeni araçlar geliştiriliyor, yeni virüsler ortaya çıkıyor, vb. yeni saldırı hedefleri haline geliyor.

Modern bilgi sistemlerinin maruz kaldığı en yaygın tehditleri düşünün.

Tehditler çeşitli kriterlere göre sınıflandırılabilir:

1) tehditlerin yönlendirildiği bilgi güvenliği bileşeni (kullanılabilirlik, bütünlük, gizlilik);

2) tehditler tarafından hedeflenen IS bileşenleri (veriler, programlar, donanım, destekleyici altyapı);

3) uygulama yöntemine göre (rastgele/ kasıtlı eylemler doğal/ teknojenik karakter);

4) kaynağa göre (insanlar, teknik cihazlar, modeller, algoritmalar, programlar, ortam).

5) tehdit kaynağının konumuna göre (değerlendirilen IS'nin içinde/dışında).

Uygulama, çabaların %80'inin harici saldırılara karşı koymak için harcandığını ve zarar veren saldırıların %70'inin yerel ağdan yapıldığını göstermektedir.

Ana kriter ilkidir.

Bir bilgisayar sisteminin işlevlerini bilgi sağlayan bir nesne olarak düşünün.


AT Genel dava dosya veya bellek alanı gibi bir kaynaktan dosya veya kullanıcı gibi bir hedefe bilgi akışıyla ilgileniyoruz.

4 tür tehdit vardır (saldırılar) (normal bilgi akışının ihlali):

1) Bağlantı kesilmesi.

Kaynak yok edilir, erişilemez veya kullanılamaz hale gelir.


nerede bilgilerin kullanılabilirliği tehlikeye girer.

Bu tür bir tehdit genellikle şu şekilde adlandırılır: erişilebilirlik tehditleri veya hizmet reddi saldırıları.

Örnekler:ekipman arızası (sabit sürücü hasarı), kopuk iletişim hatları, dosya silme, DoS saldırıları vb.

2) Durdurma.

Kaynağa yetkisiz erişim ( erişim saldırıları). Bilgilerin gizliliği ihlal ediliyor.
Yetkisiz erişim kazanmış bir davetsiz misafir, bir birey, yazılım veya bilgisayar olabilir.

Örnek:dinleme, dinleme, bağlantı ağ kablosu verilerin ele geçirilmesi ve dosya ve programların yasa dışı kopyalanması, ekipman hırsızlığı amacıyla.


Bilginin bütünlüğü ihlal ediliyor.

Örnekler:

Veri değiştirme, yanlış veri girme, yeniden sıralama;

Şebeke üzerinden iletilen bir mesajın içeriğini değiştirmek veya ek mesajlar eklemek (ağ paketleri vb.). Bu tür eylemlere aktif dinleme denir;

Bütünlük ihlalleri açısından potansiyel olarak savunmasız, yalnızca veriler değil, aynı zamanda programlardır. Örneğin, işlevlerini ve özelliklerini değiştirmek için programın değiştirilmesi. Bu aynı zamanda kötü amaçlı yazılımların girişini de içerir.

4) tahrif. Bir saldırgan tarafından sisteme sahte bir nesne sokulur.

Tanımlama Tehditleri veya feragat saldırıları.

Bilginin kimliği ve gerçekliği ihlal ediliyor (kimlik doğrulama - orijinalliğin teyidi).

Örnek:ağ üzerinden sahte mesajlar göndermek, olayı inkar etmek, yasal kullanıcı kisvesi altında ağdaki bilgisayarlardan birine yasadışı olarak girmek (“Maskeli Balo”).


5) Bazen tehdit türlerine eklenirler mülkiyet haklarına yönelik tehditler.

Tehditler (uygulama şekline veya kaynağına göre) şu şekilde ayrılabilir:

1) Kasıtsız (kazara);

2) Kasıtlı (kasıtlı).

Kasıtsız Tehditler sadık çalışanların hatalı eylemlerinden kaynaklanır, düşük vasıflarının veya sorumsuzluklarının sonucu olur.

Ayrıca, bu tür bir tehdit, yazılımın (yazılımdaki hatalar) ve sistem donanımının (ekipman arızaları ve arızaları) güvenilmez çalışmasının sonuçlarını içerir. Zarar vermek için özel olarak oluşturulmamış, potansiyel olarak tehlikeli nesneler vardır. Profesyonel olmayanlar tarafından geliştirilen ve hata içeren programlardır. Yazılımdaki herhangi bir hata bir bilgisayar korsanı tarafından saldırıya uğrayabilir. Sertifikasız programların kullanımı oldukça yüksek düzeyde risk taşır.

Bu nedenle, güvenlik sorunları ile yakından iç içedir. güvenilirlik ve hata toleransı sorunları donanım ve yazılım, personel eğitimi sorunları.

Kasıtsız tehditler de şunları içerir: acil durumlar Doğal afetler ve elektrik kesintileri nedeniyle.

En sık görülen ve en tehlikeli (hasar miktarı açısından) düzenli kullanıcılar, operatörler, sistem yöneticileri vb..

Bazen bu tür hatalar aslında birer tehdittir (yanlış girilen veriler veya sistemin çökmesine neden olan programdaki bir hata), bazen saldırganlar tarafından kullanılabilecek güvenlik açıkları (tehlike pencereleri) oluştururlar (genellikle yönetimsel hatalar böyledir). Bazı raporlara göre, kayıpların %65'e varan kısmı kasıtsız hataların sonucudur.

Yangın ve sel, işte okuma yazma bilmeme ve ihmal kadar sorun yaratmaz.

kasıtlı tehditler suçlunun kasıtlı eylemleri ile ilgili. İhlal edenin eylemleri farklı sebeplerden kaynaklanabilir: çalışanın kariyerinden memnuniyetsizliği, maddi çıkar, rekabet vb.

Terim bilgisayar korsanı modern anlamda - bilgisayarları hackleyen bir kişi. Unutulmamalıdır ki, daha önce bir bilgisayar korsanı olmak yasa dışı bir şey olarak kabul edilmedi, daha ziyade bilgisayarları profesyonel olarak nasıl kullanacağını bilen bir kişinin özelliğiydi. Bugün, bir bilgisayar sistemine sızmanın veya devre dışı bırakmanın yollarını arayanlara bilgisayar korsanları diyoruz.

Araştırmalar, en yaygın bilgisayar korsanlarının:

· erkekler;

· 16 ila 35 yaş arası;

yalnız;

eğitimli;

· teknik okuryazar.

3. Tehdit örnekleri.

sosyal mühendislik - teknik araçlar kullanılmadan bilgiye veya bir sisteme yetkisiz erişim elde etmek.Hacker insan zayıflıkları üzerinde oynar. Silah, hoş bir ses ve oyunculuk becerisidir. Bir bilgisayar korsanı, teknik destek kisvesi altında şirketin bir çalışanını arayabilir ve "çalışanın bilgisayar sistemindeki küçük bir sorunu çözmek için" şifresini öğrenebilir. Çoğu durumda, bu sayı geçer.

Bazen şirket çalışanı kılığında bir bilgisayar korsanı teknik destek servisini arar. Çalışanın adını biliyorsa, şifresini unuttuğunu ve bunun sonucunda ya şifreyi bulduğunu ya da doğru olanla değiştirdiğini söylüyor. Teknik destek hizmetinin acil yardıma odaklandığı göz önüne alındığında, bir bilgisayar korsanının en az bir hesap alma olasılığı çok yüksektir.

En yaygın erişilebilirlik tehditleri.

Erişilebilirlik tehditlerini hedef aldığı IS bileşenlerine göre sınıflandırıyoruz:

- kullanıcı hatası;

IP hatası;

- destekleyici altyapının başarısızlığı.

Sözde "rahatsız" çalışanlar - mevcut ve eski - çok tehlikelidir. Kural olarak, suç işleyen kuruluşa zarar vermeye çalışırlar (ekipmanı imha etme, verileri silme vb.). Organizasyondaki düzene aşinalık, önemli hasarlara neden olmalarını sağlar. Bir çalışanın işten çıkarılması durumunda bilgi kaynaklarına erişim haklarının iptal edilmesini sağlamak gerekir.

İstatistiklere göre. 10.000 çalışanı olan kuruluşlarda, uzun süredir kullanılmayan hesaplar nedeniyle 16.000'e varan hesap bulunmaktadır. Bu tür hesaplar saldırı hedefi haline gelebilir. Yönetici, düzenli parola güncellemeleri talep etmeli ve kullanılmayan eski hesapları kaldırmalıdır.

Dahili IS hatalarının ana kaynakları şunlardır:

- derogasyon yerleşik kurallar operasyon;

- sistemin normal çalışma modundan çıkması (kullanıcıların yanlışlıkla veya kasıtlı hareketleri, aşırı miktarda işlenmiş bilgi vb.);

- sistem yeniden yapılandırması sırasında hatalar;

- donanım ve yazılım arızaları;

- veri imhası;

- ekipmanın tahrip olması veya hasar görmesi.

Erişilebilirliğe yönelik yazılım saldırılarına örnekler.

Sistemi normal çalışmadan çıkarmanın bir yolu olarak kullanılabilir. agresif kaynak tüketimi(genellikle - bant genişliği ağları, işlemcilerin veya OP'nin bilgi işlem yetenekleri). Tehdit kaynağının konumuna göre bu tüketim yerel ve uzak olarak ikiye ayrılır. Sistem yapılandırmasını yanlış hesaplarken, yerel bir program işlemciyi veya fiziksel belleği tekeline alarak diğer programların yürütme hızını sıfıra indirebilir.

DoS-saldırılar (inkar- nın-nin- Hizmet) hizmet reddi saldırılarıdır. Pek çok biçimi vardır, merkezileştirilir ve dağıtılır. Amaç, meşru bir kullanıcının bir sisteme, uygulamaya veya bilgiye erişmesini engellemektir. DoS saldırıları, sahte adreslerden başlatılır. IP protokolünün adresleme şemasında bir hata var: bir paket oluştururken gönderenin adresini kontrol etmiyor. Böylece hacker, paketi gönderenin adresini değiştirerek konumunu gizleme fırsatı elde eder. Çoğu DoS saldırısı, istenen etkiyi elde etmek için bilgisayar korsanının ev sistemine geri dönmek için trafik gerektirmez.

DoS saldırılarının ilk türleri merkezi saldırılardı (tek kaynak), yani saldırıyı gerçekleştirmek için tek bir sistem kullanıldı. En yaygın olarak bilinen, sözde senkron saldırı" eşanlamlı- sel basmak" veya "eşanlamlı- sel basmak".

