İşe Alım

Bölgenizin yaşamından güvenlik örneklerinin sağlanması. Tehlikeli durum: OBZH. Tehlikeli ve acil durumlar. Doğal nitelikteki tehlikeli durumlar. tehlikeli fenomen

1. Ders 1: Bilgisayar sistemlerinin bilgi güvenliğine giriş.

Sorular:

1. Konsept ve bileşenler bilgi Güvenliği.

2. Tehditlerin sınıflandırılması.

3. Tehdit örnekleri.

1. Bilgi güvenliği kavramları ve bileşenleri.

Zamanımız, toplumun küresel bilgilendirilmesi zamanıdır.

Yirmi birinci yüzyılda, insan faaliyetinin tüm dallarının itici gücü ve ana amacı, ekonomik kalkınmanın temeli olacak bilgi, kanalların, ağların ve sunucu güvenliğidir.

Aforizma adil: "Bilgiye sahip olan, dünyanın sahibidir."

("O çok şey biliyordu").

Bilgi işleme süreçlerinin otomasyonu araçları, yöntemleri ve biçimleri geliştikçe ve daha karmaşık hale geldikçe, toplumun kullandığı bilgilerin güvenlik derecesine bağımlılığı artar. Bilişim Teknolojileriçoğu insanın refahının ve hatta yaşamının bazen bağlı olduğu.

Bazı modern iş biçimleri tamamen ağ teknolojilerine (elektronik ticaret, IP telefonu, ağ sağlayıcısı, vb.) dayanmaktadır ve bu nedenle özellikle savunmasızdır.

Bilgi teknolojisinin hızlı gelişimi yalnızca bilgi koruması için yeni fırsatlar sağlamakla kalmaz, aynı zamanda objektif olarak güvenilir koruma sağlamayı zorlaştırır, yalnızca yazılım ve donanım önlemlerine güveniyorsanız. Burada birkaç neden var:

- mikro devrelerin hızının arttırılması, mimarilerin geliştirilmesi yüksek derece paralellik, önceden aşılmaz görünen engellerin (öncelikle kriptografik) üstesinden gelmek için kaba kuvvet kullanılmasına izin verir;

- ağların ve ağ teknolojilerinin gelişimi, bilgi sistemleri arasındaki bağlantıların sayısındaki artış, kanal bant genişliğinin büyümesi, izinsiz giriş yapanların çemberini genişletiyor. teknik yetenek saldırılar düzenlemek;

- yeni bilgi hizmetlerinin ortaya çıkması, hem hizmetlerin "içinde" hem de bağlantı noktalarında yeni güvenlik açıklarının oluşmasına yol açar;

- yazılım üreticileri arasındaki rekabet, geliştirme süresini kısaltmaya zorlar, bu da test kalitesinde bir düşüşe ve güvenlik kusurlu ürünlerin piyasaya sürülmesine yol açar;

- donanım kapasitesindeki sürekli artışın tüketicilere dayattığı paradigma ve yazılım güvenilir, kanıtlanmış konfigürasyonlarda uzun süre kalmasına izin vermez ve ek olarak, güvenlik ödeneklerinin payını azaltan bütçe kısıtlamalarıyla çelişir.

Aforizma: “Gerçekten güvenli olan tek sistem, kapalı, fişi çekilmiş, titanyum kasaya kilitlenmiş, beton bir sığınağa yerleştirilmiş ve sinir gazıyla donatılmış, yüksek ücretli, iyi silahlanmış korumalar tarafından korunan sistemdir. Ama o zaman bile hayatım üzerine yemin etmem."

Güvenlik karmaşık kavram ekipman güvenilirliğinin teknik yönlerini, güç kaynağı kalitesini, yazılım güvenlik açığını vb. içerir. Ağınızın internet bağlantısını kesebilir, disk koruması sağlayacak bir sistem kurabilirsiniz vb. Ancak bir yangın durumunda, örneğin birkaç yıldır oluşturduğunuz veritabanını kaybedebilirsiniz. Hasarın bir bilgisayar korsanından mı yoksa bir kazadan mı kaynaklandığı umurunuzda değil! Bir ağ tasarlarken, en başından itibaren hem nesnel hem de öznel tüm olası tehditleri hesaba katmak gerekir.

Ağ ve bilgi güvenliğinin ayrılması oldukça koşulludur. Tipik olarak bilgi güvenliği, kriptografi kullanan teknolojileri ve algoritmaları içerir.

Son on yılda, bilgi güvenliği teriminin yorumu önemli değişiklikler geçirdi. Ayrıca bilgi güvenliği deyimi farklı bağlamlarda farklı anlamlara gelebilir.

Örneğin, bir ülkenin Bilgi Güvenliği Doktrini veya diğer mevzuatında "bilgi güvenliği" terimi yaygın olarak kullanılmaktadır. geniş anlamda. Bilgi Güvenliği toplumun bilgi ortamının korunması, bireyin, toplumun ve devletin çıkarları doğrultusunda oluşmasını, kullanılmasını ve geliştirilmesini sağlama durumu olarak tanımlanmaktadır.

Bizim kursumuzda, dönem Bilgi Güvenliği kullanılacak dar anlamda.

Bilgi Güvenliği - bilgi ve destekleyici altyapının, bilgi ilişkilerinin konularına (bilgi ve destekleyici altyapı sahipleri ve kullanıcıları) kabul edilemez hasara neden olabilecek doğal veya yapay nitelikteki tesadüfi veya kasıtlı etkilerden korunması.

Veri koruması bilgi güvenliğini sağlamaya yönelik bir dizi önlemdir.

Bilgi güvenliği ile ilgili sorunların yorumlanması farklı kategoriler konular büyük ölçüde değişebilir. Rejim devlet kurumları ile eğitim kurumlarını karşılaştırmak yeterlidir. İlk durumda, “düşmanın en az bir gizli parça öğrenmesinden daha her şey bozulursa daha iyidir”, ikincisinde - “her şey çalıştığı sürece hiçbir sır yoktur.”

Tanıma göre bilgi güvenliği sadece bilgisayarlara değil, aynı zamanda destekleyici altyapıya da (elektrik, su, ısı tedarik sistemleri, iletişim, bakım personeli) bağlıdır.

Lütfen tanımın kabul edilemez hasara atıfta bulunduğunu unutmayın. Her türlü hasara karşı sigortalamak mümkün değildir. Çoğu zaman, kabul edilemezlik eşiğinin parasal bir değeri vardır. Koruyucu ekipman maliyeti, beklenen hasarı aşmamalıdır.

Bilgi güvenliğinin ana bileşenleri şunlardır: gizlilik, kullanılabilirlik, bütünlük.

Güvenli Bilgi Sistemi (IS) 1) verileri yetkisiz erişime karşı koruyan, 2) kullanıcılarına sunmaya her zaman hazır olan, 3) bilgileri güvenli bir şekilde saklayan ve verilerin değişmezliğini garanti eden bir sistemdir.

Bu nedenle, güvenli bir sistem, tanımı gereği, gizlilik, kullanılabilirlik, bütünlük özelliklerine sahiptir.

Gizlilik bilgilere yetkisiz erişime karşı koruma veya bilgilerin yalnızca erişim yetkisi olan kuruluşlara (örneğin, kullanıcılar aranan yetkili ).

kullanılabilirlik - gerekli bilgi hizmetini makul bir sürede alma yeteneği veya yetkili kullanıcıların bilgisayar sisteminde saklanan bilgilere her zaman (herhangi bir zamanda, talep üzerine) erişme garantisi.

Bütünlük bilgilerin imha ve yetkisiz değişiklikten korunması veya verilerin yetkisiz kullanıcılar için değiştirilmesinin yasaklanmasıyla sağlanan doğru değerleri koruduğuna dair bir garanti.

Kullanılabilirlik en önemli unsur IB, çünkü bilgi hizmetleri almak için bilgi sistemleri oluşturulur. Bilgi sistemlerini fiilen kullanan hemen hemen tüm denekler için erişilebilirlik önce gelir.

Bütünlük ortaya çıkıyor önemli yön Bilginin "eylem kılavuzu" olarak hizmet ettiği durumlarda bilgi güvenliği. İlaç formülasyonu, bileşenlerin seti ve özellikleri, kurs teknolojik süreç- bunlar, bütünlüğünün ihlali kelimenin tam anlamıyla ölümcül olabilen bilgi örnekleridir.

Gizlilik, bilgi güvenliğinin en gelişmiş yönüdür. Yine de, pratik uygulamaçok sayıda yasal engel ve teknik sorunla karşılaşır.

2. Tehditlerin sınıflandırılması.

En uygun maliyetli güvenlik araçlarını seçmek, olası tehditlerin yanı sıra bu tehditlerin tipik olarak yararlandığı güvenlik açıkları hakkında bilgi sahibi olmayı gerektirir.

Tehdit - bilgi güvenliğini (gizlilik, bütünlük ve/veya bilginin kullanılabilirliği) ihlal etme potansiyelinin yanı sıra ağ kaynaklarının yasa dışı kullanım olasılığı.

Çoğu zaman tehdit, bilgi sistemlerinin korunmasındaki güvenlik açıklarının (örneğin yazılımdaki hatalar) varlığının bir sonucudur.

Saldırı - gerçekleştirilmiş bir tehdit.

Risk - Başarılı bir saldırı sonucunda bir bilgi kaynağının sahibinin maruz kalabileceği olası zarar miktarının olasılıksal bir değerlendirmesi.

Mevcut güvenlik sistemi ne kadar savunmasız olursa, saldırı olasılığı o kadar yüksek olur ve dolayısıyla risk değeri de o kadar yüksek olur.

Zayıf nokta kullanmanın mümkün olduğu andan boşluğun ortadan kalktığı ana kadar geçen süreye denir. tehlike penceresi .

Bir tehlike penceresi olduğu sürece, IP'ye başarılı saldırılar mümkündür. Çoğu güvenlik açığı için tehlike penceresi nispeten uzun bir süredir (günler, haftalar) mevcuttur. Bu süre zarfında uygun yamalar serbest bırakılmalı ve ardından kurulmalıdır.

Tehditlerin evrensel bir sınıflandırması yoktur. Her gün, ağa yasa dışı sızmak için yeni yöntemler kullanılıyor, ağ trafiğini izlemek için yeni araçlar geliştiriliyor, yeni virüsler ortaya çıkıyor, vb. yeni saldırı hedefleri haline geliyor.

Modern bilgi sistemlerinin maruz kaldığı en yaygın tehditleri düşünün.

Tehditler çeşitli kriterlere göre sınıflandırılabilir:

1) tehditlerin yönlendirildiği bilgi güvenliği bileşeni (kullanılabilirlik, bütünlük, gizlilik);

2) tehditler tarafından hedeflenen IS bileşenleri (veriler, programlar, donanım, destekleyici altyapı);

3) uygulama yöntemine göre (rastgele/ kasıtlı eylemler doğal/teknolojik karakter);

4) kaynağa göre (kişiler, teknik cihazlar, modeller, algoritmalar, programlar, ortam).

5) tehdit kaynağının konumuna göre (değerlendirilen IS'nin içinde/dışında).

Uygulama, çabaların %80'inin harici saldırılara karşı koymak için harcandığını ve zarar veren saldırıların %70'inin yerel ağdan yapıldığını göstermektedir.

Ana kriter ilkidir.

Bir bilgisayar sisteminin işlevlerini bilgi sağlayan bir nesne olarak düşünün.


Genel durumda, bir dosya veya bellek alanı gibi bir kaynaktan bir dosya veya kullanıcı gibi bir hedefe bilgi akışıyla ilgileniyoruz.

4 tür tehdit vardır (saldırılar) (normal bilgi akışının ihlali):

1) Bağlantı kesilmesi.

Kaynak yok edilir, erişilemez veya kullanılamaz hale gelir.


nerede bilgilerin kullanılabilirliği tehlikeye girer.

Bu tür bir tehdit genellikle şu şekilde adlandırılır: erişilebilirlik tehditleri veya hizmet reddi saldırıları.

Örnekler:ekipman arızası (sabit sürücü hasarı), kopuk iletişim hatları, dosya silme, DoS saldırıları vb.

2) Durdurma.

Kaynağa yetkisiz erişim ( erişim saldırıları). Bilgilerin gizliliği ihlal ediliyor.
Yetkisiz erişim elde eden bir davetsiz misafir, bireysel, yazılım, bilgisayar.

Örnek:gözetleme, dinleme, verileri engellemek için bir ağ kablosuna bağlanma ve dosya ve programların yasa dışı kopyalanması, ekipman hırsızlığı.


Bilginin bütünlüğü ihlal ediliyor.