Çalıştırıldığında, gönderen sistem, alıcı sisteme çok sayıda TCP SYN paketi (senkronize karakterli paketler) gönderir. SYN paketleri, yeni TCP bağlantılarını açmak için kullanılır. Bir SYN paketinin alınması üzerine, alıcı sistem, verilerin başarıyla alındığını bildiren bir ACK paketi ile yanıt verir ve SYN paketinin göndericisiyle bağlantı kurmak için veri gönderir. Bu durumda, alıcı sistem yeni bağlantı hakkındaki bilgileri bağlantı kuyruğu ara belleğine yerleştirir. Gerçek bir TCP bağlantısında, gönderici, bir SYN ACK paketi aldıktan sonra, son bir ACK paketi göndermelidir. Ancak bu saldırıda gönderici SYN ACK paketini yok sayar ve SYN paketleri göndermeye devam eder. Sonunda, alıcı sistemdeki bağlantı kuyruğu arabelleği dolar ve sistem yeni bağlantı isteklerine yanıt vermeyi durdurur.


Pirinç. bir

Son zamanlarda, uzaktan kaynak tüketimi, bir sunucuya birçok farklı adresten saldırıya uğradığında, koordineli dağıtılmış saldırılar olarak özellikle tehlikeli bir biçimde kendini gösterdi. azami hız meşru bağlantı ve/veya hizmet istekleri gönderilir. Şubat 2000, en büyük e-ticaret sistemlerinin birçoğunun kurban olduğu bu tür saldırılar için modanın başlangıcı olarak kabul edilebilir.

2002 – İnternet kök ad sunucularına yönelik bir saldırı.

Dağıtılmış DoS saldırıları

Dağıtılmış DoS saldırıları (DDoS), çok sayıda sistemi içeren DoS saldırılarıdır. Tipik olarak, bir DDoS saldırısı bir ana sistem ve bir bilgisayar korsanı tarafından yönetilir. Bu saldırılar mutlaka karmaşık değildir. Örneğin, bir bilgisayar korsanı, büyük bir ağın yayın adreslerine ping paketleri gönderir. gönderen adresi değiştirme - sahtekarlık- tüm yanıtlar kurban sistemine yöneliktir (Şekil 2). Bu saldırıya smurf saldırısı denir. Ara ağ çok sayıda bilgisayar içeriyorsa, hedef sisteme yönlendirilen yanıt paketlerinin sayısı o kadar fazla olacaktır ki, aktarılan büyük miktarda veri nedeniyle bağlantı başarısız olacaktır.

Modern DDoS saldırıları, smurf saldırılarından daha karmaşık hale geldi. Trinoo, Tribal Flood Network, Mstream ve Stacheldraht gibi yeni saldırı araçları, bir bilgisayar korsanının tek hedefli bir DDoS saldırısında birçok sistemin çabalarını koordine etmesine olanak tanır. Bu fonlar üç katmanlı bir yapıya sahiptir. Bilgisayar korsanı, kurban sistemde barındırılan ana sistem veya sunucu işlemiyle etkileşime girer. Ana sistem, diğer yakalanan sistemlerde kurulu olan bağımlı sistemler veya istemci süreçleri ile iletişim kurar. Köle sistemler ("zombiler") aslında hedef sisteme karşı bir saldırı gerçekleştirir (Şekil 3.5). Ana sisteme ve ana sistemden bağımlılara iletilen komutlar, kullanılan araca bağlı olarak UDP (Kullanıcı Veri Protokolü) veya ICMP (Kontrol Mesajı Protokolü) protokolleri kullanılarak şifrelenebilir veya iletilebilir. Çalışma mekanizması saldırı, UDP paketlerinin, TCP SYN paketlerinin veya ICMP trafiğinin bir selidir. Bazı araçlar, saldırı paketlerinin kaynak adresini rastgele değiştirerek, tespit edilmelerini son derece zorlaştırır.


İncir. 2

Özel araçlar kullanılarak gerçekleştirilen DDoS saldırılarının ana sonucu, tek bir sisteme yönelik saldırıda çok sayıda sistemin koordinasyonudur. İnternete ne kadar sistem bağlı olursa olsun, trafiği kısmak için kaç sistem kullanılırsa kullanılsın, bu tür saldırılar, yeterli sayıda alt sistem varsa, bir organizasyonu kelimenin tam anlamıyla bunaltabilir.

Pirinç. 3

Gizlilik Tehditleri.

1. Zayıf şifreler.

Birçok kişi, erişmek için yeniden kullanılabilir parolalar kullanan bir dizi sistemin kullanıcısı olarak hareket etmek zorundadır. Elbette bu şifreler sadece kafada değil, bir defterde vb. de saklanacaktır. Birçok farklı şifreyi hatırlamak imkansız; bunları düzenli olarak değiştirme önerileri sadece durumu daha da kötüleştirir, onları basit değişim şemaları kullanmaya ve hatta konuyu iki veya üç hatırlaması kolay (ve aynı derecede tahmin etmesi kolay) şifreye indirmeye zorlar.

Zayıf parolalar, muhtemelen bilgisayar korsanlarının bir sisteme girmek için kullandıkları en yaygın yoldur. Parolalar çoğu sistem için standart kimlik doğrulama yöntemidir ve ek maliyet getirmez. Ek olarak, kullanıcılar şifrelerle nasıl çalışacaklarını anlarlar. Ne yazık ki, birçoğu nasıl güçlü bir şifre seçileceğini bilmiyor. Çok sık olarak kısa şifreler (dört karakterden az) veya tahmin edilmesi kolay şifreler kullanılır. Kısa bir parola, kaba kuvvet saldırısı kullanmanıza olanak tanır, yani bir bilgisayar korsanı, doğru olanı alana kadar tahmin edilen parolaları çözecektir.

Zayıf parolaların sistemlerin hacklenmesine nasıl yardımcı olabileceğine iyi bir örnek Morris solucanıdır. 1988'de Cornell Üniversitesi öğrencisi Robert Morris, İnternet üzerinden dağıtılan bir program geliştirdi. Bu program, bilgisayar sistemlerine erişmek ve kendini çoğaltmak için çeşitli güvenlik açıklarından yararlandı. Güvenlik açıklarından biri zayıf parolalardı. Program, en yaygın şifrelerin bir listesiyle birlikte şu şifreleri kullandı: boş bir şifre, kendisine eklenen bir hesap adı, bir kullanıcı adı, bir kullanıcının soyadı ve ayrılmış bir hesap adı. Bu solucan oldukça fazla sayıda sisteme zarar verdi ve interneti etkili bir şekilde çökertti.

Tanımlanan güvenlik açıkları sınıfı, gerekli korumanın sağlanmadığı bir ortama gizli verilerin yerleştirilmesi olarak adlandırılabilir. Tehdit, birinin yardım istediği sırları öğrenmeyi reddetmeyeceği gerçeğinde yatmaktadır. Parolalara ek olarak, bu sınıf, gizli verilerin açık form(örneğin, bir ağ üzerinden), bu da verilerin kesilmesini mümkün kılar. Saldırı için çeşitli teknik araçlar kullanılabilir.

2. Pasif dinleme veya koklamaözellikle tehlikeli, çünkü 1) pratikte tespit edilemez, 2) yerel ağdan alınmış.

Bilgisayar korsanları tarafından bir sistemi hackledikten sonra parolaları ve diğer sistem bilgilerini toplamak için kullanılır. Bunu yapmak için, sniffer ağ arabirim kartını karışık moda ayarlar, yani ağ bağdaştırıcısı, yalnızca bu bağdaştırıcıya veya sisteme gönderilen paketleri değil, ağ üzerinden hareket eden tüm paketleri yakalayacaktır. Bu tür koklayıcılar, ağ yoğunlaştırıcılar - hub'lar ile paylaşılan bir ortama sahip ağlarda iyi çalışır.

Ağ anahtarları artık daha fazla kullanıldığından, koklama verimliliği düşmeye başladı. Anahtarlamalı bir ortamda yayın modu kullanılmaz, bunun yerine paketler doğrudan alıcı sisteme gönderilir. Ancak, anahtarlar güvenlik cihazları değildir. Bunlar yaygın ağ cihazlarıdır, bu nedenle sağladıkları güvenlik, bir tasarım öğesinden çok ağ oluşturma amaçlarının bir yan ürünüdür.

Anahtarlı bir ortamda trafiği dinlemek için bir bilgisayar korsanının aşağıdaki koşullardan birini yerine getirmesi gerekir:

· anahtarı, ilgilenilen trafiğin dinleyiciye yönlendirilmesi gerektiğine "ikna edin";

· anahtarı tüm trafiği tüm bağlantı noktalarına göndermeye zorlayın.

Anahtarı ağ trafiğini dinleyiciye yönlendirmeye zorlayabileceğiniz yöntemler:

· ARP sahtekarlığı;

· MAC adreslerinin çoğaltılması;

· alan adı taklidi

ARP sızdırma(ARP sahtekarlığı). ARP, belirli bir IP adresiyle ilişkili MAC adresini elde etmek için kullanılan bir Adres Çözümleme Protokolüdür. Trafik iletirken, gönderen sistem hedef IP adresine bir ARP isteği gönderir. Alıcı sistem, gönderen sistem tarafından trafiği iletmek için kullanılacak olan MAC adresini ileterek bu isteğe yanıt verir.

Sniffer, kendisine ilgi duyan trafiği yakalarsa, gerçek alıcı sistem yerine ARP isteğine yanıt verecek ve kendi MAC adresini sağlayacaktır. Sonuç olarak, gönderen sistem sniffer'a trafik gönderecektir.

Verimliliği sağlamak için bu süreç tüm trafiği gerçek hedef yerine dinleyiciye yönlendirmeniz gerekir. Bu yapılmazsa, ağa erişimin reddedilme olasılığı olacaktır.

ARP iletileri yalnızca yerel alt ağ içinde gönderildiğinden, ARP sahtekarlığı yalnızca yerel alt ağlarda çalışır. Sniffer, gönderici ve alıcı sistemlerle aynı LAN segmentinde bulunmalıdır.

Yinelenen MAC adresleri. Hedef sistemin MAC adresini kopyalamak, anahtarı dinleyiciye trafik göndermeye "ikna etmenin" başka bir yoludur. Bunu yapmak için bilgisayar korsanının sniffer üzerindeki MAC adresini değiştirmesi ve aynı LAN segmentinde bulunan bir sistemde bulunması gerekir.

MAC adreslerini değiştirmenin imkansız olduğu düşünülmektedir. Ancak, durum hiç de öyle değil. Bu, ipconfig komutu kullanılarak bir Unix sisteminde yapılabilir. Benzer yardımcı programlar Windows sisteminde mevcuttur.

ARP sahtekarlığı gerçekleştirmek için, MAC adreslerini çoğaltabilmek için dinleyicinin her iki sistemle (gönderici ve alıcı) aynı yerel alt ağda bulunması gerekir.

Alan adı taklidi (yanlış DNS sunucusu). Anahtarı tüm trafiği sniffer'a göndermeye zorlamanın üçüncü bir yolu daha vardır: Veri iletimi için sniffer'ın gerçek MAC adresini kullanması için gönderen sistemi "kandırmanız" gerekir. Bu, bir alan adını taklit ederek yapılır.