Örnekler:

Veri değiştirme, yanlış veri girme, yeniden sıralama;

Şebeke üzerinden iletilen bir mesajın içeriğini değiştirmek veya ek mesajlar eklemek (ağ paketleri vb.). Bu tür eylemlere aktif dinleme denir;

Bütünlük ihlalleri açısından potansiyel olarak savunmasız, yalnızca veriler değil, aynı zamanda programlar. Örneğin, işlevlerini ve özelliklerini değiştirmek için programın değiştirilmesi. Bu aynı zamanda kötü amaçlı yazılımların girişini de içerir.

4) tahrif. Bir saldırgan tarafından sisteme sahte bir nesne sokulur.

Tanımlama Tehditleri veya feragat saldırıları.

Bilginin kimliği ve gerçekliği ihlal ediliyor (kimlik doğrulama - orijinalliğin teyidi).

Örnek:ağ üzerinden sahte mesajlar göndermek, olayı inkar etmek, yasal kullanıcı kisvesi altında ağdaki bilgisayarlardan birine yasadışı olarak girmek (“Maskeli Balo”).


5) Bazen tehdit türlerine eklenirler mülkiyet haklarına yönelik tehditler.

Tehditler (uygulama şekline veya kaynağına göre) şu şekilde ayrılabilir:

1) Kasıtsız (kazara);

2) Kasıtlı (kasıtlı).

Kasıtsız Tehditler sadık çalışanların hatalı eylemlerinden kaynaklanır, düşük vasıflarının veya sorumsuzluklarının sonucudur.

Ayrıca, bu tür bir tehdit, yazılımın (yazılımdaki hatalar) ve sistem donanımının (ekipman arızaları ve arızaları) güvenilmez çalışmasının sonuçlarını içerir. Zarar vermek için özel olarak oluşturulmamış, potansiyel olarak tehlikeli nesneler vardır. Profesyonel olmayanlar tarafından geliştirilen ve hata içeren programlardır. Yazılımdaki herhangi bir hata bir bilgisayar korsanı tarafından saldırıya uğrayabilir. Sertifikasız programların kullanımı oldukça yüksek düzeyde risk taşır.

Bu nedenle, güvenlik sorunları ile yakından iç içedir. güvenilirlik ve hata toleransı sorunları donanım ve yazılım, personel eğitimi sorunları.

Kasıtsız tehditler ayrıca aşağıdakilerden kaynaklanan acil durumları da içerir: doğal afetler ve elektrik kesintileri.

En sık ve en tehlikeli (zarar miktarı açısından) normal kullanıcılar, operatörler, sistem yöneticileri vb.'nin kasıtsız hatalarıdır.

Bazen bu tür hatalar aslında birer tehdittir (yanlış girilen veriler veya sistemin çökmesine neden olan programdaki bir hata), bazen saldırganlar tarafından kullanılabilecek güvenlik açıkları (tehlike pencereleri) oluştururlar (genellikle yönetimsel hatalar böyledir). Bazı raporlara göre, kayıpların %65'e varan kısmı kasıtsız hataların sonucudur.

Yangınlar ve seller, işte okuma yazma bilmeme ve ihmal kadar sorun yaratmaz.

kasıtlı tehditler suçlunun kasıtlı eylemleri ile ilgili. İhlal edenin eylemleri farklı sebeplerden kaynaklanabilir: çalışanın kariyerinden memnuniyetsizliği, maddi çıkar, rekabet vb.

Terim bilgisayar korsanı modern anlamda - bilgisayarları hackleyen bir kişi. Unutulmamalıdır ki, daha önce bir bilgisayar korsanı olmak yasa dışı bir şey olarak kabul edilmedi, daha ziyade bilgisayarları profesyonel olarak nasıl kullanacağını bilen bir kişinin özelliğiydi. Bugün, bir bilgisayar sistemine girmenin veya devre dışı bırakmanın yollarını arayanlara bilgisayar korsanları diyoruz.

Araştırmalar, en yaygın bilgisayar korsanlarının:

· erkekler;

· 16 ila 35 yaş arası;

yalnız;

eğitimli;

· teknik okuryazar.

3. Tehdit örnekleri.

sosyal mühendislik - bilgi veya bir sisteme yetkisiz erişim elde etme teknik araçlar. Hacker, insan zayıflıkları üzerinde oynar. Silah, hoş bir ses ve oyunculuk becerisidir. Bir bilgisayar korsanı, bir hizmet kisvesi altında bir şirket çalışanını arayabilir teknik Destek ve "çalışanın bilgisayar sistemindeki küçük bir sorunu çözmek için" şifresini öğrenin. Çoğu durumda, bu sayı geçer.

Bazen şirket çalışanı kılığında bir bilgisayar korsanı teknik destek servisini arar. Çalışanın adını biliyorsa, şifresini unuttuğunu ve bunun sonucunda ya şifreyi bulduğunu ya da doğru olanla değiştirdiğini söylüyor. Teknik destek hizmetinin acil yardıma odaklandığı göz önüne alındığında, bir bilgisayar korsanının en az bir hesap alma olasılığı çok yüksektir.

En yaygın erişilebilirlik tehditleri.

Erişilebilirlik tehditlerini hedef aldığı IS bileşenlerine göre sınıflandırıyoruz:

- kullanıcı hatası;

IP hatası;

- destekleyici altyapının başarısızlığı.

Sözde "rahatsız" çalışanlar - mevcut ve eski - çok tehlikelidir. Kural olarak, suç işleyen kuruluşa zarar vermeye çalışırlar (ekipmanı imha etme, verileri silme vb.). Organizasyondaki düzene aşinalık, önemli hasarlara neden olmalarını sağlar. Bir çalışanın işten çıkarılması durumunda bilgi kaynaklarına erişim haklarının iptal edilmesini sağlamak gerekir.

İstatistiklere göre. 10.000 çalışanı olan kuruluşlarda, uzun süredir kullanılmayan hesaplar nedeniyle 16.000'e varan hesap bulunmaktadır. Bu tür hesaplar saldırı hedefi haline gelebilir. Yönetici düzenli parola güncellemeleri talep etmeli ve kullanılmayan eski hesapları kaldırmalıdır.

Dahili IS hatalarının ana kaynakları şunlardır:

- yerleşik çalışma kurallarından sapma;

- sistemin normal çalışma modundan çıkması (kullanıcıların yanlışlıkla veya kasıtlı hareketleri, aşırı miktarda işlenmiş bilgi vb.);

- sistem yeniden yapılandırması sırasında hatalar;

- donanım ve yazılım arızaları;

- veri imhası;

- ekipmanın tahrip olması veya hasar görmesi.

Erişilebilirliğe yönelik yazılım saldırılarına örnekler.

Sistemi normal çalışmadan çıkarmanın bir yolu olarak kullanılabilir. agresif kaynak tüketimi(genellikle - bant genişliği ağları, işlemcilerin veya OP'nin bilgi işlem yetenekleri). Tehdit kaynağının konumuna göre bu tüketim yerel ve uzak olarak ikiye ayrılır. Sistem yapılandırmasını yanlış hesaplarken, yerel bir program işlemciyi veya fiziksel belleği tekeline alarak diğer programların yürütme hızını sıfıra indirebilir.

DoS-saldırılar (inkar- nın-nin- Hizmet) hizmet reddi saldırılarıdır. Pek çok biçimi vardır, merkezileştirilir ve dağıtılır. Amaç, meşru bir kullanıcının bir sisteme, uygulamaya veya bilgiye erişmesini engellemektir. DoS saldırıları, sahte adreslerden başlatılır. IP protokolünün adresleme şemasında bir hata var: bir paket oluştururken gönderenin adresini kontrol etmiyor. Böylece hacker, paketi gönderenin adresini değiştirerek konumunu gizleme fırsatı elde eder. Çoğu DoS saldırısı, istenen etkiyi elde etmek için bilgisayar korsanının ev sistemine geri dönmek için trafik gerektirmez.

DoS saldırılarının ilk türleri merkezi saldırılardı (tek kaynak), yani saldırıyı gerçekleştirmek için tek bir sistem kullanıldı. En yaygın olarak bilinen, sözde senkron saldırı" SYN- sel basmak" veya "SYN- sel basmak".

Çalıştırıldığında, gönderen sistem, alıcı sisteme çok sayıda TCP SYN paketi (senkronize karakterli paketler) gönderir. SYN paketleri, yeni TCP bağlantıları açmak için kullanılır. Bir SYN paketinin alınması üzerine, alıcı sistem, verilerin başarıyla alındığını bildiren bir ACK paketi ile yanıt verir ve SYN paketinin göndericisine bir bağlantı kurmak için veri gönderir. Bu durumda, alıcı sistem yeni bağlantı hakkındaki bilgileri bağlantı kuyruğu ara belleğine yerleştirir. Gerçek bir TCP bağlantısında, gönderici, bir SYN ACK paketi aldıktan sonra, son bir ACK paketi göndermelidir. Ancak bu saldırıda gönderici SYN ACK paketini yok sayar ve SYN paketleri göndermeye devam eder. Sonunda, alıcı sistemdeki bağlantı kuyruğu arabelleği dolar ve sistem yeni bağlantı isteklerine yanıt vermeyi durdurur.


Pirinç. bir

Son zamanlarda, uzaktan kaynak tüketimi, bir sunucuya birçok farklı adresten saldırıya uğradığında, koordineli dağıtılmış saldırılar olarak özellikle tehlikeli bir biçimde kendini gösterdi. azami hız meşru bağlantı ve/veya hizmet istekleri gönderilir. Şubat 2000, en büyük e-ticaret sistemlerinin birçoğunun kurban olduğu bu tür saldırılar için modanın başlangıcı olarak kabul edilebilir.

2002 – İnternet kök ad sunucularına bir saldırı.

Dağıtılmış DoS saldırıları

Dağıtılmış DoS saldırıları (DDoS), çok sayıda sistemi içeren DoS saldırılarıdır. Tipik olarak, bir DDoS saldırısı bir ana sistem ve bir bilgisayar korsanı tarafından yönetilir. Bu saldırılar mutlaka karmaşık değildir. Örneğin, bir bilgisayar korsanı, büyük bir ağdaki yayın adreslerine ping paketleri gönderir. gönderen adresi değiştirme - sahtekarlık- tüm yanıtlar mağdur sisteme yöneliktir (Şekil 2). Bu saldırıya smurf saldırısı denir. Ara ağ çok sayıda bilgisayar içeriyorsa, hedef sisteme yönlendirilen yanıt paketlerinin sayısı o kadar fazla olacaktır ki, aktarılan büyük miktarda veri nedeniyle bağlantı başarısız olacaktır.

Modern DDoS saldırıları, smurf saldırılarından daha karmaşık hale geldi. Trinoo, Tribal Flood Network, Mstream ve Stacheldraht gibi yeni saldırı araçları, bir bilgisayar korsanının tek hedefli bir DDoS saldırısında birçok sistemin çabalarını koordine etmesine olanak tanır. Bu fonlar üç katmanlı bir yapıya sahiptir. Bilgisayar korsanı, kurban sisteminde barındırılan ana sistem veya sunucu işlemiyle etkileşime girer. Ana sistem, diğer yakalanan sistemlerde kurulu olan bağımlı sistemler veya istemci süreçleri ile iletişim kurar. Köle sistemler ("zombiler") aslında hedef sisteme karşı bir saldırı gerçekleştirir (Şekil 3.5). Ana sisteme ve ana sistemden bağımlılara iletilen komutlar, kullanılan araca bağlı olarak UDP (Kullanıcı Veri Protokolü) veya ICMP (Kontrol Mesajı Protokolü) protokolleri kullanılarak şifrelenebilir veya iletilebilir. Mevcut saldırı mekanizması, UDP paketleri, TCP SYN paketleri veya ICMP trafiği ile dolup taşıyor. Bazı araçlar, saldırı paketlerinin kaynak adresini rastgele değiştirerek, tespit edilmelerini son derece zorlaştırır.


İncir. 2

Özel araçlar kullanılarak gerçekleştirilen DDoS saldırılarının asıl sonucu koordinasyondur. Büyük bir sayı tek bir sisteme karşı bir saldırıda sistemler. İnternete ne kadar sistem bağlı olursa olsun, trafiği kısmak için kaç sistem kullanılırsa kullanılsın, bu tür saldırılar, yeterli sayıda alt sistem varsa, bir organizasyonu kelimenin tam anlamıyla bunaltabilir.

Pirinç. 3

Gizlilik Tehditleri.

1. Zayıf şifreler.

Birçok kişi, erişmek için yeniden kullanılabilir parolalar kullanan bir dizi sistemin kullanıcısı olarak hareket etmek zorundadır. Elbette bu şifreler sadece kafada değil, bir defterde vs. saklanacaktır. Birçok farklı şifreyi hatırlamak imkansız; bunları düzenli olarak değiştirme önerileri sadece durumu daha da kötüleştirir, onları basit değişim şemaları kullanmaya ve hatta konuyu iki veya üç hatırlaması kolay (ve aynı derecede tahmin etmesi kolay) şifreye indirmeye çalışır.