Bu saldırıda, sniffer, gönderen sistemden gelen DNS isteklerini yakalar ve bunlara yanıt verir. İsteğin gönderildiği sistemlerin IP adresi yerine gönderen sistem, sniffer'ın IP adresini alır ve tüm trafiği ona gönderir. Ardından, sniffer bu trafiği gerçek alıcıya yönlendirmelidir. Bu durumda alan adı spoofing saldırısının hijacking saldırısına dönüştüğünü görüyoruz.

Bu saldırının başarılı olmasını sağlamak için, dinleyicinin tüm DNS sorgularına bakması ve gerçek alıcıdan önce bunlara yanıt vermesi gerekir. Bu nedenle, sniffer, gönderen sistemden DNS sunucusuna giden trafiğin rotasında ve daha da iyisi gönderen ile aynı yerel alt ağda bulunmalıdır.

Tüm trafiği tüm bağlantı noktalarına gönderme

Bir bilgisayar korsanı, yukarıdaki yöntemlerden birini gerçekleştirmek yerine anahtarın bir hub gibi davranmasını sağlayabilir. Her anahtar, MAC adresi ile anahtarın fiziksel bağlantı noktası arasında bir eşleme tablosu depolamak için belirli bir miktarda bellek kullanır. Bu hafıza sınırlıdır. Taşarsa, bazı anahtarlar yanlışlıkla "açık" bir durum bildirebilir. Bu, anahtarın belirli MAC adreslerine trafik göndermeyi durduracağı ve tüm trafiği tüm bağlantı noktalarına iletmeye başlayacağı anlamına gelir. Sonuç olarak, anahtar, dinleyicinin işlevlerini yerine getirmesine izin verecek bir ağ paylaşım cihazı (hub) gibi çalışacaktır. Bu tür bir saldırıyı başlatmak için, bir bilgisayar korsanının doğrudan istenen anahtara bağlanması gerekir.

3.E-dolandırıcılık (şifre toplama balıkçılığı) –şifreleri, PIN kodlarını vb. almak (sonraki bilgi hırsızlığı).Bu saldırı türü, bilinen bir kaynağa bağlantı içeren (veya böyle bir bağlantıyı taklit eden) e-posta mesajlarının dağıtılmasıyla başlar. Bir WEB sayfasının tasarımı genellikle çoğaltılan bir kaynaktan kopyalanır.

Sahte sayfada örneğin hesabınızın bulunduğu bankanın erişim güvenliği kontrolü kampanyası yürüttüğü yazılabilir. Kredi kartı numaranızı ve PIN'inizi girmeniz istenir. Dolandırıcılar, bir deprem veya kasırga vb. mağdurları için yardım toplayan Kızılhaç çalışanları olduğunu iddia edebilir.

Bir sunucunun veya iş istasyonunun sahibi, örneğin Microsoft'tan, tanınmış bir virüsten koruma yazılımı satıcısından veya belirli bir FBI veya İçişleri Bakanlığı kurumundan bir mesaj alabilir. Mesajın tasarımı, üsluba uygun olarak yapılabilir ve bu şirketin geleneksel sembolleri ile sağlanabilir. Bu bildirim, bir İnternet denetim şirketinin alıcının makinesinin virüslü bir şekilde gönderdiğini keşfettiğini iddia ediyor. casus yazılım mesajlar veya kendisi bazılarıyla enfekte virüs. Hasarı en aza indirmek için şirket, yerelleştirme ve kaldırma programını ücretsiz olarak kopyalamayı teklif ediyor. casus yazılım. Aynı zamanda, "hayırseverler", varsa, kopyalama süresi boyunca anti-virüs korumasını devre dışı bırakmayı isteyebilir. Bu bildirimin alıcısı bu tavsiyeye uyarsa, makinesindeki bir dizi zararlı programı algılayacak ve ortadan kaldıracaktır. Ama çok ile yüksek olasılık arabasına yaslan Truva atı veya başka bir program casus yazılım.

Bu tür bir saldırının bir varyasyonu, bilinen bir URL'nin bir sayfasının bir saldırganın sayfasıyla değiştirilmesi (sahtecilik) yoluyla DNS yoluyla (veya başka bir şekilde) yapılan bir saldırıdır.Güncelleme sunucularının (WINDOWS, anti-virüs kitaplıkları, vb.) tahrif edilmesi büyük bir tehdit oluşturabilir, çünkü böyle bir "güncelleme" sırasında herhangi bir kötü amaçlı program kurbanın bilgisayarına yazılabilir. Benzer bir tehdit, örneğin bir seviyeden diğerine geçerken bazı yazılım modüllerini yüklemeyi teklif eden etkileşimli bir oyun tarafından oluşturulabilir.

4. "Moldova bağlantısı".Moldova'daki sağlayıcılardan biri tarafından ilk kez kullanılan bu hilenin özü, bazı depolarda veya web sayfalarında, örneğin bir dizi erotik resim gibi çekici bir nesneye bağlantı bulunmasıdır. Ancak onları görüntülemek için kendinize özel bir program kopyalamanız önerilir. Belirtilen program başlatıldığında, yerel sağlayıcı ile iletişim kanalı kesilir ve başka bir uzak sağlayıcı ile modem üzerinden bağlantı kurulur. Bu, özellikle internete modem aracılığıyla bağlanan kişiler için tehlikelidir, çünkü uzun mesafeli telefon kullanımı için yüzlerce dolara mal olabilir.

5. casus yazılım. Bu tür bir yazılım mutlaka kötü amaçlı değildir. Bazı yazılım geliştiriciler, müşterilerinin tercihlerini takip etmek için ürünlerine bu tür programlar ekler. Ne yazık ki, bu programların tümü o kadar zararsız değildir. Bazı programlar casus yazılım adına uygun olarak, bu programın gömülü olduğu makinenin sahibinin hareketlerini (tuş vuruşları, ziyaret edilen siteler, gizli bilgiler vb.) takip eder ve sonuçları sahibine iletir.

dikkate alınmalıdır ki casus yazılım (reklam yazılımı veya kötü amaçlı yazılım) aşağı yukarı aynı yeteneklere sahiptir. Truva atı, ancak diğer programlarda yerleşiktir ve biraz farklı yöntemlerle dağıtılır. Ayrıca, Truva atlarının aksine, bu programlar genellikle anti-virüs programları tarafından algılanmaz.

casus yazılımsize bir tebrik kartı ile gelebilir. enfeksiyon casus yazılım geleneksel olarak posta, IM (Anında Mesajlaşma) yoluyla veya güvenliği ihlal edilmiş bir siteyi ziyaret etmenin bir sonucu olarak gerçekleştirilebilir.

bütünlük tehditleri.

Bütünlük Tehdidi - Kötü Amaçlı Yazılım Enjeksiyonu.

Kötü amaçlı yazılım şunları içerir:

virüsler;

Truva atı programları;

solucanlar

Eski Yunanlılar, bir saldırı hazırlayan savaşçıların teklifinde saklandılar. Böylece "Truva atı", zararlı özünü yararlı ve ilginç bir program kisvesi altında gizler. Bir "Truva atı", kötü niyetli faaliyetler gerçekleştirmek ve genellikle veri toplamak için tasarlanmış eksiksiz ve bağımsız bir programdır. kesin bilgi. Genellikle kendini gizler yeni program veya e-posta. Çoğu Truva atı programı, kendilerini diğer kurban bilgisayarlara yaymak için mekanizmalar içerir.

Adından da anlaşılacağı gibi solucan, kurbandan herhangi bir yardım almadan sistemden sisteme gezinen bir programdır. Solucan kendini çoğaltır ve çoğaltır. Yaratıcısından gereken tek şey solucanı başlatmaktır.

Bilinen ilk örnek, 1989'da Robert Morris tarafından yaratılan ünlü İnternet solucanıdır. Morris solucanı, zayıf parolalar da dahil olmak üzere birçok güvenlik açığından yararlanmak üzere programlanmıştır. Onların yardımıyla, girdiği ve uyguladığı sistemler için İnternet'te arama yaptı. Sisteme girdikten sonra solucan başka kurbanlar aramaya başladı. Bir süre sonra, tüm İnternet'i devre dışı bıraktı (ancak İnternet o zamanlar çok daha küçüktü ve birçok site kendilerini solucandan korumak için ağdan ayrıldı).

Konu: BZ sağlamak için teknik ve organizasyonel ilkeler

Tür: Test | Boyut: 23.71K | İndirilenler: 41 | 02/06/12 09:30 tarihinde eklendi | Değerlendirme: 0 | Daha Fazla Sınav

Üniversite: VZFEI

Yıl ve şehir: Ufa 2011

Giriş 3

1. Can güvenliğini sağlamaya yönelik teknik ve organizasyonel ilkeler. İlkelerin içeriği. Uygulama örnekleri. dört

2. Testler 10

3. Hakkında aksiyomun içeriğini ortaya çıkaran, yaşam pratiğinden sizin için iyi bilinen 1-2 olayı tanımlayın ve analiz edin. potansiyel tehlike. 13

Sonuç 16

Referanslar 17

giriiş

Şu anda, bir insanın etrafında doğal, insan yapımı, sosyal, çevresel ve diğer nitelikte birçok tehlike vardır. Can güvenliği, bir kişiyi tehdit eden genel tehlikeleri araştıran ve her türlü yaşam koşulunda bunlara karşı korunmak için uygun yollar geliştiren bir bilimsel bilgi alanıdır.

Can güvenliği ilkeleri, güvenliği sağlama sürecinin temel bileşenleri olan ana faaliyet yönleridir.

İlkelerin teorik ve bilişsel önemi, yardımlarıyla çevredeki dünyanın tehlikeleri hakkındaki bilgi seviyesinin belirlenmesi ve sonuç olarak koruyucu önlemler için gereksinimlerin oluşması gerçeğinde yatmaktadır. BJD ilkeleri bulmayı mümkün kılar optimal çözümler Rakip seçeneklerin karşılaştırmalı analizine dayalı tehlikelerden korunma. Bunlar, hem tamamen organizasyonel önlemler, özel teknik çözümler hem de sistemin istikrarını garanti eden yeterli yönetimin sağlanması dahil olmak üzere, "İnsan-çevre" sisteminde güvenliği sağlamanın çeşitli yol ve yöntemlerini ve ayrıca aşağıdakileri gösteren bazı metodolojik hükümleri yansıtır. çözüm bulma yönü.

Üretimin yoğun gelişimi ve doğal kaynakların kullanımı ile bağlantılı olarak, bilimsel ve teknolojik ilerlemenin tanıtılması, çevre ve üretim ortamının tehlikesi birkaç kat artmıştır. Bu nedenle, güvenlik organizasyonunun çeşitli ilkelerinin incelenmesi, gezegenin tüm sakinleri için modern ve önemlidir.

1. Can güvenliğini sağlamaya yönelik teknik ve organizasyonel ilkeler. İlkelerin içeriği. Uygulama örnekleri.

Tehlikeler ve tehditler her zaman iki tarafın etkileşimini gösterir: birincisi - tehlike kaynağı ve taşıyıcısı olarak hareket eden konu; ikincisi - tehlikenin veya tehdidin yönlendirildiği nesne.