Zayıf şifreler, muhtemelen bilgisayar korsanlarının bir sisteme girmek için kullandıkları en yaygın yoldur. Parolalar çoğu sistem için standart kimlik doğrulama yöntemidir ve ek maliyet getirmez. Ayrıca, kullanıcılar şifrelerle nasıl çalışacaklarını anlarlar. Ne yazık ki, birçoğu nasıl güçlü bir şifre seçileceğini bilmiyor. Çok sık olarak kısa şifreler (dört karakterden az) veya tahmin edilmesi kolay şifreler kullanılır. Kısa bir parola, kaba kuvvet saldırısı kullanmanıza izin verir, yani bir bilgisayar korsanı, doğru olanı alana kadar tahmin edilen parolaları çözecektir.

açıklayıcı örnek Morris solucanı, zayıf parolaların sistemleri kırmaya nasıl yardımcı olduğu hakkında. 1988'de Cornell Üniversitesi öğrencisi Robert Morris, İnternet üzerinden dağıtılan bir program geliştirdi. Bu program, bilgisayar sistemlerine erişmek ve kendini çoğaltmak için çeşitli güvenlik açıklarından yararlandı. Güvenlik açıklarından biri zayıf parolalardı. Program, en yaygın şifrelerin bir listesiyle birlikte şu şifreleri kullandı: boş bir şifre, kendisine eklenen bir hesap adı, bir kullanıcı adı, bir kullanıcının soyadı ve ayrılmış bir hesap adı. Bu solucan oldukça fazla sayıda sisteme zarar verdi ve interneti etkili bir şekilde çökertti.

Tanımlanan güvenlik açıkları sınıfı, gerekli korumanın sağlanmadığı bir ortama gizli verilerin yerleştirilmesi olarak adlandırılabilir. Tehdit, birinin yardım istediği sırları öğrenmeyi reddetmeyeceği gerçeğinde yatmaktadır. Parolalara ek olarak, bu sınıf, gizli verilerin açık form(örneğin, bir ağ üzerinden), bu da verileri ele geçirmeyi mümkün kılar. Saldırı için çeşitli teknik araçlar kullanılabilir.

2. Pasif dinleme veya koklamaözellikle tehlikeli, çünkü 1) pratik olarak tespit edilemez, 2) yerel ağdan alınmıştır.

Bilgisayar korsanları tarafından bir sistemi hackledikten sonra parolaları ve diğer sistem bilgilerini toplamak için kullanılır. Bunu yapmak için, sniffer ağ arabirim kartını karışık moda ayarlar, yani ağ bağdaştırıcısı, yalnızca bu bağdaştırıcıya veya sisteme gönderilen paketleri değil, ağ üzerinden hareket eden tüm paketleri yakalayacaktır. Bu tür koklayıcılar, ağ yoğunlaştırıcılar - hub'lar ile paylaşılan bir ortama sahip ağlarda iyi çalışır.

Ağ anahtarları artık daha fazla kullanıldığından, koklama verimliliği düşmeye başladı. Anahtarlamalı bir ortamda yayın modu kullanılmaz, bunun yerine paketler doğrudan alıcı sisteme gönderilir. Ancak, anahtarlar güvenlik cihazları değildir. Bunlar yaygın ağ cihazlarıdır, bu nedenle sağladıkları güvenlik, bir tasarım öğesinden çok ağ oluşturma amaçlarının bir yan ürünüdür.

Anahtarlı bir ortamda trafiği dinlemek için bir bilgisayar korsanının aşağıdaki koşullardan birini yerine getirmesi gerekir:

· anahtarı, ilgilenilen trafiğin dinleyiciye yönlendirilmesi gerektiğine "ikna edin";

· anahtarı tüm trafiği tüm bağlantı noktalarına göndermeye zorlayın.

Anahtarı ağ trafiğini dinleyiciye yönlendirmeye zorlayabileceğiniz yöntemler:

· ARP sahtekarlığı;

· MAC adreslerinin çoğaltılması;

· alan adı taklidi

ARP sızdırma(ARP sahtekarlığı). ARP, belirli bir IP adresiyle ilişkili MAC adresini elde etmek için kullanılan bir Adres Çözümleme Protokolüdür. Trafiği iletirken, gönderen sistem hedef IP adresine bir ARP isteği gönderir. Alıcı sistem, gönderen sistem tarafından trafiği iletmek için kullanılacak olan MAC adresini ileterek bu isteğe yanıt verir.

Sniffer, kendisine ilgi duyan trafiği yakalarsa, gerçek alıcı sistem yerine ARP talebine yanıt verecek ve kendi MAC adresini sağlayacaktır. Sonuç olarak, gönderen sistem sniffer'a trafik gönderecektir.

Bu işlemin etkili olması için tüm trafiğin asıl hedef yerine dinleyiciye iletilmesi gerekir. Bu yapılmazsa, ağa erişimin reddedilme olasılığı olacaktır.

ARP iletileri yalnızca yerel alt ağ içinde gönderildiğinden, ARP sahtekarlığı yalnızca yerel alt ağlarda çalışır. Sniffer, gönderici ve alıcı sistemlerle aynı LAN segmentinde bulunmalıdır.

Yinelenen MAC adresleri. Hedef sistemin MAC adresini kopyalamak, anahtarı sniffer'a trafik göndermeye "ikna etmenin" başka bir yoludur. Bunu yapmak için bilgisayar korsanının sniffer üzerindeki MAC adresini değiştirmesi ve aynı LAN segmentinde bulunan bir sistemde bulunması gerekir.

MAC adreslerini değiştirmenin imkansız olduğu düşünülmektedir. Ancak, durum hiç de öyle değil. Bu, ipconfig komutu kullanılarak bir Unix sisteminde yapılabilir. Benzer yardımcı programlar Windows sisteminde mevcuttur.

ARP sahtekarlığı gerçekleştirmek için, MAC adreslerini çoğaltabilmek için dinleyicinin her iki sistemle (gönderen ve alıcı) aynı yerel alt ağda olması gerekir.

Alan adı taklidi (yanlış DNS sunucusu). Anahtarı tüm trafiği sniffer'a göndermeye zorlamanın üçüncü bir yolu daha vardır: Veri iletimi için sniffer'ın gerçek MAC adresini kullanması için gönderen sistemi "kandırmanız" gerekir. Bu, bir alan adını taklit ederek yapılır.

Bu saldırıda sniffer, gönderen sistemden gelen DNS isteklerini yakalar ve bunlara yanıt verir. İsteğin gönderildiği sistemlerin IP adresi yerine gönderen sistem, sniffer'ın IP adresini alır ve tüm trafiği ona gönderir. Ardından, sniffer bu trafiği gerçek alıcıya yönlendirmelidir. Bu durumda alan adı spoofing saldırısının hijacking saldırısına dönüştüğünü görüyoruz.

Bu saldırının başarısını sağlamak için, sniffer'ın tüm DNS sorgularına bakması ve gerçek alıcıdan önce bunlara yanıt vermesi gerekir. Bu nedenle, sniffer, gönderen sistemden DNS sunucusuna giden trafiğin rotasında ve hatta daha iyisi gönderen ile aynı yerel alt ağda bulunmalıdır.

Tüm trafiği tüm bağlantı noktalarına gönderme

Bir bilgisayar korsanı, yukarıdaki yöntemlerden birini gerçekleştirmek yerine anahtarın bir hub gibi davranmasını sağlayabilir. Her anahtar, MAC adresi ile anahtarın fiziksel bağlantı noktası arasında bir eşleme tablosu depolamak için belirli bir miktarda bellek kullanır. Bu hafıza sınırlıdır. Taşarsa, bazı anahtarlar yanlışlıkla "açık" durumu bildirebilir. Bu, anahtarın belirli MAC adreslerine trafik göndermeyi durduracağı ve tüm trafiği tüm bağlantı noktalarına iletmeye başlayacağı anlamına gelir. Sonuç olarak, anahtar, sniffer'ın işlevlerini yerine getirmesini sağlayacak bir ağ paylaşım cihazı (hub) gibi çalışacaktır. Bu tür bir saldırıyı başlatmak için, bir bilgisayar korsanının doğrudan istenen anahtara bağlanması gerekir.

3.E-dolandırıcılık (şifre toplama balıkçılığı) –şifreleri, PIN kodlarını vb. almak (sonraki bilgi hırsızlığı).Bu saldırı türü, bilinen bir kaynağa bağlantı içeren (veya böyle bir bağlantıyı taklit eden) e-posta mesajlarının dağıtılmasıyla başlar. Bir WEB sayfasının tasarımı genellikle çoğaltılan bir kaynaktan kopyalanır.

Sahte sayfada örneğin hesabınızın bulunduğu bankanın erişim güvenliği kontrolü kampanyası yürüttüğü yazılabilir. Kredi kartı numaranızı ve PIN'inizi girmeniz istenir. Dolandırıcılar, bir deprem veya kasırga vb. mağdurları için yardım toplayan Kızılhaç çalışanları olduğunu iddia edebilir.

Bir sunucunun veya iş istasyonunun sahibi, örneğin Microsoft'tan, tanınmış bir virüsten koruma yazılımı satıcısından veya belirli bir FBI ajansından veya İçişleri Bakanlığı'ndan bir mesaj alabilir. Mesajın tasarımı, üsluba uygun olarak yapılabilir ve bu şirketin geleneksel sembolleri ile sağlanabilir. Bu bildirim, bir İnternet denetim şirketinin alıcının makinesinin virüslü bir şekilde gönderdiğini keşfettiğini iddia ediyor. casus yazılım mesajlar veya kendisi bazılarıyla enfekte virüs. Hasarı en aza indirmek için şirket, yerelleştirme ve kaldırma programını ücretsiz olarak kopyalamayı teklif ediyor. casus yazılım. Aynı zamanda, "hayırseverler", varsa, kopyalama süresi boyunca anti-virüs korumasını devre dışı bırakmayı isteyebilir. Bu bildirimin alıcısı bu tavsiyeye uyarsa, makinesindeki bir dizi zararlı programı algılayacak ve ortadan kaldıracaktır. Ama çok yüksek bir olasılıkla arabasına yerleşecek Truva atı veya başka bir program casus yazılım.

Bu tür bir saldırının bir varyasyonu, bilinen bir URL'nin bir sayfasının bir saldırganın sayfasıyla değiştirilmesi (sahtecilik) yoluyla DNS yoluyla (veya başka bir şekilde) yapılan bir saldırıdır.Güncelleme sunucularının (WINDOWS, anti-virüs kitaplıkları, vb.) tahrif edilmesi, böyle bir "güncelleme" sırasında herhangi bir kötü amaçlı program kurbanın bilgisayarına yazılabileceğinden büyük bir tehdit oluşturabilir. Benzer bir tehdit, örneğin bir seviyeden diğerine geçerken bazı yazılım modüllerini yüklemeyi teklif eden etkileşimli bir oyun tarafından oluşturulabilir.

4. "Moldova bağlantısı".Moldova'daki sağlayıcılardan biri tarafından ilk kez kullanılan bu hilenin özü, bazı depolarda veya web sayfalarında, örneğin bir dizi erotik resim gibi çekici bir nesneye bağlantı bulunmasıdır. Ancak onları görüntülemek için kendinize özel bir program kopyalamanız önerilir. Belirtilen program başlatıldığında, yerel sağlayıcı ile iletişim kanalı kesilir ve başka bir uzak sağlayıcı ile modem üzerinden bağlantı kurulur. Bu, özellikle internete modem aracılığıyla bağlanan kişiler için tehlikelidir, çünkü uzun mesafeli telefon kullanımı için yüzlerce dolara mal olabilir.

5. casus yazılım. Bu tür bir yazılım mutlaka kötü amaçlı değildir. Bazı yazılım geliştiriciler, müşterilerinin tercihlerini takip etmek için bu tür programları ürünlerine ekler. Ne yazık ki, bu programların tümü o kadar zararsız değildir. Bazı programlar casus yazılım adına uygun olarak, bu programın gömülü olduğu makinenin sahibinin hareketlerini (tuş vuruşları, ziyaret edilen siteler, gizli bilgiler vb.) takip eder ve sonuçları sahibine iletir.

Şu dikkate alınmalıdır ki casus yazılım (reklam yazılımı veya kötü amaçlı yazılım) aşağı yukarı aynı yeteneklere sahiptir. Truva atı, ancak diğer programlarda yerleşiktir ve biraz farklı yöntemlerle dağıtılır. Ayrıca, Truva atlarının aksine, bu programlar genellikle anti-virüs programları tarafından algılanmaz.

casus yazılımsana gelebilir tebrik kartı. enfeksiyon casus yazılım geleneksel olarak posta, IM (Anında Mesajlaşma) yoluyla veya güvenliği ihlal edilmiş bir siteyi ziyaret etmenin bir sonucu olarak gerçekleştirilebilir.

bütünlük tehditleri.