Tehlike kaynakları ve koruma nesneleri çeşitlidir ve doğası gereği doğal, teknik ve sosyal bir kökene sahiptir. Çevremizin her bileşeni tehlikelere karşı bir koruma nesnesi olabilir.

Can güvenliğini sağlarken, teknik ve organizasyonel olanlar başta olmak üzere bir takım ilkelerin kullanılması gerekmektedir.

Teknik ilkeler, tehlikelerin etkisinin doğrudan önlenmesine yöneliktir. Bunlar arasında şunlar ayırt edilebilir: mesafe ile koruma ilkesi, güç ilkesi, zayıf halka ilkesi, perdeleme ilkesi vb.

Mesafe koruma ilkesi, tehlike kaynağı ile bir kişi arasında belirli bir güvenlik seviyesi sağlayan böyle bir mesafenin oluşturulmasından oluşur. Bu ilke, eylemin tehlikeli ve zararlı faktörler mesafeye bağlı olarak zayıflar veya tamamen kaybolur. Uygulama örnekleri bu ilke vardır

  • yangın molaları - endüstriyel binalar arasındaki mesafeler; açıklıklar - ormanlar arasındaki mesafeler. Tüm bu nesneler, yangın bir nesneden diğerine yayılmayacak şekilde birbirinden ayrılmalıdır.
  • sıhhi koruma bölgeleri - konut geliştirme sınırı ile zararlı faktörlerin kaynağı olan nesneler arasındaki boşluklar. Sıhhi koruma bölgelerinin boyutları, beş sınıf sağlayan işletmelerin sıhhi sınıflandırmasına göre belirlenir: 1000, 500, 300, 100 sıhhi koruma bölgelerinin boyutlarına karşılık gelen I, II, III, IV, V , 50 metre. Ancak uygun bir fizibilite çalışması ile bu boyutlar artırılabilir veya azaltılabilir.

Endüstriyel alanların yakınında bulunan konut binalarını zararlı maddelerden, artan gürültü seviyelerinden, titreşimden, ultrasondan, elektromanyetik dalgalardan, statik elektrikten, iyonlaştırıcı radyasyondan vb. korumak için sıhhi koruma bölgeleri gereklidir. .

Güvenliğin güce olan doğal bağımlılığı, güç ilkesinde vücut bulur. Bu ilkenin fikri basittir: daha güçlü, daha güvenli (teknik ve ekonomik fizibilite sınırları dahilinde).

Mukavemet ilkesi, güvenlik seviyesini arttırmak için malzemelerin, yapıların ve elemanlarının çeşitli etkiler altında yıkıma ve kalıntı deformasyonlara direnme kabiliyetini arttırmaları gerçeğinde yatmaktadır. Burada depreme dayanıklı binalar, köprüler, depreme meyilli alanlarda TV kuleleri vb.

Bu prensibi uygulamak için, kabul edilemez deformasyonlara veya tahribatlara neden olan yükün büyüklüğünün izin verilen yükün büyüklüğüne oranı olan bir güvenlik faktörü kullanılır. Güvenlik faktörlerinin sayısal değerleri, etki eden kuvvetlerin ve gerilimlerin doğası, malzemelerin özellikleri ve diğer faktörler dikkate alınarak belirlenir. İlgili kurallar tarafından düzenlenirler ve yapıların, makinelerin, mekanizmaların ve çeşitli ekipmanların tasarımında ve işletiminde dikkate alınırlar. Güvenlik faktörünün sınırları vardır. Katsayıların değerleri belirli koşullara bağlıdır.

Çalışma sırasında, çeşitli faktörlerin etkisi altında, yapıların gücü düşebilir ve bu da güvenlik faktörünün gerçek değerinde bir azalmaya yol açacaktır. Bu nedenle, güvenlik faktörleri kurallarla belirlenmiş yapılar periyodik olarak kontrol edilmelidir. Çek şartları normatif belgeler tarafından düzenlenir.

Zayıf bağlantı ilkesi, yapıların ve cihazların tahrip olması durumunda tehlikelere karşı koruma sağlamak için mühendislikte yaygın olarak kullanılmaktadır. Önceden hesaplanmış belirli faktörler altında başarısız olan zayıflatılmış elemanlar oluşturarak, genel olarak yapıların ve cihazların güvenliğinin yanı sıra personelin güvenliğini sağlamak mümkündür.

Güçlü unsurları, çalışmalarının aşırı koşullarında kaçınılmaz yıkımdan koruyan zayıf bir halka olarak şunları kullanın:

  • patlama açıklıkları Olası bir patlamadan kaynaklanan hasarı en aza indirmek, binayı kurtarmak için tasarımı, belirli bir süre içinde (binanın yıkımı hariç) patlama basıncının azaltılabileceği böyle bir alanın patlamaya dayanıklı açıklıklarını sağlar. güvenli bir değere Pencere ve kapı açıklıkları genellikle patlama önleyici olarak kullanılır. Patlayıcı binalar için camların tek olması tavsiye edilir. Cam alanı patlamaya karşı direnç sağlamıyorsa, düşmesi kolay veya kolay bozulabilir kaplamalar ve bir metrekaresi 120 kg'ı geçmemesi gereken paneller düzenlenir. Açıklık alanının tüm kaplama alanına oranına penetrasyon katsayısı denir.
  • patlama valfleri. Aparatlarda, gaz kanallarında, toz boru hatlarında ve diğer cihazlarda bir patlamanın yıkıcı etkisini önlemek için, alüminyum, bakır, asbest ve kağıttan yapılmış patlama disklerinin (plakalarının) yanı sıra çeşitli tasarımlarda patlama önleyici valfler kullanılır. Diyaframlar, çalışma basıncını en fazla %25 aşan bir basınçta patlamalıdır.
  • emniyet valfleri. Buhar kazanlarına, çeşitli proses ekipmanlarına, basınç altında çalışan boru hatlarına, değişen basınç altında çalışan kaplara emniyet valfleri takılır. Sistemdeki basınç izin verilen basıncı aştığında emniyet valfi açılır ve fazla çalışma ortamı otomatik olarak boşaltılır ve bir kaza önlenir. Basınç normale düştüğünde vana otomatik olarak kapanacaktır. Tasarım gereği, emniyet valfleri yay ve kargodur.

Zayıf halka prensibi, paratoner yapımında, koruyucu topraklamada, elektrik akımı ve diğer tehlikelere karşı koruma için kullanılır.

Kalkanlama ilkesi, tehlike kaynağı ile kişi arasına, tehlikeden (zararlı radyasyon, gürültü, mekanik etkilerden vb.) korunmayı garanti eden bir bariyer yerleştirilmesidir.Örneğin, insan sağlığına zararlı gürültüyü azaltmak için, kulaklıklar ve kulaklık, kask kullanılabilir. Ses emilimi, ses emici kaplamaların kullanılması, parça yutucuların montajı ile sağlanır. Isı ışınlarından korunmak için alüminyum sac, teneke, asbest kalkanlar, refrakter tuğlalardan yapılabilen veya su ile soğutulan kaynaklı yapılara sahip ekranlar kullanılmaktadır. Radyasyon ve insan sağlığına zararlı X-ışınlarından korunmak için de koruyucu kullanılmaktadır. Bunun için sabit koruyucu çitler, özel duvarlar ve tavanlar oluşturulur. Mobil koruyucu ekranlama cihazları, radyasyon ışınını sınırlayan çeşitli ekranlar, ekranlar, tüpler ve diyaframları içerir. X-ışını koruması için en iyi malzemeler kurşun, cıva kullanan ekranlardır. Demir, kurşunlu cam, beton yaygın olarak kullanılmaktadır.

Organizasyon ilkeleri, güvenlik uygulama hükümlerini içerir bilimsel organizasyon faaliyetler. Burada ayırt edebiliriz: zamanın korunması ilkesi, bilgi ilkesi, düzenleme ilkesi, uyumsuzluk ilkesi, ergonomi ilkesi.

Zamandan koruma ilkesi, insanların zararlı etkilere (iyonizan radyasyon, gürültü vb.) maruz kalma süresinin güvenli değerlere indirilmesine dayanmaktadır. Bu ilkeye dayanarak, tehlikeli endüstrilerde çalışanlar için iş gününün uzunluğu, iş tecrübesi, ek tatiller ve diğer avantajlar.

"Zamanla koruma", işçinin sağlığına zarar verme riskini azaltır, ancak çalışma koşullarının sınıfını değiştirmez.

Bilgi ilkesi, güvenliği sağlamaya yönelik kararlar almak için gerekli olan nesnel gerçekliğin özelliklerini şu veya bu biçimde göstermektir. O içerir Farklı çeşit ve iş güvenliği eğitim biçimleri, düzenleyici belgeler, uyarı posterleri, güvenlik işaretleri, endüstriyel yaralanmalar ve meslek hastalıklarının istatistiksel kayıtlarının tutulması vb. .

Oranlama ilkesi, uyulması belirli bir güvenlik seviyesi sağlayacak olan koşulları düzenlemektir, örneğin, izin verilen maksimum konsantrasyonlar (MPC), maksimum izin verilen seviye(PDU), ağırlık taşıma normları, çalışma saatleri vb. Karne ihtiyacı, mutlak güvenliği sağlamanın neredeyse imkansız olmasından kaynaklanmaktadır. Normlar, güvenliği sağlamak için önlemlerin hesaplanması ve düzenlenmesi için ilk verilerdir. Tayin yapılırken, bir kişinin psikofizyolojik özellikleri ile güvenliği sağlamanın teknik ve ekonomik olanakları dikkate alınır. Zararlı faktörlerin normalleştirilmesindeki sınırlayıcı gösterge, insan sağlığı durumundaki patolojik değişikliklerin olmamasıdır.

Uyumsuzluk ilkesi, güvenlik açısından etkileşimlerinin doğasına dayalı olarak gerçek dünya nesnelerinin (maddeler, malzemeler, ekipman, tesisler, insanlar) uzamsal ve zamansal olarak ayrılmasında yatmaktadır. Böyle bir ayrım, nesnelerin etkileşimi tarafından oluşturulan tehlikeli durumların ortaya çıkmasını engellemeyi amaçlar. Bu ilke, teknolojinin çeşitli alanlarında çok yaygındır. Uyumsuzluk ilkesinin kullanımına ilişkin bazı örnekler tanımlanabilir:

  • maddelerin depolanması. Mümkün olduğunda, maddelerin ortak depolanması sekiz gruba ayrılır: I - patlayıcılar; II - güherçile, kloratlar, perkloratlar, nitro ürünler; III - sıkıştırılmış ve sıvılaştırılmış gazlar (yanıcı, yanmayı destekleyen ve atıl); IV - hava veya su ile temasında kendiliğinden tutuşan maddeler (karbürler, alkali metaller, fosfor); V - yanıcı sıvılar; VI - toksik maddeler (arsenik bileşikleri, siyanür ve cıva tuzları, klor); VII - tutuşmaya neden olabilecek maddeler (yoğun ve güçlü sülfürik asit, brom, kromik asit, permanganatlar); VIII - kolayca yanıcı maddeler (naftalin, talaş).