Bütünlük Tehdidi - Kötü Amaçlı Yazılım Enjeksiyonu.

Kötü amaçlı yazılım şunları içerir:

Virüsler;

Truva atı programları;

solucanlar

Eski Yunanlılar, bir saldırı hazırlayan savaşçıların sunumuna saklandılar. Böylece "Truva atı", zararlı özünü yararlı ve ilginç bir program kisvesi altında gizler. Bir "Truva atı", kötü niyetli faaliyetler gerçekleştirmek ve genellikle bilgi toplamak için tasarlanmış eksiksiz ve bağımsız bir programdır. kesin bilgi. Genellikle yeni bir program veya e-posta gibi görünür. Çoğu Truva atı programı, kendilerini diğer kurban bilgisayarlara yaymak için mekanizmalar içerir.

Adından da anlaşılacağı gibi solucan, kurbandan herhangi bir yardım almadan sistemden sisteme gezinen bir programdır. Solucan kendini çoğaltır ve çoğaltır. Yaratıcısından gereken tek şey solucanı başlatmaktır.

Bilinen ilk örnek, 1989'da Robert Morris tarafından yaratılan ünlü İnternet solucanıdır. Morris solucanı, zayıf parolalar da dahil olmak üzere birçok güvenlik açığından yararlanmak üzere programlanmıştır. Onların yardımıyla, sızdığı ve çalıştırdığı sistemler için İnternet'te arama yaptı. Sisteme girdikten sonra solucan diğer kurbanları aramaya başladı. Bir süre sonra, tüm İnternet'i devre dışı bıraktı (ancak İnternet o zamanlar çok daha küçüktü ve birçok site kendilerini solucandan korumak için ağdan ayrıldı).

Artık, kurumsal bilgi alanının hem dışarıdan hem de şirket içinden izinsiz giriş yapanların saldırılarına karşı iyi düşünülmüş kapsamlı bir korumasına her zamankinden daha fazla ihtiyaç duyulmaktadır.

"Klasik" virüslerin bulaştığı disketlerin verilerimiz için en büyük tehlike kaynağı olduğu günler geride kaldı.

Bugün hem iş hem de eğlence İnternet olmadan düşünülemez ve virüs yazarları, bilgisayar korsanları ve spam gönderenler onu aktif olarak kullanıyor - genellikle tek bir kişide. Bilgisayar korsanları, yasa dışı olarak bilgisayarlarımıza girmek, onları boyun eğdirmek ve ardından onlardan istenmeyen posta göndermek için yeni virüsler ve diğer kötü amaçlı yazılımlar oluşturur. Bilgi güvenliği tehditleri giderek daha karmaşık hale geliyor.

Kötü niyetli programların sayısı zaten yüz bine yaklaşıyor, düzinelerce yeni tür ve çeşit ortaya çıktı - "siyah" bilgisayar endüstrisinin en son başarılarını birleştirerek giderek daha fazla karıştı. Bu endüstrinin kendisi ivme kazanıyor, bilgisayar suçlularının klanları arasında "gangster savaşları" çoktan başladı.

Yalnızca bilgisayar suçlarından kaynaklanan kayıtlı kayıplar on milyarlarca doları buluyor ve bu rakamlar endişe verici bir hızla artıyor.

Son yıllarda uzmanlar virüslerin verdiği zararın giderek arttığına dikkat çekiyor. Bilgisayar Ekonomisi'ne göre 2002'de zarar yaklaşık 11 milyar dolardı, 2003'te bu rakam 12.5 milyar dolara ulaştı ve 2004'ün başlarında tek başına MyDoom salgınından kaynaklanan hasar 4 milyar doları aştı.

2004'te istenmeyen e-postalardan kaynaklanan hasar daha da belirgin bir şekilde artacak: İstenmeyen postalarla giderek daha fazla virüs ve Truva atı gönderilecek. Ayrıca, çeşitli tahminlere göre, spam ayrıştırma ve okuma için çalışma süresi kaybından kaynaklanan zarar, çalışan başına zaten yılda 50-200 ABD dolarıdır ve bu rakamlar 2004'te de artacaktır.

Bilgisayar korsanları tarafından işlenen bilgisayar suçlarından ve şirket çalışanları tarafından gizli bilgilerin çalınmasından kaynaklanan kaydedilen kayıp hacminin yüz milyarlarca dolar olduğu tahmin ediliyor.

Bilgisayar bilgilerini sızdırma olasılıkları

Herhangi bir toplumda, değişen derecelerde gizlilik bilgi akışları dolaşır: devlet sırları, departman sırları, devlet sırrı, ticari sırlar, kişisel sırlar ve genel kullanıma yönelik bilgiler. Her türlü bilgi bir dereceye kadar bilgisayarlarda işlenir. Sonuç olarak, bir bilgisayar bir odadan, organizasyondan, firmadan, işletmeden, aileden bilgi sızıntısı kaynağı olabilir. Bilgisayar bilgi sızıntısı için en yaygın fırsatlar şunlardır:

    bir ekranda, yazıcıda, grafik çizicide ve diğer veri çıkış cihazlarında bilgilerin yetkisiz olarak görüntülenmesi (fotoğraflanması);

    bilgi hırsızlığı kayıt sonuçları;

    görüntüleme veya kopyalama amacıyla makine depolama ortamına yetkisiz erişim;

    çıkarılabilir depolama ortamının çalınması;

    elektromanyetik radyasyon kullanarak bilgi edinme;

    akustik radyasyon kullanarak bilgi edinme;

    personelin kişisel telefon rehberlerinin kötü niyetli kişiler tarafından okunması;

    bilgisayarlarda işlenen ve belirli radyasyona ayarlanmış bilgileri almak için kurulan radyo yer imlerini kullanarak bilgi edinme;

    güç kaynağı ağındaki alıcılar, toprak döngüsü, iletişim kanalları, güvenlik ve yangın alarm sistemleri, ısı, su ve gaz besleme sistemlerinde.

Bilgi sızıntısı kanallarının çeşitliliği, bilgisayar ağlarında bilginin korunması sorununu çözmek için çok dikkatli bir yaklaşım gerektirir.

Konu: BZ sağlamak için teknik ve organizasyonel ilkeler

Tür: Test | Boyut: 23.71K | İndirilenler: 41 | 02/06/12 tarihinde 09:30'da eklendi | Değerlendirme: 0 | Daha Fazla Sınav

Üniversite: VZFEI

Yıl ve şehir: Ufa 2011

Giriş 3

1. Can güvenliğini sağlamaya yönelik teknik ve organizasyonel ilkeler. İlkelerin içeriği. Uygulama örnekleri. dört

2. Testler 10

3. Potansiyel tehlike hakkındaki aksiyomun içeriğini ortaya çıkaran, yaşam pratiğinden iyi bildiğiniz 1-2 olayı tanımlayın ve analiz edin. 13

Sonuç 16

Referanslar 17

giriiş

Şu anda, bir kişinin etrafında doğal, insan yapımı, sosyal, çevresel ve diğer birçok tehlike vardır. Can güvenliği, bir kişiyi tehdit eden genel tehlikeleri araştıran ve herhangi bir yaşam koşulunda bunlara karşı korunmak için uygun yollar geliştiren bir bilimsel bilgi alanıdır.

Can güvenliği ilkeleri, güvenliği sağlama sürecinin temel bileşenleri olan ana faaliyet yönleridir.

İlkelerin teorik ve bilişsel önemi, yardımlarıyla çevredeki dünyanın tehlikeleri hakkındaki bilgi seviyesinin belirlenmesi ve sonuç olarak koruyucu önlemler için gereksinimlerin oluşması gerçeğinde yatmaktadır. BJD ilkeleri bulmayı mümkün kılar optimal çözümler Rakip seçeneklerin karşılaştırmalı analizine dayalı tehlikelerden korunma. "İnsan - Habitat" sisteminde güvenliği sağlamanın çeşitli yol ve yöntemlerini yansıtırlar, hem tamamen örgütsel önlemler hem de belirli teknik çözümler ve sistemin istikrarını garanti eden yeterli yönetimin yanı sıra çözüm arayışının yönünü gösteren bazı metodolojik hükümlerin sağlanması.

Üretim ve kullanımın yoğun gelişimi nedeniyle doğal Kaynaklar, bilimsel ve teknolojik ilerlemenin başarılarının tanıtılması, çevre ve üretim ortamının tehlikesi birkaç kez artmıştır. Bu nedenle, güvenlik organizasyonunun çeşitli ilkelerinin incelenmesi, gezegenin tüm sakinleri için modern ve önemlidir.

1. Can güvenliğini sağlamaya yönelik teknik ve organizasyonel ilkeler. İlkelerin içeriği. Uygulama örnekleri.

Tehlikeler ve tehditler her zaman iki tarafın etkileşimini gösterir: birincisi - tehlike kaynağı ve taşıyıcısı olarak hareket eden konu; ikincisi - tehlikenin veya tehdidin yönlendirildiği nesne.

Tehlike kaynakları ve koruma nesneleri çeşitlidir ve doğası gereği doğal, teknik ve sosyal bir kökene sahiptir. Çevremizin her bileşeni tehlikelere karşı bir koruma nesnesi olabilir.

Can güvenliğini sağlarken, teknik ve organizasyonel olanlar başta olmak üzere bir takım ilkelerin kullanılması gerekmektedir.

Teknik ilkeler, tehlikelerin etkisinin doğrudan önlenmesine yöneliktir. Bunlar arasında şunlar ayırt edilebilir: mesafe ile koruma ilkesi, güç ilkesi, zayıf halka ilkesi, perdeleme ilkesi vb.

Mesafe koruma ilkesi, tehlike kaynağı ile kişi arasında belirli bir güvenlik seviyesi sağlayan böyle bir mesafe oluşturmaktır. Bu ilke, eylemin tehlikeli ve zararlı faktörler mesafeye bağlı olarak zayıflar veya tamamen kaybolur. Uygulama örnekleri bu ilke vardır

  • yangın molaları - endüstriyel binalar arasındaki mesafeler; açıklıklar - ormanlar arasındaki mesafeler. Tüm bu nesneler, yangın bir nesneden diğerine yayılmayacak şekilde birbirinden ayrılmalıdır.
  • sıhhi koruma bölgeleri - konut geliştirme sınırı ile zararlı faktörlerin kaynağı olan nesneler arasındaki boşluklar. Sıhhi koruma bölgelerinin boyutları, beş sınıf sağlayan işletmelerin sıhhi sınıflandırmasına göre belirlenir: 1000, 500, 300, 100 sıhhi koruma bölgelerinin boyutlarına karşılık gelen I, II, III, IV, V , 50 metre. Ancak uygun bir fizibilite çalışması ile bu boyutlar artırılabilir veya azaltılabilir.

Endüstriyel alanların yakınında bulunan konut binalarını zararlı maddelerden, yüksek düzeyde gürültüden, titreşimden, ultrasondan, elektromanyetik dalgalardan, statik elektrikten, iyonlaştırıcı radyasyondan vb. korumak için sıhhi koruma bölgeleri gereklidir. .

Güvenliğin güce olan doğal bağımlılığı, güç ilkesinde vücut bulur. Bu ilkenin fikri basittir: daha güçlü, daha güvenli (teknik ve ekonomik fizibilite sınırları dahilinde).

Mukavemet ilkesi, güvenlik seviyesini arttırmak için malzemelerin, yapıların ve elemanlarının çeşitli etkiler altında yıkıma ve kalıntı deformasyonlara direnme kabiliyetini arttırmaları gerçeğinde yatmaktadır. Burada depreme dayanıklı binalar, köprüler, depreme meyilli alanlarda TV kuleleri vb.

Bu prensibi uygulamak için, kabul edilemez deformasyonlara veya tahribatlara neden olan yükün büyüklüğünün izin verilen yükün büyüklüğüne oranı olan bir güvenlik faktörü kullanılır. Güvenlik faktörlerinin sayısal değerleri, etki eden kuvvetlerin ve gerilimlerin doğası, malzemelerin özellikleri ve diğer faktörler dikkate alınarak belirlenir. İlgili kurallar tarafından düzenlenirler ve yapıların, makinelerin, mekanizmaların ve çeşitli ekipmanların tasarımı ve işletiminde dikkate alınırlar. Güvenlik faktörünün sınırları vardır. Katsayıların değerleri belirli koşullara bağlıdır.