Sadece belirli bir gruba ait maddelerin birlikte depolanmasına izin verilir. Ayrıca Grup VII maddelerinin her biri ayrı ayrı depolanmalıdır.

  • AHOV'un depolanması. Acil kimyasal tehlikeli maddeler(AHOV) güvenlik koşullarına göre 5 gruba ayrılır. Güvenlik nedeniyle farklı gruplara ait maddelerin ortak depolanmasına izin verilmez.
  • endüstriyel tesisler. Uyumsuzluk ilkesi, endüstriyel ve sosyal tesislerin planlanmasında uygulanmaktadır. Ev binaları endüstriyel olanlardan izole edilmiştir. Endüstriyel tesisler, diğer atölyelerden gelen toksik maddelerle bazı tesislerin hava kirliliğini önleyecek şekilde planlanmıştır.

Zehirli ve patlayıcı gazların ve buharların birikme yeri olabileceğinden, yangın ve patlama tehlikesi olan binalarda bodrum ve bodrum katlarına izin verilmez. Diğer durumlarda, bu tür binaların düzenlenmesi gerekçelendirilmelidir. Endüstriyel binaların çatı katı olmamalıdır.

Ergonomi ilkesi, bir kişinin güvenliğini sağlamak için antropometrik, psikofiziksel ve psikolojik özelliklerin dikkate alınmasıdır:

  • antropometrik gereksinimler, ekipman, iş yeri, mobilya, giysi, KKD vb. tasarlarken bir kişinin boyutu ve duruşu dikkate alınarak azaltılır.
  • psikofiziksel gereksinimler, nesnelerin özelliklerinin insan duyularının işleyişinin özelliklerine uygunluğunu belirler.
  • psikolojik gereksinimler, nesnelerin bir kişinin zihinsel özelliklerine uygunluğunu belirler.

yapı olarak genel teori güvenlik ilkeleri önemli bir rol oynar ve söz konusu bilgi alanındaki bağlantılara bütünsel bir bakış açısı sağlar. Seçimleri, belirli faaliyet koşullarına, tehlike düzeyine, maliyete ve diğer kriterlere bağlıdır.

2. Testler

1. İşlerin organizasyonunda şu anda dikkate alınan en önemli faktörleri belirtin:

1. Arazi

2. Çalışma duruşu

3. İklim koşulları

4. Endüstriyel binaların ve iş yerlerinin bulunduğu yerlerde jeopatojenite faktörleri dikkate alınarak bölgenin jeolojik yapılarının özellikleri

Cevabı açıklayın.

Cevap: 2, 3.

Çalışma koşulları, bir kişinin performansını, maliyetlerini ve işçilik sonuçlarını belirleyen bir faktörler sistemi ile karakterize edilir. En önemlileri üretim ve çevresel faktörlerdir ( iklim koşulları- hava sıcaklığı, nem, aydınlatma) ve organizasyonel ve teknik faktörler (çalışma duruşu, çalışma hızı).

2. Bilgisayarla çalışırken meslek hastalıkları oluşabilir:

2. Operatör Stres Sendromunu Görüntüle

3. Romatizma

4. Kardiyovasküler sistem hastalıkları

Diğer prof belirtin. Bilgisayarla ilgili hastalıklar.

Cevap. 2, 4.

1. ARI (akut solunum yolu hastalıkları) terimi, havadaki damlacıklar tarafından bulaşan üst solunum yollarının bir grup bulaşıcı hastalıklarını birleştirir.

2. Bilgisayar donanım veya yazılım arızaları meydana gelirse, baş ağrısı, göz iltihabı, alerji, sinirlilik, uyuşukluk ve depresyonun eşlik ettiği ekran operatörü stres sendromu veya bilgisayar stres sendromu adı verilen bir durum oluşur.

3. Romatizma - yaygın hastalık bağ dokusunun, özellikle kardiyovasküler sistemin ve eklemlerin etkilendiği bulaşıcı-alerjik doğa, iç organlar, Merkezi sinir sistemi. Hastalık streptokok enfeksiyonunun arka planında gelişir.

4. Bilgisayar çalışması yerleşik ve hareketsizdir. Fiziksel hareketsizliğin sonuçları aşırı kilo, kardiyovasküler hastalık, yüksek tansiyon, ateroskleroz olabilir.

Bilgisayar monitörünün önünde uzun süre kalmak, servikal ve dorsal omurganın ve ayrıca gözlerin uzun süreli statik gerilimi ile ilişkilidir. Aynı zamanda, miyopi, astigmatizma, fotofobi, pelvik organların hastalıkları, anemi, migren (kronik baş ağrıları), merkezi sinir sistemi hastalıkları, küçük eklem hastalıkları ve ellerin tendon torbaları gibi ciddi hastalıklar gelişir.

3. Bir fırtınada gemide bir delik (makine dairesinde bir patlama) meydana geldi ve 20 kişi öldü. Durumu değerlendirmek:

1. Kaza.

2. Afet.

3. Doğal afet.

Cevabı açıklayın.

Kaza - bir olay teknik sistem teknik araçların restorasyonunun imkansız veya ekonomik olarak mantıksız olduğu can kaybının eşlik etmediği.

Felaket, insan kayıplarına, insan sağlığına zarar verilmesine ve nesnelerin ve diğer maddi varlıkların önemli ölçüde tahrip olmasına veya yok olmasına neden olan büyük bir kazadır.

Doğal afet - dünyadaki doğal olaylarla ilişkili ve biyosferin yok olmasına, insan sağlığının ölümüne veya kaybına yol açan bir olay.

Kelimenin en geniş anlamıyla felaketler, insan zayiatına neden olan tüm gemi enkazlarını ve kazaları içerir.

Yukarıdakilere göre doğru cevap 2'dir.

4. İş yerindeki bir kaza sonucunda, mağdur birden fazla yaralandı. İlk hangi sırayla olmalı Tıbbi bakım?

1. Kanamayı durdurun.

2. Pulmoner ventilasyonun restorasyonu (yani solunum aktivitesi).

3. Kardiyak aktivitenin restorasyonu.

Diziyi 1,2,3 sayılarıyla işaretleyin. Cevabı açıklayın.

Cevap: 1, 2, 3.

İlk yardım, kaza ve ani hastalık durumlarında alınması gereken acil önlemler, yaralı ya da hasta kişiler için doktor gelmeden ya da hasta hastaneye kabul edilmeden önce alınan acil önlemler dizisidir.

İlk yardım aşağıdaki sırayla sağlanmalıdır: yaşamı tehdit eden kanamayı durdurmak; nefes almıyorsa suni solunuma başlayın; nabız hissedilmezse, suni teneffüs ile aynı anda dolaylı bir kalp masajı yapın; yaraları tedavi edin ve bandaj uygulayın, kemik kırılması durumunda atel uygulayın.

Her durumda, solunum ve çarpıntı durduğunda, 3-5 dakika sonra kurbanın ölümü meydana geldiğinden, akciğerlerin suni havalandırması ve kapalı kalp masajı hemen başlatılmalıdır.

3. Potansiyel tehlike hakkındaki aksiyomun içeriğini ortaya çıkaran, yaşam pratiğinden iyi bildiğiniz 1-2 olayı tanımlayın ve analiz edin.

Can güvenliğinin temel kavramlarından biri “potansiyel tehlike aksiyomu”dur. Sosyal pratik aktivitenin bir analizi, herhangi bir aktivitenin potansiyel olarak tehlikeli olduğu iddiası için zemin sağlar.

Potansiyel tehlike, bir kişiyi etkileyen olumsuz veya yaşamla bağdaşmayan faktörlerin olasılığıdır.

Potansiyel tehlike, tehlikelerin tezahürünün gizli, örtük doğasında yatmaktadır. Olumsuz faktörlerin tüm listesini analiz ettikten sonra, "Potansiyel tehlike hakkında" aksiyomunun içeriğini ortaya çıkaran birkaç örnek verebiliriz:

İstisnasız herkes için apartmanların birinci katlarında oturanlar için ızgara satın almak, kendiniz ve aileniz için tam güvenlik sağlamak anlamına gelir. Bununla birlikte, birçok insan, binaların böyle tam bir izolasyonunun, kuralların ihlali olmasa da, olduğunu unutuyor. yangın Güvenliği, daha sonra, pratikte, yangın veya deprem gibi acil bir durumda daireden çıkışı önemli ölçüde zorlaştıracaktır.

Dikkatli bir şekilde yerleştirilmiş ızgaralar, yalnızca hırsızlar ve diğer davetsiz misafirler için değil, aynı zamanda ev sahipleri için de bir engeldir. Izgarayı cephenin yanından sökmek imkansız olduğu gibi, pencereden ve evin odalarından da hızlı bir şekilde çıkarma şansı yoktur. Bu nedenle monolitik yapılar, insanların düşünmediği tehlike potansiyeli taşır.

Aşağıdaki örneği de verebilirsiniz:

5 Aralık 2009 Perm'in tarihi merkezindeki bir gece kulübünde düzenlenen yıldönümü partisi trajediyle sona erdi: Rusya Federasyonu EMERCOM'una göre büyük bir yangın 102 kişinin ölümüne, 134 kişinin yaralanmasına neden oldu. Trajedinin görgü tanıkları şok halinde ve havai fişeklerin ateşlenmesinden sonra şiddetli bir yangının nasıl başladığını hatırlıyorlar.

Havai fişekler patladığında, başkaları için potansiyel tehlike taşıyan çeşitli faktörler ortaya çıkar. Başlıca tehlikeler şunlardır:

1. Alev veya yüksek sıcaklıklı yanma ürünleri jeti. Tehlike, havai fişeklerin yakınında bulunan yanıcı maddelerin tutuşma olasılığında yatmaktadır.

2. Ürünlerin yanan elemanları (piroteknik tabletler, kıvılcımlar, cüruflar). Tehlike, etkisi parlak yanan çok renkli yıldızların bir yükseklikte saçılmasıyla elde edilen Roma mumlarının, havai fişeklerin ve diğer ürünlerin çalışması sırasında ortaya çıkar. Örneğin, bir Roma mumu veya selamı dikey olarak değil, açılı olarak yerleştirilirse, yanan yıldızlar yere düşebilir. Düşük kaliteli Bengal mumlarında, kırmızı-sıcak cüruflar bazen düşer.

3. İlk fırlatma hızı nedeniyle veya bir reaktif kuvvetin etkisi altında hareket eden bir ürün veya öğeleri. Tehlike, ürün veya bileşenleriyle çarpışma sırasında izleyicilerin yaralanmasında veya maddi hasara yol açmasında yatmaktadır.

4. Yanma ürünlerinin bileşimi. Piroteknik bileşimler, yandığında maddenin yüksek konsantrasyonlarında sağlığa zararlı oluşturabilen çok bileşenli karışımlardır. Bu bağlamda, çoğu havai fişeklerin yalnızca açık havada kullanılmasına izin verilir.

5. Ses basıncı. Çok yüksek hacimde havai fişek patlaması birçok izleyicide rahatsızlığa neden olabilir veya işitme cihazlarına zarar verebilir. Büyük kalibreli fırlatıcıların yakın çevresinde ses basıncı korunmasız kulak zarlarına zarar verebilir.

Olası tehlikeye göre piroteknik ürünler V sınıflarına ayrılmıştır. Yalnızca tehlike sınıfı III'ten yüksek olmayan havai fişeklerin halka ücretsiz satışına izin verilir. Tehlikeli bölge yarıçapı:

I sınıfı - 0,5 metreden fazla değil: bunlar esas olarak iç mekan havai fişekleridir - havai fişekler, havai fişekler, masa çeşmeleri

Sınıf II - en fazla 5 metre: çoğu çeşme, havai fişek, yer tabanlı havai fişek

III sınıfı - en fazla 20 metre: havai fişekler, roketler, festival topları

Sınıf IV, yukarıdaki tehlikeli faktörlerden en az biri için tehlike bölgesinin yarıçapının 20 metreden fazla olduğu ürünleri içerir - bunlar, kullanımı özel eğitim gerektiren profesyonel havai fişeklerdir.

Sınıf V, diğer tüm piroteknik ürünleri, tehlikeleri ve tehlikeli bölgelerözel koşullara tabidir.

Çözüm

Can güvenliği, insanların yaşamı, faaliyetleri için uygun koşulları sağlamayı, bir kişiyi ve çevresini dış, iç ve tehlikeli faktörlerin etkisinden korumayı amaçlar. Bu nedenle can güvenliğinin sağlanması ile ilgili konuların dikkate alınması hiçbir zaman geçerliliğini kaybetmeyecektir.

İnsan aktivitesi ve rekreasyon için en uygun koşulların korunması, yüksek performans ve üretkenlik için ön koşulları yaratır, yaralanmaları ve morbiditeyi azaltarak insan yaşamının ve sağlığının korunmasına katkıda bulunur.

Bilimsel ve teknolojik devrim döneminde üretim alanında kaydedilen ilerlemeye, üretim ortamındaki tehlikeli ve zararlı faktörlerin sayısında ve düzeyinde bir artış eşlik etti ve şu anda eşlik ediyor.

İnsan ortamında süregelen olumsuz değişiklikler, modern toplum Nüfusun güvenliğini sağlamak, doğal afetlerin, kazaların ve felaketlerin sonuçlarını ortadan kaldırmak için ortaya çıkan sorunları başarılı bir şekilde çözmek için uygun duruma yeterince hazırlıklı olmalıdır.

bibliyografya

  1. Can Güvenliği: Ders Kitabı / Ed. Prof. E.A. Arustamov. - 10. baskı, gözden geçirilmiş. ve ek - M.: Yayıncılık ve Ticaret Şirketi "Dashkov and Co", 2006. - 476s.
  2. Can güvenliği: Üniversiteler için ders kitabı / S.V. Belov, A.V. Ilnitskaya, A.F. Koziakov ve diğerleri; toplamın altında ed. S.V. Belova. 7. baskı, ster. - M.: Daha yüksek. okul, 2007. - 616'lar.
  3. Can güvenliği: Proc. ödenek. 2. baskı, gözden geçirilmiş. ve ek / Ed. Prof. PE Shlender. - M.: Vuzovsky ders kitabı, 2008. - 304 s.
  4. Frolov, A.V. Can güvenliği. İş güvenliği: ders kitabı. üniversiteler için ödenek / A.V. Frolov, T.N. Bakaev; altında. Toplam ed. AV Frolova. - 2. baskı, ekleyin. ve yeniden işlendi. - Rostov n / D.: Phoenix, 2008. - 750'ler.
  5. Halilov, Ş.A., Malikov, A.N., Gnevanov, V.P. Can güvenliği: ders kitabı / ed. Ş.A. Halilov. - M.: ID "FORUM": INFRA-M, 2011. - 576s.
  6. "Rossiyskaya Gazeta" No. 5371 (292) 25.12.2010 - Yaralılara ilk yardım sağlamak. Rusya Acil Durumlar Bakanlığı'ndan pratik bir rehber.
  7. http://bzhde.ru/category/obespechenie-bezopasnosti/ - Can Güvenliği Ansiklopedisi
  8. bu konuda bize.

"Tehlikeler, tehditler, zorluklar, riskler, hasar" kavramları

Tehlike, tamamen bilinçli, nesnel olarak var olan, ancak ölümcül olmayan, bir sosyal organizma veya bir şey üzerinde olumsuz bir etkinin olasılığı (olasılığı), zarar verici özelliklere sahip nesnel ve öznel faktörlerin varlığı ile belirlenir ve bunun sonucunda herhangi bir hasar meydana gelir. zarar vermek, durumunu ve/veya yaşam koşullarını kötüleştirmek ve gelişimine istenmeyen dinamikler (karakter, oranlar) veya parametreler (özellikler, biçimler vb.) vermek. Ekonomik ve Ulusal Güvenlik: Ders Kitabı / Ed. E. A. Oleinikova. - M., 2005. - S. 28 Tehlike, insanları etkileyebilecek, maddi hasara yol açabilecek, insan çevresi üzerinde yıkıcı etkiye sahip olay veya süreçlerin meydana gelmesinin mümkün olduğu bir durumdur. Fomin, S.A. Tedarik Ulusal Güvenlik: ders anlatımı. - E.: Flinta: MPSI, 2007. - S. 13

E. A. Oleinikov'un "Ekonomik ve ulusal güvenlik" ders kitabı aşağıdaki tehlike sınıflandırmasını sağlar:

1. Hedeflenen yönelimin doğası ve olumsuz koşulların ortaya çıkmasında öznel faktörün rolü ile şunları ayırt edebiliriz:

meydan okuma - özel olarak tehdit edici nitelikte olması gerekmeyen, ancak elbette olası hasarı önlemek ve / veya azaltmak için bunlara yanıt verilmesini gerektiren bir dizi koşul;

tehdit - en spesifik ve acil tehlike şekli, yani. somutlaşmış (zaten mevcut tehlike), belirli bir tezahür biçimi ve etki yöntemi veya vatandaşların, toplumun ve devletin çıkarlarının yanı sıra ulusal değerler için tehlike oluşturan koşul ve faktörlerin bir kombinasyonu ile karakterize edilir ulusal yaşam tarzı.

"Güvenlik Hakkında Kanun"un 3. Maddesi şu tanımı yapmaktadır: "Güvenliğe tehdit, bir bireyin, toplumun ve devletin hayati çıkarlarını tehlikeye atan durum ve faktörlerin bir araya gelmesidir."

İnsan, Dünya'da ortaya çıktığı andan itibaren, kendi topluluğu içinde var olan ve dışarıdan gelen sürekli tehditlerle çevrili olarak yaşar. Tehditler çeşitli tehlike kaynaklarından gelir.

Tehditler, derhal yanıt verilmesini ve güç dahil tüm mevcut önlemlerin kullanılmasını gerektirir. Tehdit örnekleri arasında terörizm, uyuşturucu kaçakçılığı ve organize suçun büyümesi sayılabilir.

risk - konunun faaliyetinin olumsuz ve istenmeyen sonuçlarının ortaya çıkma olasılığı (olasılığı). Örnek: çevresel bozulma.

2. Sebep-sonuç koşuluna göre, ulus için nesnel olarak var olan tehlikeler, tehditler ve zorluklar aşağıdaki gruplara ayrılabilir:

bireylerin (vatandaşların) sağlığına ve yaşamına doğrudan zarar vermek;

bunu, kendilerine ait olan toprakların küçültülmesi veya tahrip edilmesi ve içsel manevi ve manevi yollarının tahrip edilmesi sonucunda dolaylı olarak yapmak. kamusal yaşam.

3. Tehlike kaynakları tarafından.

Tehlike kaynakları, düşmanca niyetleri, zararlı özellikleri, yıkıcı doğayı gizleyen ve belirli koşullar altında ortaya çıkaran koşullar ve faktörlerdir. Oluşumlarına göre, aşağıdaki kökene sahiptirler:

doğal-doğal;

teknojenik;

sosyal.

4. Enerji, madde ve bilgi akışlarının yetersizliğine göre tüm tehlikeler aşağıdaki sınıflara ayrılabilir:

doğal afetlerin yıkıcı etkisinin ve maddenin doğal göçünün antropojenik bozulmasının neden olduğu doğal ve ekolojik;

bireyler (vatandaşlar) tarafından yaratılan teknolojik nesnelerde biriken istenmeyen enerji emisyonları olasılığı ile ilgili teknojenik üretim;

antropojenik-sosyal, bilgilerin kasıtlı olarak gizlenmesi veya çarpıtılması ile bireyler (vatandaşlar) tarafından yorumlanması ve algılanmasının özellikleri nedeniyle.

Tehlike, bir kişinin ve onun oluşturduğu toplulukların enerji, madde ve bilgi bakımından herhangi bir ihtiyacının karşılanmaması durumunda ortaya çıkar. Bu durum, yalnızca nesnel olarak mevcut tehlikeleri, tehditleri, zorlukları sınıflandırmak için değil, aynı zamanda örneğin enerji kaybı, maddi bilgi kaynakları gibi bunlarla ilişkili zararlar için de son derece önemlidir.

5. Olasılık derecesine göre tehlikeler şu şekilde ayırt edilir:

gerçek;

potansiyel.

6. Seviyeye göre (mümkün olanın aralığı ve kapsamı Olumsuz sonuçlar) tehlikeler şunlar olabilir:

uluslararası (küresel ve bölgesel - dünyanın bölgeleri);

ulusal, yerel (veya bölgesel - ülkenin bölgeleri);

özel (firmalar ve bireyler).

7. Kamusal yaşam alanlarına ve insan faaliyeti türlerine göre.

Bu grubun son kavramı - zarar - zaten belirli bireylerin (vatandaşların) bütünlüğünde ve / veya özelliklerinde ve maddi veya manevi değerlerinde yıkıcı bir değişimin sonucudur.

"İstikrar, istikrar, beka" kavramları

ulusal güvenlik tehlikeye ihtiyaç duyar

Son olarak, dördüncü grup "kararlılık - kararlılık - hayatta kalma", herhangi bir sistemin veya bireysel nesnelerin güvenliğini ve yaşayabilirliğini doğrudan belirler. "Güvenlik"ten bahsetmişken, hem potansiyel bir etki nesnesini (bizim durumumuzda en az bir kişi - bir kişi) hem de ona yönelik en az bir tehdidi, yani bu sistem ve onun durumuyla ilgili durumu aynı anda içeren bir sistem anlamına gelmelidir. Tüm tehditlerin, tehdit kaynaklarından kaçınılarak veya yok edilerek veya bunların yıkıcı etkilerinden korunarak savuşturulduğu ortam. Güvenlik, bu tür biyolojik sistemlerin kararlılığı, kararlılığı ve hayatta kalması nedeniyle elde edilir.