Çalışma sırasında, çeşitli faktörlerin etkisi altında, yapıların gücü düşebilir ve bu da güvenlik faktörünün gerçek değerinde bir azalmaya yol açacaktır. Bu nedenle, güvenlik faktörleri kurallarla belirlenmiş yapılar periyodik olarak kontrol edilmelidir. Çek şartları normatif belgelerle düzenlenir.

Zayıf bağlantı ilkesi, yapıların ve cihazların tahrip olması durumunda tehlikelere karşı koruma sağlamak için mühendislikte yaygın olarak kullanılmaktadır. Önceden hesaplanmış belirli faktörler altında başarısız olan zayıflatılmış elemanlar oluşturarak, genel olarak yapıların ve cihazların güvenliğinin yanı sıra personelin güvenliğini sağlamak mümkündür.

Güçlü unsurları kaçınılmaz yıkımdan koruyan zayıf bir halka olarak aşırı koşullar onların işi, kullanın:

  • patlama açıklıkları Olası bir patlamadan kaynaklanan hasarı en aza indirmek, binayı kurtarmak için tasarımı, belirli bir süre içinde (binanın yıkımı hariç) patlama basıncının azaltılabileceği böyle bir alanın patlamaya karşı açıklıklarını sağlar. güvenli bir değere Pencere ve kapı açıklıkları genellikle patlama önleyici olarak kullanılır. Patlayıcı binalar için camların tek olması tavsiye edilir. Cam alanı patlamaya karşı direnç sağlamıyorsa, düşmesi kolay veya kolay bozulabilir kaplamalar ve bir metrekaresi 120 kg'ı geçmemesi gereken paneller düzenlenir. Açıklık alanının tüm kaplama alanına oranına penetrasyon katsayısı denir.
  • patlama valfleri. Aparatlarda, gaz kanallarında, toz boru hatlarında ve diğer cihazlarda patlamanın yıkıcı etkisini önlemek için, alüminyum, bakır, asbest ve kağıttan yapılmış patlama disklerinin (plakalarının) yanı sıra çeşitli tasarımlarda patlama önleyici valfler kullanılır. Diyaframlar, çalışma basıncını en fazla %25 aşan bir basınçta patlamalıdır.
  • emniyet valfleri. Buhar kazanlarına, çeşitli proses ekipmanlarına, basınç altında çalışan boru hatlarına, değişen basınç altında çalışan kaplara emniyet valfleri takılır. Sistemdeki basınç izin verilen basıncın üzerine çıktığında emniyet valfi açılır ve fazlalık otomatik olarak boşaltılır. çalışma ortamı ve kaza önlenir. Basınç normale düştüğünde vana otomatik olarak kapanacaktır. Tasarım gereği, emniyet valfleri yay ve kargodur.

Zayıf halka prensibi, paratoner yapımında, koruyucu topraklamada, elektrik akımı ve diğer tehlikelere karşı koruma için kullanılır.

Koruma ilkesi, tehlike kaynağı ile kişi arasına, tehlikeden (zararlı radyasyondan, gürültüden, mekanik etkilerden vb.) korunmayı garanti eden bir bariyer yerleştirilmesidir.Örneğin, insan sağlığına zararlı gürültüyü azaltmak için, kulaklıklar ve kulaklıklar, kasklar kullanılabilir. Ses yutucu kaplamaların kullanılması, parça yutucuların montajı ile ses emilimi sağlanır. Isı ışınlarından korunmak için alüminyum sac, teneke, asbestli kalkanlar, refrakter tuğlalardan yapılabilen veya su ile soğutulan kaynaklı yapılara sahip ekranlar kullanılmaktadır. Kalkan ayrıca insan sağlığına zararlı radyasyon ve radyasyona karşı korunmak için de kullanılır. röntgen radyasyonu. Bunun için sabit koruyucu çitler, özel duvarlar ve tavanlar oluşturulur. Mobil koruyucu ekranlama cihazları, radyasyon ışınını sınırlayan çeşitli ekranlar, ekranlar, tüpler ve diyaframları içerir. X-ışını koruması için en iyi malzemeler kurşun, cıva kullanan ekranlardır. Demir, kurşunlu cam, beton yaygın olarak kullanılmaktadır.

Organizasyon ilkeleri, güvenlik uygulama hükümlerini içerir bilimsel organizasyon faaliyetler. Burada ayırt edebiliriz: zamanın korunması ilkesi, bilgi ilkesi, düzenleme ilkesi, uyumsuzluk ilkesi, ergonomi ilkesi.

Zamandan koruma ilkesi, insanların koşullarda kalış sürelerinin güvenli değerlere indirilmesine dayanmaktadır. zararlı etkiler (iyonlaştırıcı radyasyon, gürültü vb.). Bu ilkeye dayalı olarak, tehlikeli endüstrilerdeki işçiler için çalışma saatleri, hizmet süresi, ek tatiller ve diğer haklar belirlenir.

"Zamanla koruma", işçinin sağlığına zarar verme riskini azaltır, ancak çalışma koşullarının sınıfını değiştirmez.

Bilgi ilkesi, güvenliği sağlamaya yönelik kararlar almak için gerekli olan nesnel gerçekliğin özelliklerini şu veya bu biçimde göstermektir. İş güvenliği eğitiminin çeşitli türlerini ve biçimlerini içerir, normatif belgeler, uyarı afişleri, güvenlik işaretleri, istatistiksel kayıtlar Mesleki yaralanma ve mesleki morbidite, vb. .

Karne ilkesi, uyulması belirli bir güvenlik seviyesini, örneğin maksimum güvenlik seviyesini sağlayacak koşulların düzenlenmesinden oluşur. izin verilen konsantrasyonlar(MPC), izin verilen maksimum seviye (MPL), ağırlık taşıma normları, çalışma saatleri vb. Karne ihtiyacı, mutlak güvenliği sağlamanın neredeyse imkansız olmasından kaynaklanmaktadır. Normlar, güvenliği sağlamak için önlemlerin hesaplanması ve düzenlenmesi için ilk verilerdir. Karne yapılırken, bir kişinin psikofizyolojik özellikleri ile güvenliği sağlamanın teknik ve ekonomik olanakları dikkate alınır. Zararlı faktörlerin normalleştirilmesindeki sınırlayıcı gösterge, insan sağlığı durumunda patolojik değişikliklerin olmamasıdır.

Uyumsuzluk ilkesi, güvenlik açısından etkileşimlerinin doğasına dayalı olarak gerçek dünya nesnelerinin (maddeler, malzemeler, ekipman, tesisler, insanlar) uzamsal ve zamansal olarak ayrılmasında yatmaktadır. Böyle bir ayrım, nesnelerin etkileşimi tarafından oluşturulan tehlikeli durumların ortaya çıkmasını engellemeyi amaçlar. Bu ilke, teknolojinin çeşitli alanlarında çok yaygındır. Uyumsuzluk ilkesinin kullanımına ilişkin bazı örnekler tanımlanabilir:

  • maddelerin depolanması. Mümkün olan yerlerde, maddelerin ortak depolanması sekiz gruba ayrılır: I - patlayıcılar; II - güherçile, kloratlar, perkloratlar, nitro ürünleri; III - sıkıştırılmış ve sıvılaştırılmış gazlar (yanıcı, yanmayı destekleyen ve atıl); IV - hava veya su ile temas ettiğinde kendiliğinden tutuşan maddeler (karbürler, alkali metaller, fosfor); V - yanıcı sıvılar; VI - toksik maddeler (arsenik bileşikleri, siyanür ve cıva tuzları, klor); VII - tutuşmaya neden olabilecek maddeler (yoğun ve güçlü sülfürik asit, brom, kromik asit, permanganatlar); VIII - kolayca yanıcı maddeler (naftalin, talaş).

Sadece belirli bir gruba ait maddelerin birlikte depolanmasına izin verilir. Ayrıca Grup VII maddelerinin her biri ayrı ayrı depolanmalıdır.

  • AHOV'un depolanması. Acil durum kimyasal olarak tehlikeli maddeler (AHOV) güvenlik koşullarına göre 5 gruba ayrılır. Maddelerin ortak depolanması farklı gruplar güvenlik nedeniyle izin verilmez.
  • endüstriyel tesisler. Uyumsuzluk ilkesi, endüstriyel ve sosyal tesislerin planlanmasında uygulanmaktadır. Ev binaları endüstriyel olanlardan izole edilmiştir. Endüstriyel tesisler diğer atölyelerden gelen zehirli maddelerle bazı odaların hava kirliliğini önleyecek şekilde planlanmıştır.

Zehirli ve patlayıcı gazların ve buharların birikme yeri olabileceğinden, yangın ve patlama tehlikesi olan binalarda bodrum ve bodrum katlarına izin verilmez. Diğer durumlarda, bu tür binaların düzenlenmesi gerekçelendirilmelidir. Endüstriyel binaların çatı katı olmamalıdır.

Ergonomi ilkesi, bir kişinin güvenliğini sağlamak için antropometrik, psikofiziksel ve psikolojik özelliklerin dikkate alınmasıdır:

  • antropometrik gereksinimler, ekipman, iş yeri, mobilya, giysi, KKD vb. tasarlarken bir kişinin boyutunu ve duruşunu dikkate alarak azaltılır.
  • psikofiziksel gereksinimler, nesnelerin özelliklerinin insan duyularının işleyişinin özelliklerine uygunluğunu belirler.
  • psikolojik gereksinimler, nesnelerin bir kişinin zihinsel özelliklerine uygunluğunu belirler.

yapı olarak genel teori güvenlik ilkeleri önemli bir rol oynar ve söz konusu bilgi alanındaki ilişkilere bütünsel bir bakış açısı sağlar. Seçimleri, belirli faaliyet koşullarına, tehlike düzeyine, maliyete ve diğer kriterlere bağlıdır.

2. Testler

1. En çok belirtin önemli faktörler işleri organize ederken şu anda dikkate alınmaktadır:

1. Arazi

2. Çalışma duruşu

3. İklim koşulları

4. Endüstriyel binaların ve iş yerlerinin konumlarında jeopatojenite faktörleri dikkate alınarak bölgenin jeolojik yapılarının özellikleri

Cevabı açıklayın.

Cevap: 2, 3.

Çalışma koşulları, bir kişinin performansını, maliyetlerini ve işçilik sonuçlarını belirleyen bir faktörler sistemi ile karakterize edilir. En önemlileri üretim ve çevresel faktörlerdir ( iklim koşulları- hava sıcaklığı, nem, aydınlatma) ve organizasyonel ve teknik faktörler (çalışma duruşu, çalışma hızı).

2. Bilgisayarla çalışırken meslek hastalıkları oluşabilir:

2. Operatör Stres Sendromunu Görüntüle

3. Romatizma

4. Kardiyovasküler sistem hastalıkları

Diğer prof belirtin. Bilgisayarla ilgili hastalıklar.

Cevap. 2, 4.

1. ARI (akut solunum yolu hastalıkları) terimi, havadaki damlacıklar tarafından bulaşan üst solunum yollarının bir grup bulaşıcı hastalıklarını birleştirir.

2. Donanım veya yazılım arızaları meydana gelirse bilgisayar Teknolojisi baş ağrısı, göz iltihabı, alerji, sinirlilik, uyuşukluk ve depresyonun eşlik ettiği görüntü operatörü stres sendromu veya bilgisayar stres sendromu adı verilen bir durum oluşur.

3. Romatizma - bağ dokusunun, özellikle kardiyovasküler sistemin yanı sıra eklemler, iç organlar ve merkezi sinir sisteminin etkilendiği, bulaşıcı-alerjik bir doğanın yaygın bir hastalığıdır. Hastalık streptokok enfeksiyonunun arka planında gelişir.

4. Bilgisayar çalışması yerleşik ve hareketsizdir. Fiziksel hareketsizliğin sonuçları aşırı kilo, kardiyovasküler hastalık, yüksek tansiyon, ateroskleroz olabilir.

Bilgisayar monitörü önünde uzun süre kalmak, servikal ve dorsal omurganın ve ayrıca gözlerin uzun süreli statik gerilimi ile ilişkilidir. Aynı zamanda, böyle ağır hastalık miyopi, astigmat, fotofobi, pelvik organların hastalıkları, anemi, migren (kronik baş ağrıları), merkezi sinir sistemi hastalıkları, küçük eklem hastalıkları ve ellerin tendon torbaları gibi.

3. Bir fırtınada gemide bir delik (makine dairesinde bir patlama) meydana geldi ve 20 kişi öldü. Durumu değerlendirmek:

1. Kaza.

2. Afet.

3. Doğal afet.

Cevabı açıklayın.

Bir kaza, teknik bir sistemde, insanların ölümünün eşlik etmediği, teknik araçların restorasyonunun imkansız veya ekonomik olarak uygun olmadığı bir olaydır.