Aynı zamanda, kararlılık genellikle esneklik ve direnç nedeniyle çeşitli bozulmalar altında normal şekilde işlev görme yetenekleri anlamına gelir; istikrar altında - çok çeşitli uzun etkili rahatsız edici faktörlere karşı bir dizi direnç ve hayatta kalma altında - sistemlerin rasyonel bir yapıyı sürdürme ve amaçlı karşı koyma koşulları altında işlev görme yeteneği.

Sunumların önizlemesini kullanmak için bir Google hesabı (hesap) oluşturun ve oturum açın: https://accounts.google.com


Slayt başlıkları:

9. Sınıf OBZH RUSYA'NIN ULUSAL ÇIKARLARINA TEMEL TEHDİTLER OTURUM № 3 ÖĞRETMEN OBZHKIN M.V.

Uygarlığın sürdürülebilir kalkınma yolları - Gezegen nüfusunun yaşamının ilkelerini ve değerlerini değiştirmek - Yaklaşan felaketin ölçeğini bilinçlendirmek. - Ortak bir talihsizliğin birliği ile halkları birleştirmek. - Gezegensel ölçekte halkların yaşamsal faaliyetlerini sınırlayın.

DEVLETİN DÜZENLEYİCİ VE KORUYUCU İŞLEVİNİN ROLÜ GÜVENLİ VE İNSANA YAKIŞIR YAŞAM

DEVLET, ETNOS TANIMLANAN BÜYÜK TOPLULUKLARIN BİR ÖRGÜT BİÇİMİDİR. ETHONOS, ORTAK DİL, SOSYAL İLİŞKİLER VE KÜLTÜR İLE BAĞLANTILI BİR İNSANLAR TOPLULUĞUDUR.

İLGİNİZ İÇİN TEŞEKKÜR EDERİZ

Ön izleme:

MBOU SOSH 31
ders gelişmeleri
"Can Güvenliğinin Temelleri"

ANA TEHDİTLER
RUSYA FEDERASYONUNUN ULUSAL ÇIKARLARI VE GÜVENLİĞİ

9. sınıf
4 numaralı ders

Öğretmen Galochkin M.V.

Hedef: Rusya'nın ulusal çıkarlarına ve güvenliğine yönelik ana tehditler hakkında bilgi edinin.

2. Ulusal güvenliğe yönelik tehditler

3. Güvenlik ulusal çıkarlar

Program materyalinin sunumu:

giriiş

Rusya bunlardan biridir en büyük ülkeler zengin tarihi ve kültürel geleneklere sahip dünya. Ekonomik, bilimsel, teknik ve askeri potansiyeli, benzersiz coğrafi konum Avrasya kıtasında izin Rusya Federasyonu günümüz dünyasında önemli bir rol oynamaktadır.

Bu nedenle, bir dizi ülke Rusya'yı bir bütün olarak ve onun uluslararası politika üzerindeki etkisini zayıflatma çabalarını hızlandırıyor.

(video klip 3 dk.)

  1. Ulusal çıkarlar ve ulusal güvenlik.

Bununla birlikte, Rusya ve diğer devletlerin ortak çıkarları, silahların yayılmasına karşı koymak, terörizm ve uyuşturucu kaçakçılığıyla mücadele etmek, çevre sorunlarını çözmek ve nükleer güvenliği sağlamak dahil olmak üzere birçok güvenlik sorununda varlığını sürdürmektedir.

Rusya'nın ulusal güvenliğinin temel kavramları, 10 Ocak 2000 tarih ve 24 sayılı Rusya Federasyonu Cumhurbaşkanı Kararnamesi ile onaylanan Rusya Federasyonu Ulusal Güvenlik Konseptinde formüle edilmiştir.


Rusya'nın ulusal güvenliği, Rusya Federasyonu'ndaki egemenliğin sahibi ve tek güç kaynağı olarak çok uluslu halkının güvenliği olarak anlaşılmaktadır.


Rusya'nın ulusal çıkarları, bireyin, toplumun ve devletin ekonomik, iç siyasi, sosyal, uluslararası, bilgi, askeri, sınır, çevresel ve diğer alanlarda bir dizi dengeli çıkarlarıdır.

Bu çıkarlar uzun vadelidir ve Rusya Federasyonu'nun iç ve dış politikasının stratejik hedeflerini ve mevcut görevlerini belirler.

Rusya'nın ulusal çıkarlarının en önemli bileşeni, bireyin, toplumun ve devletin terörizmden, doğal ve insan kaynaklı acil durumlardan ve bunların sonuçlarından ve savaş zamanında - düşmanlıkların yürütülmesinden kaynaklanan tehlikelerden veya bu eylemlerin sonucu.

  1. Ulusal güvenliğe yönelik tehditler.

Bugün Rusya Federasyonu'nun ulusal güvenliğine yönelik üç tür tehdit vardır: dış, iç ve sınır ötesi.

Dış tehditler şunları içerir:


Rusya Federasyonu ve müttefiklerinin sınırlarına yakın silahlı kuvvetler ve varlık gruplarının konuşlandırılması;
Rusya Federasyonu'na yönelik toprak iddiaları, belirli bölgelerin Rusya Federasyonu'ndan reddedilme tehditleri;
yabancı devletler tarafından Rusya Federasyonu'nun iç işlerine müdahale;
Rusya Federasyonu sınırlarına yakın mevcut kuvvetler dengesinin ihlaline yol açan birlik gruplarının oluşturulması;
yabancı devletlerin topraklarında bulunan Rus askeri tesislerine ve ayrıca Rusya Federasyonu Devlet Sınırındaki tesislere ve yapılara ve müttefiklerinin sınırlarına saldırılar da dahil olmak üzere silahlı provokasyonlar;
Rusya'nın stratejik öneme sahip kaynaklara erişimini engelleyen eylemler ulaşım iletişimi;
bazı yabancı devletlerde Rusya Federasyonu vatandaşlarının ayrımcılık, hak, özgürlük ve meşru menfaatlerine uyulmaması.

Uzmanlar iç tehditlere atıfta bulunur.


Anayasal düzeni zorla değiştirme girişimleri ve ihlaller toprak bütünlüğü Rusya;
Organların işleyişini bozacak ve düzenini bozacak eylemlerin planlanması, hazırlanması ve uygulanması Devlet gücü ve kontrol, devlete, ekonomik ve askeri tesislere, yaşam destek tesislerine ve bilgi altyapısına saldırılar;
Yasadışı silahlı oluşumların oluşturulması, teçhizatı, eğitimi ve faaliyetleri;
Rusya Federasyonu topraklarında yasa dışı silah, mühimmat ve patlayıcı dağıtımı;
Rusya Federasyonu'nun bazı bölgelerinde siyasi istikrarı tehdit eden büyük ölçekli organize suç faaliyetleri;
Ayrılıkçı ve radikal dini ulusal hareketlerin faaliyetleri.


Sınır ötesi tehditler aşağıda kendini göstermektedir.


Rusya topraklarındaki operasyonlar için transferleri amacıyla diğer devletlerin topraklarında silahlı oluşumların ve grupların oluşturulması, donatılması ve eğitimi;
Rusya'nın anayasal düzenini baltalamayı, toprak bütünlüğüne ve vatandaşlarının güvenliğine tehdit oluşturmayı amaçlayan, yurtdışından desteklenen yıkıcı ayrılıkçı, ulusal veya dini aşırılık yanlısı grupların faaliyetleri;
ürkütücü ölçekte kaçakçılık ve diğer yasa dışı faaliyetler de dahil olmak üzere sınır ötesi suçlar;
Rusya Federasyonu'na düşmanca davranmak bilgi eylemleri;
Rusya topraklarına uyuşturucu nüfuzu tehdidi oluşturan uyuşturucu kaçakçılığı faaliyetleri veya uyuşturucunun diğer ülkelere taşınması için Rusya topraklarının kullanılması;
Uluslararası terör örgütlerinin faaliyetleri.

  1. Ulusal çıkarların sağlanması.


Rusya'nın ulusal güvenliğinin ve ulusal çıkarlarının sağlanması siyasi, ekonomik, insani ve askeri alanlarda yürütülmektedir. Rusya'nın küresel askeri-politik ilişkiler sistemindeki yeri ile yakından bağlantılıdır.

Rusya Federasyonu'nun ulusal güvenliğini sağlamaya yönelik yaklaşımları belirleyen en önemli husus, ülkemizin modern uluslararası ilişkiler sisteminin en önemli unsurlarıyla olan ilişkisidir. Bunlar, her şeyden önce, Birleşmiş Milletler ve BM Güvenlik Konseyi'ni, İngiliz Milletler Topluluğu'nu içerir. Bağımsız Devletler, Kuzey Atlantik Antlaşması Örgütü (NATO) ve Avrupa Birliği (AB), Rusya ve Amerika Birleşik Devletleri arasındaki Stratejik Ortaklık.


Birleşmiş Milletler ve BM Güvenlik Konseyi, Rusya tarafından dünyada küresel istikrarı sağlayan merkezi bir unsur olarak görülüyor. Rollerinin azaltılması ve ulusal kararlar temelinde silahlı kuvvetlerin kullanımına geçiş, Rusya tarafından uzun vadede ulusal çıkarlarımız için ciddi bir tehdit oluşturabilecek bir eğilim olarak değerlendirilmektedir.


BDT ülkeleriyle ilişkiler, Rusya için dış politikanın en önemli yönüdür. Ülkemiz, Commonwealth içinde askeri-politik işbirliğini daha da geliştirmek için çaba göstermektedir.


Rusya'nın NATO ile ilişkileri 2001 tarihli Roma Deklarasyonu tarafından belirlenir. Rusya Federasyonu, Rusya karşıtı yönelimin doğrudan ve dolaylı bileşenlerinin askeri planlamadan ve Kuzey Atlantik bloğuna üye ülkelerin siyasi beyanlarından tamamen ortadan kaldırılmasına güvenmektedir. Bununla birlikte, NATO bugünün saldırgan askeri doktrini ile askeri bir ittifak olarak devam edecekse, bu, nükleer stratejimizdeki değişiklikler de dahil olmak üzere Rus askeri planlamasının ve Rus Silahlı Kuvvetlerinin örgütsel ilkelerinin temelden yeniden yapılandırılmasını gerektirecektir.

Rusya, ABD ile siyasi, askeri-politik ve askeri alanlarda işbirliğini genişletmeye hazır. ekonomik alanlar, stratejik istikrarın sağlanması ve Soğuk Savaş'ın mirasının ortadan kaldırılması alanında olduğu gibi. Ülkemiz, ABD'nin uluslararası terörle mücadele çabalarını desteklemektedir.