Felaket, insan kayıplarına, insan sağlığına zarar verilmesine ve nesnelerin ve diğer maddi varlıkların önemli ölçüde tahrip olmasına veya tahrip olmasına neden olan büyük bir kazadır.

Doğal afet - dünyadaki doğal olaylarla ilişkili ve biyosferin yok olmasına, ölüme veya insan sağlığının kaybına yol açan bir olay.

Kelimenin en geniş anlamıyla felaketler, insan kayıplarına neden olan tüm gemi enkazlarını ve kazaları içerir.

Yukarıdakilere göre doğru cevap 2'dir.

4. İş yerindeki bir kaza sonucunda mağdur birden fazla yaralandı. İlk hangi sırayla olmalı Tıbbi bakım?

1. Kanamayı durdurun.

2. Pulmoner ventilasyonun restorasyonu (yani solunum aktivitesi).

3. Kardiyak aktivitenin restorasyonu.

Diziyi 1,2,3 sayılarıyla işaretleyin. Cevabı açıklayın.

Cevap: 1, 2, 3.

İlk yardım, kaza ve ani hastalık durumlarında alınması gereken acil önlemler, yaralı veya hasta kişiler için doktor gelmeden veya hasta hastaneye kabul edilmeden önce alınan acil durum önlemleridir.

İlk yardım aşağıdaki sırayla sağlanmalıdır: yaşamı tehdit eden kanamayı durdurmak; solunum yoksa suni solunuma başlayın; nabız hissedilmezse, suni teneffüs ile aynı anda dolaylı bir kalp masajı yapın; yaraları tedavi edin ve bir bandaj uygulayın, kemik kırılması durumunda atel uygulayın.

Her durumda, solunum ve çarpıntı durduğunda, 3-5 dakika sonra kurbanın ölümü meydana geldiğinden, akciğerlerin suni havalandırması ve kapalı kalp masajı hemen başlatılmalıdır.

3. Potansiyel tehlike hakkındaki aksiyomun içeriğini ortaya çıkaran, yaşam pratiğinden iyi bildiğiniz 1-2 olayı tanımlayın ve analiz edin.

Can güvenliğinin temel kavramlarından biri “potansiyel tehlike aksiyomu”dur. Sosyal pratik faaliyetin bir analizi, herhangi bir faaliyetin potansiyel olarak tehlikeli olduğu iddiası için temel sağlar.

Potansiyel tehlike, bir kişiyi etkileyen olumsuz veya yaşamla bağdaşmayan faktörlerin olasılığıdır.

Potansiyel tehlike, tehlikelerin tezahürünün gizli, örtük doğasında yatmaktadır. Olumsuz faktörlerin tüm listesini analiz ettikten sonra, "Potansiyel tehlike hakkında" aksiyomunun içeriğini ortaya çıkaran birkaç örnek verebiliriz:

İstisnasız herkes için apartmanların birinci katlarında oturanlar için ızgara satın almak, kendiniz ve aileniz için tam güvenlik sağlamak anlamına gelir. Bununla birlikte, birçok kişi, binaların böyle tam bir izolasyonunun, yangın güvenliği kurallarının ihlali olmasa bile, pratikte, yangın veya yangın gibi acil bir durumda daireden çıkışı önemli ölçüde zorlaştıracağını unutur. deprem.

Dikkatli bir şekilde yerleştirilmiş ızgaralar, yalnızca hırsızlar ve diğer davetsiz misafirler için değil, aynı zamanda ev sahipleri için de bir engeldir. Izgarayı cephenin yanından sökmek imkansız olduğu gibi, pencereden ve evin odalarından da hızlı bir şekilde çıkarma şansı yoktur. Bu nedenle monolitik yapılar, insanların düşünmediği tehlike potansiyeli taşır.

Aşağıdaki örneği de verebilirsiniz:

5 Aralık 2009 Bir gece kulübünde yıldönümü partisi Tarihi merkez Perm trajediyle sona erdi: büyük yangın Rusya Federasyonu Acil Durumlar Bakanlığı'na göre, 102 kişi hayatını kaybetti, 134 kişi yaralandı. Trajedinin görgü tanıkları şok halinde ve havai fişeklerin ateşlenmesinden sonra şiddetli bir yangının nasıl başladığını hatırlıyorlar.

Havai fişekler patladığında, başkaları için potansiyel tehlike taşıyan çeşitli faktörler ortaya çıkar. Başlıca tehlikeler şunlardır:

1. Alev veya yüksek sıcaklıklı yanma ürünleri jeti. Tehlike, havai fişeklerin yakınında bulunan yanıcı maddelerin tutuşma olasılığında yatmaktadır.

2. Ürünlerin yanan elemanları (piroteknik tabletler, kıvılcımlar, cüruflar). Tehlike, etkisi parlak yanan çok renkli yıldızların bir yükseklikte saçılmasıyla elde edilen Roma mumlarının, havai fişeklerin ve diğer ürünlerin çalışması sırasında ortaya çıkar. Örneğin, bir Roma mumu veya selamı dikey olarak değil, açılı olarak yerleştirilirse, yanan yıldızlar yere düşebilir. Düşük kaliteli Bengal mumlarında, kırmızı-sıcak cüruflar bazen düşer.

3. İlk fırlatma hızı nedeniyle veya bir reaktif kuvvetin etkisi altında hareket eden bir ürün veya öğeleri. Tehlike, ürün veya bileşenleriyle çarpışma sırasında izleyicilerin yaralanmasında veya maddi hasara yol açmasında yatmaktadır.

4. Yanma ürünlerinin bileşimi. Piroteknik bileşimler, yandığında maddenin yüksek konsantrasyonlarında sağlığa zararlı oluşturabilen çok bileşenli karışımlardır. Bu bağlamda, çoğu havai fişeklerin yalnızca açık havada kullanılmasına izin verilir.

5. Ses basıncı. Çok yüksek hacimde havai fişek patlaması birçok izleyicide rahatsızlığa neden olabilir veya işitme cihazlarına zarar verebilir. Büyük kalibreli fırlatıcıların yakınında, ses basıncı korumasız kulak zarlarına zarar verebilir.

Potansiyel tehlikeye göre tüm piroteknik ürünler V sınıfına ayrılır. Yalnızca tehlike sınıfı III'ten yüksek olmayan havai fişeklerin halka ücretsiz satışına izin verilir. Tehlikeli bölge yarıçapı:

I sınıfı - 0,5 metreden fazla değil: bunlar esas olarak iç mekan havai fişekleridir - havai fişekler, havai fişekler, masa çeşmeleri

Sınıf II - en fazla 5 metre: çoğu çeşme, havai fişek, yer tabanlı havai fişek

III sınıfı - en fazla 20 metre: havai fişekler, roketler, festival topları

Sınıf IV, tehlike bölgesinin yarıçapının yukarıdakilerden en az biri olduğu ürünleri içerir. tehlikeli faktörler 20 metreden fazla - bunlar, kullanımı özel eğitim gerektiren profesyonel havai fişeklerdir.

Sınıf V, diğer tüm piroteknik ürünleri, tehlikeleri ve tehlikeli bölgelerözel koşullara tabidir.

Çözüm

Can güvenliği, insanların yaşamı, faaliyetleri için uygun koşulları sağlamayı, bir kişiyi ve çevresini dış, iç ve tehlikeli faktörlerin etkisinden korumayı amaçlar. Bu nedenle can güvenliğinin sağlanması ile ilgili konuların dikkate alınması hiçbir zaman geçerliliğini kaybetmeyecektir.

İnsan aktivitesi ve rekreasyon için en uygun koşulların korunması, yüksek performans ve üretkenlik için ön koşulları oluşturur, yaralanmaları ve morbiditeyi azaltarak insanların yaşamının ve sağlığının korunmasına katkıda bulunur.

Dönem içinde üretim alanında sağlanan ilerleme bilimsel ve teknolojik devrim eşlik etti ve şu anda çalışma ortamındaki tehlikeli ve zararlı faktörlerin sayısında bir artış ve bir artış eşlik ediyor.

İnsan ortamında süregelen olumsuz değişiklikler, modern toplum Nüfusun güvenliğini sağlamak, doğal afetlerin, kazaların ve afetlerin sonuçlarını ortadan kaldırmak için ortaya çıkan görevleri başarıyla çözmek için uygun duruma yeterince hazırlanmalıdır.

bibliyografya

  1. Can Güvenliği: Ders Kitabı / Ed. Prof. E.A. Arustamov. - 10. baskı, gözden geçirilmiş. ve ek - M.: Yayıncılık ve Ticaret Şirketi "Dashkov and Co", 2006. - 476s.
  2. Can güvenliği: Üniversiteler için ders kitabı / S.V. Belov, A.V. Ilnitskaya, A.F. Koziakov ve diğerleri; toplamın altında ed. S.V. Belova. 7. baskı, ster. - M.: Daha yüksek. okul, 2007. - 616'lar.
  3. Can güvenliği: Proc. ödenek. 2. baskı, gözden geçirilmiş. ve ek / Ed. Prof. PE Shlender. - M.: Vuzovsky ders kitabı, 2008. - 304 s.
  4. Frolov, A.V. Can güvenliği. İş güvenliği: ders kitabı. üniversiteler için ödenek / A.V. Frolov, T.N. Bakaev; altında. Toplam ed. AV Frolova. - 2. baskı, ekleyin. ve yeniden işlendi. - Rostov n / D.: Phoenix, 2008. - 750'ler.
  5. Halilov, Ş.A., Malikov, A.N., Gnevanov, V.P. Can güvenliği: öğretici/ ed. Ş.A. Halilov. - M.: ID "FORUM": INFRA-M, 2011. - 576s.
  6. « Rus gazetesi» Sayı 5371 (292) 25/12/2010 - Yaralılara ilk yardım sağlamak. Rusya Acil Durumlar Bakanlığı'ndan pratik bir rehber.
  7. http://bzhde.ru/category/obespechenie-bezopasnosti/ - Can Güvenliği Ansiklopedisi
  8. bu konuda bize.

Sunumların önizlemesini kullanmak için kendinize bir hesap oluşturun ( hesap) Google ve oturum açın: https://accounts.google.com


Slayt başlıkları:

9. Sınıf OBZH RUSYA'NIN ULUSAL ÇIKARLARINA TEMEL TEHDİTLER OTURUM № 3 ÖĞRETMEN OBZHKIN M.V.

Uygarlığın sürdürülebilir kalkınma yolları - Gezegen nüfusunun yaşamının ilkelerini ve değerlerini değiştirmek - Yaklaşan felaketin ölçeğini bilinçlendirmek. - Ortak bir talihsizliğin birliği ile halkları birleştirmek. - Gezegensel ölçekte halkların yaşamsal faaliyetlerini sınırlayın.

DEVLETİN DÜZENLEYİCİ VE KORUYUCU FONKSİYONUNUN ROLÜ GÜVENLİ VE İNSANA YAŞAM

DEVLET, ETNOS TANIMLANAN BÜYÜK TOPLULUKLARIN BİR ÖRGÜTLENME ŞEKLİDİR. ETHONOS, ORTAK DİL, SOSYAL İLİŞKİLER VE KÜLTÜR İLE BAĞLANTILI BİR İNSANLAR TOPLULUĞUDUR.

İLGİNİZ İÇİN TEŞEKKÜR EDERİZ

Ön izleme:

MBOU SOSH 31
ders gelişmeleri
"Can Güvenliğinin Temelleri"

ANA TEHDİTLER
RUSYA FEDERASYONUNUN ULUSAL ÇIKARLARI VE GÜVENLİĞİ

9. sınıf
4 numaralı ders

Öğretmen Galochkin M.V.

Hedef: Rusya'nın ulusal çıkarlarına ve güvenliğine yönelik ana tehditler hakkında bilgi edinin.

2. Ulusal güvenliğe yönelik tehditler

3. Güvenlik ulusal çıkarlar

Program materyalinin sunumu:

giriiş

Rusya, zengin tarihi ve kültürel geleneklere sahip dünyanın en büyük ülkelerinden biridir. Ekonomik, bilimsel, teknik ve askeri potansiyeli, Avrasya kıtasındaki eşsiz coğrafi konumu, Rusya Federasyonu günümüz dünyasında önemli bir rol oynamaktadır.

Bu nedenle, birçok ülke Rusya'yı bir bütün olarak ve onun uluslararası politika üzerindeki etkisini zayıflatma çabalarını hızlandırıyor.

(video klip 3 dk.)

  1. Ulusal çıkarlar ve ulusal güvenlik.

Bununla birlikte, Rusya ve diğer devletlerin ortak çıkarları, silahların yayılmasına karşı koymak, terörizm ve uyuşturucu kaçakçılığıyla mücadele etmek, çevre sorunlarını çözmek ve nükleer güvenliği sağlamak dahil olmak üzere birçok güvenlik sorununda varlığını sürdürmektedir.

Rusya'nın ulusal güvenliğinin temel kavramları, 10 Ocak 2000 tarih ve 24 sayılı Rusya Federasyonu Cumhurbaşkanı Kararı ile onaylanan Rusya Federasyonu Ulusal Güvenlik Konseptinde formüle edilmiştir.


Rusya'nın ulusal güvenliği, Rusya Federasyonu'ndaki egemenliğin sahibi ve tek güç kaynağı olarak çok uluslu halkının güvenliği olarak anlaşılmaktadır.


Rusya'nın ulusal çıkarları, bireyin, toplumun ve devletin ekonomik, iç siyasi, sosyal, uluslararası, bilgi, askeri, sınır, çevresel ve diğer alanlarda bir dizi dengeli çıkarlarıdır.

Bu ilgi alanları uzun vadeli ve belirlemek stratejik hedefler ve mevcut iç ve dış politika Rusya Federasyonu.

Rusya'nın ulusal çıkarlarının en önemli bileşeni, bireyin, toplumun ve devletin terörizmden, doğal ve insan kaynaklı acil durumlardan ve bunların sonuçlarından korunmasıdır. savaş zamanı- düşmanlıkların yürütülmesinden veya bu eylemlerden kaynaklanan tehlikelerden.

  1. Ulusal güvenliğe yönelik tehditler.

Bugün Rusya Federasyonu'nun ulusal güvenliğine yönelik üç tür tehdit vardır: dış, iç ve sınır ötesi.

Dış tehditler şunları içerir:


Rusya Federasyonu ve müttefiklerinin sınırlarına yakın silahlı kuvvetler ve varlık gruplarının konuşlandırılması;
Rusya Federasyonu'na yönelik toprak talepleri, belirli bölgelerin Rusya Federasyonu'ndan reddedilme tehditleri;
Rusya Federasyonu'nun iç işlerine müdahale yabancı devletler;
Rusya Federasyonu sınırları yakınında mevcut kuvvetler dengesinin bozulmasına yol açan birlik gruplarının oluşturulması;
yabancı devletlerin topraklarında bulunan Rus askeri tesislerine ve ayrıca Rusya'daki nesnelere ve yapılara saldırılar da dahil olmak üzere silahlı provokasyonlar. eyalet sınırı RF ve müttefiklerinin sınırları;
Rusya'nın stratejik açıdan önemli kaynaklara erişimini engelleyen eylemler ulaşım iletişimi;
bazı yabancı devletlerde Rusya Federasyonu vatandaşlarının ayrımcılık, hak, özgürlük ve meşru menfaatlerine uyulmaması.

Uzmanlar iç tehditlere atıfta bulunur.


Anayasal düzeni zorla değiştirme girişimleri ve ihlaller toprak bütünlüğü Rusya;
Kamu otoritelerinin ve idaresinin işleyişini, devlete, ekonomik ve askeri tesislere, yaşam destek tesislerine ve bilgi altyapısına yönelik saldırılara yönelik eylemlerin planlanması, hazırlanması ve uygulanması;
Yasadışı silahlı oluşumların oluşturulması, teçhizatı, eğitimi ve faaliyetleri;
Rusya Federasyonu topraklarında yasa dışı silah, mühimmat ve patlayıcı dağıtımı;
Rusya Federasyonu'nun bazı bölgelerinde siyasi istikrarı tehdit eden büyük ölçekli organize suç faaliyetleri;
Ayrılıkçı ve radikal dini ulusal hareketlerin faaliyetleri.


Sınır ötesi tehditler aşağıda kendini göstermektedir.


Rusya topraklarındaki operasyonlar için transfer amacıyla diğer devletlerin topraklarında silahlı oluşumların ve grupların oluşturulması, donatılması ve eğitimi;
Rusya'nın anayasal düzenini baltalamayı, toprak bütünlüğüne ve vatandaşlarının güvenliğine tehdit oluşturmayı amaçlayan, yurtdışından desteklenen yıkıcı ayrılıkçı, ulusal veya dini aşırılık yanlısı grupların faaliyetleri;
ürkütücü ölçekte kaçakçılık ve diğer yasa dışı faaliyetler de dahil olmak üzere sınır ötesi suçlar;
Rusya Federasyonu'na düşmanca davranmak bilgi eylemleri;
Rusya topraklarına uyuşturucu nüfuzu tehdidi oluşturan uyuşturucu kaçakçılığı faaliyetleri veya uyuşturucunun diğer ülkelere taşınması için Rusya topraklarının kullanılması;
Uluslararası terör örgütlerinin faaliyetleri.

  1. Ulusal çıkarların sağlanması.


Rusya'nın ulusal güvenliğinin ve ulusal çıkarlarının sağlanması siyasi, ekonomik, insani ve askeri alanlarda yürütülmektedir. Rusya'nın küresel askeri-politik ilişkiler sistemindeki yeri ile yakından bağlantılıdır.

Rusya Federasyonu'nun ulusal güvenliğini sağlamaya yönelik yaklaşımları belirleyen en önemli unsur, ülkemizin modern sistemin en önemli unsurlarıyla olan ilişkisidir. Uluslararası ilişkiler. Bunlar, her şeyden önce, Birleşmiş Milletler ve BM Güvenlik Konseyi'ni, İngiliz Milletler Topluluğu'nu içerir. Bağımsız Devletler, Kuzey Atlantik Antlaşması Örgütü (NATO) ve Avrupa Birliği (AB), Rusya ve Amerika Birleşik Devletleri arasındaki Stratejik Ortaklık.


Birleşmiş Milletler ve BM Güvenlik Konseyi, Rusya tarafından dünyada küresel istikrarı sağlayan merkezi bir unsur olarak görülüyor. Rollerinin azaltılması ve ulusal kararlar temelinde silahlı kuvvetlerin kullanımına geçiş, Rusya tarafından uzun vadede ulusal çıkarlarımız için ciddi bir tehdit oluşturabilecek bir eğilim olarak değerlendirilmektedir.


BDT ülkeleriyle ilişkiler, Rusya için dış politikanın en önemli yönüdür. Ülkemiz, Commonwealth içinde askeri-politik işbirliğini daha da geliştirmeye çalışmaktadır.


Rusya'nın NATO ile ilişkileri 2001 tarihli Roma Deklarasyonu tarafından belirlenir. Rusya Federasyonu, Rus karşıtı yönelimin doğrudan ve dolaylı bileşenlerinin askeri planlamadan ve Kuzey Atlantik bloğuna üye ülkelerin siyasi beyanlarından tamamen ortadan kaldırılmasına güveniyor. Bununla birlikte, NATO bugünün saldırgan askeri doktrini ile askeri bir ittifak olarak devam edecekse, bu, nükleer stratejimizdeki değişiklikler de dahil olmak üzere Rus askeri planlamasının ve Rus Silahlı Kuvvetlerinin örgütsel ilkelerinin temelden yeniden yapılandırılmasını gerektirecektir.

Rusya, ABD ile siyasi, askeri-politik ve ekonomik alanlarda olduğu kadar stratejik istikrarı sağlama ve Soğuk Savaş mirasını ortadan kaldırma alanında da işbirliğini genişletmeye hazır. Ülkemiz, ABD'nin uluslararası terörle mücadele çabalarını desteklemektedir.

Sonuç 1


Dünyadaki mevcut jeopolitik durum, Rusya'nın ulusal güvenliğini sadece siyasi fırsatlarla (uluslararası örgütlere üyelik, ortaklıklar vb.) sağlamakta yetersiz kalmaktadır.

Sonuç 2

Rusya'nın ulusal güvenliğine yönelik dış, iç ve sınır ötesi tehditlerin etkisiz hale getirilmesi giderek artan bir şekilde ana işlev haline geliyor. askeri teşkilat devletler, bu yüzden değer Askeri güç Rusya'nın ulusal çıkarlarını ve güvenliğini sağlamak için bir araç olarak kalmakla kalmaz, aynı zamanda artar.


Rusya Federasyonu Silahlı Kuvvetleri'nin (AF) en önemli görevlerinden biri, hem teknolojik olarak hem de geleneksel yüksek hassasiyetli stratejik silahların donatılmasında önemli üstünlüğe sahip rakiplerin stratejik caydırılmasıdır. Bu koşullar altında, devletin askeri-teknik politikasının bilimsel temelli oluşumu ve silah, askeri ve özel teçhizat(VVST). Temel sorun, mevcut tehditlerin doğru tanımlanmasında ve bunların yakın ve uzun vadede tahmin edilmesinde yatmaktadır.

Ülkenin ulusal ve askeri güvenliğine yönelik genel tehditler nelerdir? Onları nasıl değerlendirmeli? Bu metodolojik sorular hala cevapsız kalıyor. Açıktır ki, mevcut paradigmanın modern bilimsel ve teknolojik atılımdan geri kalması da bir etkiye sahiptir.

“İnsanlığın uzaylı etkisi altında bozulması gerçek bir tehdit haline geliyor”

Aynı zamanda, “Rusya Federasyonu Askeri Doktrini” (2010) ve “Rusya Federasyonu'nun 2020'ye Kadar Ulusal Güvenlik Stratejisi” bazı tehditleri formüle etmektedir. Bu nedenle Stratejide, "askeri güvenliğe yönelik tehditler", "bir dizi önde gelen yabancı ülkenin kendi içlerinde hakim üstünlüğü sağlamayı amaçlayan politikası" olarak adlandırılmaktadır. askeri alanöncelikle stratejik nükleer kuvvetlerde, yüksek hassasiyetli, bilgi ve diğer yüksek teknolojili savaş araçlarının geliştirilmesi yoluyla, nükleer olmayan teçhizatta stratejik silahlar, oluşumu tek taraflı küresel füzesavar savunma sistemi ve yeni bir silahlanma yarışı turuna ve nükleer, kimyasal, biyolojik teknolojilerin çoğalmasına, kitle imha silahlarının üretimine veya bunların üretimine yol açabilecek Dünya'ya yakın uzayın militarizasyonu. bileşenleri ve teslimat araçları. Buna ek olarak, Strateji hala "Rusya ve müttefiklerinin askeri güvenlik durumu üzerinde olumsuz etkisi" olan belirsiz ve somut olmayan bir şey olduğunu belirtiyor.

"Rusya Federasyonu Askeri Doktrini", Stratejide listelenenlerle örtüşmeyen dış ve iç tehlikeleri ve tehditleri formüle eder. Ayrıca, Doktrin'de askeri tehditlerden daha fazla dış askeri tehlikeler var. Tüm tehlikelerin askeri tehditlere dönüşemeyeceği ortaya çıktı. O zaman hangilerinin yapabileceğini ve hangilerinin yapamayacağını açıkça anlamak gerekir. Örneğin, “Rusya Federasyonu ve müttefiklerine karşı toprak iddiaları, iç işlerine müdahale” gibi bir askeri tehlike gelişebilir mi? askeri tehdit ya da değil? Ancak devletin askeri-teknik politikasının içeriği, bu sorunun cevabının ne olduğuna bağlıdır.

Peki ya son yıllarda artan enerji kaynaklarının (belki de su için) yeniden dağıtılması mücadelesi? Bu sadece bir tehlike mi yoksa tehdit mi? Ekonomik alanla sınırlı mı? Ya da belki 2020'nin kapsamı dışındadır? Ancak 2020, özellikle uzun "koşumumuz" ile o kadar da uzak bir ihtimal değil. Görünen o ki, en önemlisinde bile devlet belgeleri tutarsızlıklar var. Bu nedenle, birçok askeri ve sivil uzman, siyaset bilimci, ulusal ve askeri güvenliğe yönelik mevcut tehditleri vizyonlarında formüle etmeye çalışıyor. Kural olarak, herkes kendi bölümünün amacından hareket eder, bu nedenle bütünlük toplanmaz. Ayrıca, çoğu zaman temelde aynı tehlikeler ve tehditler farklı şekillerde formüle edilir. Bütün bunlar, göründükleri alana bağlı olarak - askeri, siyasi, ekonomik vb. - net bir sınıflandırmaya katkıda bulunmaz.

Dört çeşit düşman

Karar verirken, açıkçası, genel olarak tehdit ile askeri tehdidi birbirinden ayırmak gerekir. Kavramın ansiklopedik literatürümüzde verilen tanımlarını dikkate alırsak, aşağıdaki tanımı önerebiliriz: tehdit, tam olarak tanımlanmamış bir içerik veya ciddiyetin zarar görmesine ilişkin ani bir tehlikenin işaretidir; kesin olarak belirlenmemiştir. “Tehlike” terimi ortaya çıkıyor, onu da tanımlamanız tavsiye edilir. Bilinen tanımları özetlersek, tehlikeyi sisteme (toplum, devlet) herhangi bir zarar verme olasılığının olduğu bir durum olarak anlayacağız.