Sonuç 1


Dünyadaki mevcut jeopolitik durum, Rusya'nın ulusal güvenliğinin sadece siyasi fırsatlarla (uluslararası örgütlere üyelik, ortaklıklar vb.) sağlanmasının yetersiz kalmasına yol açmaktadır.

Sonuç 2

Rusya'nın ulusal güvenliğine yönelik dış, iç ve sınır ötesi tehditlerin etkisiz hale getirilmesi giderek artan bir şekilde ana işlev haline geliyor. askeri teşkilat devletler, bu yüzden değer Askeri güç Rusya'nın ulusal çıkarlarını ve güvenliğini sağlamak için bir araç olarak kalmakla kalmaz, aynı zamanda artar.


Temel Anahtar Kavramlar

can güvenliği alanında

Emniyet- Bireyin, toplumun ve devletin hayati çıkarlarının iç ve dış tehditlerden korunması durumu.

hayati çıkarlar- tatmini bireyin, toplumun ve devletin ilerici gelişimi için varlığını ve olasılıklarını güvenilir bir şekilde sağlayan bir dizi ihtiyaç. Başlıca güvenlik nesneleri şunlardır: kişilik- hakları ve özgürlükleri; toplum- maddi ve manevi değerleri; durum - onun anayasal düzen egemenlik ve toprak bütünlüğü.

^ Güvenlik tehdidi - bireyin, toplumun ve devletin hayati çıkarlarına yönelik tehlikenin farkında olan bir dizi koşul ve faktör.

Güvenlik. Güvenlik, güvenlik alanında birleşik bir devlet politikasının uygulanmasıyla, bireyin, toplumun ve devletin hayati çıkarlarına yönelik tehditlere uygun ekonomik, politik, örgütsel ve diğer nitelikteki bir önlemler sistemi ile sağlanır.

^ Can güvenliğini sağlamak - amacı, insanların yaşam ve sağlık hakkının gerçekleştirilmesi olan bir faaliyet alanı. Can güvenliğinin sağlanması, Rusya Federasyonu'nda benimsenen genel güvenlik sistemi çerçevesinde yürütülmektedir.

^

Tehlike

^ Tehlikeli fenomen

^ Tehlikeli durum

aşırı durum

ve sağlık. Can güvenliğinin sağlanması 1 Rusya Federasyonu'nda kabul edilen genel güvenlik sistemi çerçevesinde yürütülmektedir.

^ Rusya Federasyonu Ulusal Güvenliği - egemenliğin sahibi ve devletteki tek güç kaynağı olarak çok uluslu halkının güvenliği.

Tehlike- belirli koşullar altında, insan yaşamı için olumsuz sonuçlara ve çevreye belirli zararlara yol açabilecek olumsuz etkiler yaratma olasılığını içeren, bir kişiyi çevreleyen çevrenin bir özelliği.

^ Tehlikeli fenomen- nüfus, teknosfer nesneleri ve doğal çevre için zararlı veya zarar verici faktörlerin oluşumuna yol açan bir fenomen.

^ Tehlikeli durum - belirli bir olay gelişimi altında talihsizliğe yol açabilecek koşulların bir kombinasyonu.

aşırı durum- bir kazanın eşiğinde, son derece olağandışı karmaşıklıkta tehlikeli bir durum.

Tehlikeli ve aşırı durumlar, belirli koşullar altında bir kazaya yol açabilecek bir tür ön koşuldur.

Bazen, ancak aşırı bir durumda, kaza olasılığı özellikle yüksektir.

Kaza- tasarım, üretim, teknolojik veya operasyonel nedenlerle meydana gelen tehlikeli bir insan yapımı fenomen. Makinelerin, mekanizmaların kaza, hasar ve tahrip olması durumunda, Araç, binalar ve yapılar, ancak can kaybı olmadan.

Birkaç araba çarpıştı, ancak insanlar yaralanmadı - bu bir kaza. İçinde kimsenin bulunmadığı (henüz yerleşim yeri olmayan ya da yeniden yerleşim yeri olmayan) bir bina çöktü, ayrıca bir kaza. Böylece, bir kaza, hiçbir insanın yaralanmadığı nesnelere ve araçlara zarar verir.

felaket- trajik sonuçları olan bir olay (bkz: Ozhegov S.I. Rus dili sözlüğü). Can kaybıyla sonuçlanan büyük bir kaza olabilir. Afet, doğal fenomenler veya insan faaliyetleri sonucunda ortaya çıkan ve bir kişinin veya büyük bir grup insanın ölümüyle sonuçlanan, yaşamını tehdit eden öngörülemeyen ve beklenmedik bir durumdur (örneğin, Neftegorsk'taki deprem, Çernobil felaketi, Amerika Birleşik Devletleri'ndeki Katrina Kasırgası vb.).

Doğal 1 afetler- önemli insan gruplarının günlük yaşam tarzlarının bozulmasına, maddi değerlerin tahrip olmasına ve genellikle insan kayıplarına yol açan felaketli doğal fenomenler ve süreçler. Doğal afetler arasında sel, deprem, çamur akışı, toprak kayması, kar çığları, siklonlar, hortumlar, devasa ormanlar ve turba yangınları, volkanik patlamaların yanı sıra salgın hastalıklar, epizootikler, kuraklıklar, yaygın zararlılar, kemirgenler vb.

Dünya Sağlık Örgütü (WHO) doğal afetleri, yıkıma, ekonominin bozulmasına, can kaybına veya sağlıklarının bozulmasına, sağlık hizmetlerinin bozulmasına neden olan ve dışarıdan acil yardım gerektirecek ölçekte olaylar olarak nitelendirmektedir.

Doğal afetlerin, yaşamın ani bir şekilde bozulması, maddi değerlerin yok edilmesi ve yok edilmesi ile karakterize edilen, acil durumların meydana geldiği, büyük ölçekte tehlikeli doğal olaylar veya jeolojik, meteorolojik, hidrolojik veya biyolojik kökenli süreçler olduğu söylenebilir. insanların ölümüne. Doğal afetler sanayide, ulaşımda, kamu hizmetlerinde ve insan yaşamının diğer alanlarında kazalara ve felaketlere yol açabilir.

Doğal afetler sırasında, bir kişi olayların gidişatını etkileyemez, genellikle aniden ortaya çıkar ve sonuçları, onlara neden olan doğal fenomenin (deprem, sel, kasırga) gücüne bağlı olduğundan tahmin edilemez. Bu gibi durumlarda nüfusun tek doğru eylemi, önleyici tedbirler doğal afet durumunda bölgede sağlanan, doğru hareket etme ve duruma göre uzmanların tavsiyelerini kullanma becerisi.

“Nüfusun ve Bölgelerin Doğal ve Teknojenik Acil Durumlardan Korunmasına İlişkin Federal Yasa” 1 şunları not eder: acil Durum- bu, bir kaza, doğal afet, afet, doğal veya başka bir afet sonucunda insan zayiatına, insan sağlığına zarara ve yaşam koşullarının ihlaline neden olabilecek veya verebilecek belirli bir bölgede gelişen durumdur. insanlar.

yani acil (ES) - bu, insan hayatını olumsuz etkileyen ve insanlar arasında can kayıplarına yol açan bir ortamdır..

Neden Acil bir durum endüstriyel kazalar ve afetler, doğal afetler ve doğal afetler olabilir ve bu olayların olası sonuçlarının ölçeği acil durumun seviyesini belirler.

Yönetmeliğine göre sınıflandırma doğal ve insan yapımı doğa acil durumları (ES), dağılımlarının ölçeğine ve sonuçlarının ciddiyetine göre ayrılır:


  • yerel;

  • yerel;

  • bölgesel;

  • bölgesel;

  • federal;

  • sınır ötesi.
yerel acil durum - bu, 10'dan fazla kişinin yaralanmadığı veya 100'den fazla kişinin yaşam koşullarının ihlal edilmediği veya acil durumun meydana geldiği gün 2 bin asgari ücretten fazla olmayan maddi hasara neden olan böyle bir acil durumdur. ve acil durum bölgesi, endüstriyel veya sosyal nesnenin topraklarının ötesine geçmez.

Bu nedenle, "yerel acil durum" kavramı, doğal veya insan yapımı tehlikeli bir fenomenden insan yaşamı için sonuçların minimum ölçeğini, ciddiyetini ve dağıtım alanını tanımlar. En az bir kişi tehlikeli bir olaya maruz kalmışsa ve bir miktar maddi hasara neden olmuşsa ve bu olgunun etki alanı bir endüstriyel veya sosyal tesisin sınırlarının ötesine geçmiyorsa, bu yerel bir acil durumdur. Böyle bir acil durumun sonuçlarını ortadan kaldırmak için, etkilenen tesiste yeterli güç ve araç mevcuttur.

^ yerel acil durum - bu, 10'dan fazla, ancak 50'den fazla olmayan kişinin yaralandığı veya 100'den fazla, ancak 300'den fazla olmayan kişinin yaşam koşullarının ihlal edildiği veya maddi hasarın 1 binden fazla olduğu bir acil durumdur. , ancak günlük asgari ücret 5 binden fazla olmamak kaydıyla acil durum ve acil durum bölgesi yerleşim, il, ilçe sınırlarının dışına çıkmaz.

^ bölgesel acil durum - bu, 50'den fazla ancak 500'den fazla olmayan kişinin yaralandığı veya 300'den fazla ancak 500'den fazla olmayan yaşam koşullarının ihlal edildiği veya maddi hasarın 5 binden fazla olduğu bir acil durumdur. , ancak acil durum gününde asgari ücret 0,5 milyondan fazla olamaz ve acil durum bölgesi Rusya Federasyonu konusunun sınırlarını aşmaz.

^ Bölgesel acil durum - bu, 50'den fazla, ancak 500'den fazla olmayan kişinin yaralandığı veya 500'den fazla, ancak 1.000'den fazla olmayan kişinin yaşam koşullarının ihlal edildiği veya maddi hasarın 0,5 milyondan fazla olduğu bir acil durumdur. , ancak acil durum ve acil durum bölgesi başına günde 5 milyondan fazla asgari ücret, Rusya Federasyonu'nun iki kurucu kuruluşunun topraklarını kapsar.

^ federal acil durum - bu, 500'den fazla kişinin yaralandığı veya 1000'den fazla kişinin yaşam koşullarının ihlal edildiği veya acil durumun meydana geldiği gün ve acil durumun meydana geldiği gün 5 milyon asgari ücretten fazla maddi hasarın meydana geldiği bir acil durumdur. bölge, Rusya Federasyonu'nun ikiden fazla kurucu kuruluşunun ötesine uzanır.

Sınır ötesi acil durum- bu, zarar veren faktörleri Rusya Federasyonu sınırlarının ötesine geçen veya yurtdışında meydana gelen ve ülkemizin topraklarını etkileyen bir acil durumdur.

Her insan can güvenliği alanında kendi kültürünü oluşturmalıdır, bu da şüphesiz acil durumların sonuçlarından kaynaklanan risk faktörlerini önemli ölçüde azaltmaya yardımcı olacaktır.