Andrey Sedykh tarafından kolaj

Bazı araştırmacılar tehlikeyi bir tehdidin, bir meydan okumanın, bir riskin varlığı ile karakterize etmeyi önermektedir. Aynı zamanda, bir meydan okuma, “olası hasarı önlemek ve / veya azaltmak için müdahale gerektiren gerçek bir tehlikenin işareti” olarak anlaşılır ve bir risk, “belirli bir hasara maruz kalmanın olası bir tehlikesinin işaretidir. şiddeti ve içeriği”.

Askeri tehlike, "bir devletin (devletler koalisyonunun) diğer devletlere saldırı gerçekleştirmeye hazır olma derecesi ile değerlendirilebilen potansiyel bir savaş tehlikesi" olan askeri bir tehdit olarak değerlendirilir.

Yukarıdakileri özetlemek gerekirse, devletin ulusal güvenliğine yönelik tehdit altında, ortadan kaldırılma veya azaltılma derecesi tüm birimlerin toplamı tarafından belirlenen, yanlış tanımlanmış bir içerik veya ciddiyette kendisine zarar verme olasılığının işaretini anlayacağız. Devletin potansiyel yetenekleri.

Bir özelliğin önemi, örneğin belirli bir alandaki (askeri, ekonomik vb.) devletlerin potansiyellerinin oranını veya zarar gören bir devletin zararı hariç tutma veya azaltma yeteneğini karakterize eden özel bir gösterge kullanılarak değerlendirilebilir. neden olan faktörlerin etkisi.

20. yüzyılın son yıllarında ve 21. yüzyılın başlarında uluslararası toplum yeni bir bilgi ve teknolojik düzene geçiş yapmıştır. İnsanları etkilemenin temel olarak yeni araçları ve yolları ortaya çıktı, ekonomik ve iletişim bağları genişledi ve toplumun küresel bilgilendirilmesi yoğunlaştı. Kuvvet kullanımı ve büyük ölçekli askeri çatışmalar ve yeni şiddet eylemleri biçimlerinin ortaya çıkması olasılığını azaltmak için eğilimler belirlenmiştir. Bütün bunlar, Rusya Federasyonu'nun ulusal güvenliğine yönelik olası tehditlerin kapsamını önemli ölçüde genişletti.

Resim 1

Bu spektrum Şekil 1'de gösterilmektedir. Bu rakamlar tehditlerin önemini tam olarak belirlemez, ancak sonraki analizlerin kolaylığı için sunulmuştur. Rakam dikkate alındığında, 1-13 sayıları altındaki tehditlerin oldukça derin bir şekilde incelendiğini ve çeşitli tartışmalar sırasında tartışıldığını belirtmek gerekir. yuvarlak masalar", medyada. Olası gelişme ve ağırlaşmanın nedenleri, yönleri, sonuçları ortaya çıkar, bu nedenle bunları ayrıntılı olarak analiz etmeyeceğiz.

Rusya Federasyonu'nun jeopolitik ve jeostratejik konumu dikkate alındığında, askeri tehditlerin bazı spesifikasyonlara ihtiyacı var. Çeşitli askeri tehditler oluşturan devletler aşağıdaki türlere ayrılabilir.

Birincisi, stratejik saldırı ve savunma silahlarının yaratılmasında bilimsel ve teknolojik devrimin modern başarılarını en üst düzeye çıkaran ülkeler ve askeri-politik bloklar, diğerlerinden en az bir buçuk ila yirmi yıl önde olan, çevresinde çıkarları olan ülkeler ve askeri-politik bloklar. dünya ve onların korunmasında esas önemi kuvvet faktörüne atfetmek.

İkincisi, geçen yüzyılın ikinci yarısında yüksek bir endüstriyel gelişme düzeyine ulaşan, demografik üstünlüğe ve bölgesel ve hatta küresel liderlik için motivasyona sahip olan, ancak yine de özellikle yabancı topraklarda yüksek teknolojili savaşlar yürütemeyen ülkelerdir.

Üçüncüsü, taktik nükleer silahlar (TNW) ve/veya diğer kitle imha silahları (KİS) edinerek zayıflıklarını telafi eden militan milliyetçi ve/veya dini düşünceli toplumlara sahip dinamik gelişmekte olan ülkeler.

Dördüncüsü - aslında tek bir bütün olarak var olmayı bırakan ülkeler, sonu gelmeyen iç çatışmaların, kitle imha silahlarının yayılmasının kaynaklarının ve terör faaliyetleri için eğitilmiş binlerce militanın kurbanı oldular.

Sınıflandırılmış devletler, ölçek ve coğrafi yönler, silahlı mücadele alanları ve tezahür yöntemi, oluşum yeri ve uygulama dinamikleri bakımından farklı olan Rusya Federasyonu'na askeri tehditler oluşturan tipik düşmanlar olarak kabul edilebilir.

Teknolojik üstünlüğü kullanan ilk düşman türü, geleneksel olarak deniz savaşı alanında tehditler yaratmıştır. 20. yüzyılın ikinci yarısından günümüze kadar, gezegenin herhangi bir bölgesine mümkün olan en kısa sürede askeri güç göndermeyi mümkün kılan havacılık alanı tercih edildi. Uzun vadede asıl tehditler bilgi ve ağ ortamında oluşacaktır.

Askeri tehditler tüm stratejik yönlerde yerel, bölgesel ve küresel olabilir. Rusya Federasyonu hala yeterli nükleer füze potansiyeline sahipse, bunlar doğrudan ve kaba bir biçimde uygulanamaz, ancak dolaylı olarak: Rusya Federasyonu sınırları yakınında gerilim yatakları oluşturarak, yüksek teknolojili bir silahlanma yarışı empoze ederek, askeri güç göstererek. , vb. Oluşturulan tehditler sınıraşan karakterde olabilir. Askeri-ekonomik potansiyele dayanarak, devletin ve toplumun yaşamının ve faaliyetlerinin çeşitli yönleri üzerinde güçlü bir bilgi-psikolojik, politik-hukuki, finansal-ekonomik etki vardır, yıkıcı ve yıkıcıdır. özel operasyonlarülke topraklarında silahlı çatışmaları başlatmak ve desteklemek amacıyla.


Andrey Sedykh tarafından kolaj

Demografik avantajı ve modern endüstriyel gücü kullanan ikinci tip düşman, silahlı mücadelenin kara alanında ve gelecekte - denizde ve uzayda - yerel ve bölgesel tehditler yaratabilir. Coğrafi olarak Sibirya ve Uzak Doğu bölgelerine aittirler. Gelişmiş askeri ve ekonomik potansiyele dayalı olarak resmi ve yasadışı göç akımları kullanıldığında ve komşu bölgelerde üretim faaliyetlerine başlandığında tehditler dolaylı baskı şeklinde gerçekleşebilmektedir.

Askeri ve siyasi durumun istikrarını sağlamaya çalışan üçüncü türden bir düşman, bağımsız olarak ve birinci veya ikinci tür muhaliflerle ittifaklara girerek Rusya Federasyonu'na askeri tehditler oluşturabilir. Bu tehditler, güney ve batı sınırlarının çevresinde ortaya çıkacak, yerel veya bölgesel ölçekte olacak ve silahlı mücadelenin zemin alanında gerçekleştirilecektir. Göç akımları, silah kaçakçılığı, uyuşturucu kaçakçılığı, uluslararası suç, dini ve milliyetçi aşırılık da Rusya Federasyonu üzerinde dolaylı baskı olarak kullanılabilir. Bu tür düşmanların tehditlerinin ortaya çıkmasının bir özelliği, askeri-politik durumun, tarafların yeteneklerinin ve niyetlerinin yanlış değerlendirilme olasılığının yüksek olmasıdır.

Dördüncü tipin düşmanı, devletin nihai olarak bozulması durumunda, kendi hedeflerini takip eden veya dışarıdan desteklenen ve yönlendirilen radikal unsurların eline geçme tehdidi oluşturabilir. Ayrıca, radikal örgütler ve dernekler yenileniyor Büyük bir sayı sabotaj, provokasyon ve terör saldırıları yapabilen militanlar. 21. yüzyılın başında, bu tür yapılar izole eylemlerden karada, denizde ve havada hedefli terörist kampanyalar yürütmeye geçti. Bu tehditlerin ana özelliği, sınır ötesi olmaları, makul bahaneler altında diğer birçok ülkede hazırlık ve destek önlemleri alma olasılığıdır. Bu, yüksek bir sürpriz ve buna bağlı olarak, terörist eylemlerin ve provokasyonların başarısını, toplumun ve devletin yaşamının ve faaliyetlerinin çeşitli yönleri üzerindeki etkisinin karmaşık doğası sağlar.

durum kızışıyor

Genel olarak, Rusya'nın ulusal güvenliğine yönelik olası askeri tehditler Şekil 2'de gösterilmektedir. Şu anda, sözde renkli devrimlerin hem Rusya'nın müttefikleri de dahil olmak üzere tek tek ülkeler hem de bölgeler için büyük bir tehdit oluşturduğuna dikkat edilmelidir. ve bir bütün olarak dünya. Bu olgunun kendisi karmaşıktır, bir yandan yetkililer ve halk arasındaki sosyo-politik antagonizmalar tarafından üretilir ve siyasi liderliğin zamanında nötralizasyon önlemleri geliştirmek için eleştirel olarak değerlendirip öngöremediği. Öte yandan, dış güç merkezleri bu siyasi çelişkileri kullanabilir, düşman çıkarlar peşinde koşarak onları yapay olarak yaratabilir ve güçlendirebilir. Bu tür bir dizi devrim, yalnızca sayısız kanlı kurbana ve büyük bir ölüme yol açmaz. malzeme hasarı değil, aynı zamanda komşu ülkelerin güvenliğine açık bir askeri tehdit oluşturuyor.

şekil 2

Durum, ABD ve başta NATO olmak üzere müttefiklerinin kontrollü kaos teknolojilerini kullanması, gizli güç kullanımından önce bile durmadan yaşamın tüm alanlarına aktif olarak müdahale etmesi gerçeğiyle karmaşıklaşıyor. Bu tür eylemler, tehditlerin kapsamını genişletir ve askeri (ve nihayetinde siyasi) hedeflere askeri olmayan yollarla ulaşmanın ana yolu haline gelir. Yazarlar, Rusya ve müttefikleri için bu tür tehditlerin kaynakları ve kapsamı hakkında iyi bir fikre sahipler, ancak sorun ayrı bir çalışma gerektirdiğinden içeriği ve eğilimleri dikkate almıyorlar.

14-18 arasındaki tehditler bir nebze unutulmaya yüz tuttu: biyosferik, eksojen, endojen, hidrojeomorfolojik, ufolojik. Potansiyel düşmanlarımızın eylemleriyle henüz açıkça bağlantılı değiller, ancak bu tür eğilimler son yıllarda görünür ve somut bir şekilde ortaya çıkıyor ve bazen devlete büyük zarar veriyor.

Bu nedenle, biyosferik tehditler, atmosfer, hidrosfer ve üst litosfer üzerinde küresel bir etkiye sahip olan günlük insan faaliyetlerinden kaynaklanmaktadır. Bunlar da madde ve enerji göçünün karmaşık biyokimyasal döngüleriyle birbirine bağlıdır. Artık gezegende hiçbir insan faaliyetinin izinin olmayacağı bir kara veya deniz alanı yok. Kaynakların yoğun ve irrasyonel kullanımı - su, gaz, biyolojik ve diğerleri, silahlanma yarışı ve nükleer testler tarafından ağırlaştırıldı, doğanın sonsuzluğu ve tükenmezliği mitini ortadan kaldırdı. Yıkıcı insan faaliyetinin örnekleri çoktur. Buna son derece zehirli ve agresif yakıtlar, asitler ve reaktifler, radyoaktif malzemeler ve klor içeren maddeler kullanan modern silahlar ve askeri teçhizat (WME) eklenir. Birliklerin günlük faaliyetleri sırasında zarar mümkündür çevre: atmosfere ve hidrosfere emisyonlar, toprak ve su kirliliği, arazi kirliliği, peyzaj değişikliği, vb. Güçlü radar ve radyo mühendisliği kompleksleri çok büyük miktarlarda elektrik, binlerce metreküp yüksek kaliteli su tüketir, büyük miktarlarda ısı ve yüzlerce açığa çıkarır. atmosfere megawatt elektromanyetik enerji verir.

Dünyada organofosforlu zehirli maddeler ve tükenmiş uranyum ile doldurulmuş çeşitli tip ve kalibrelerde büyük mühimmat stokları yaratıldı ve bunların yakın çevresinde depolandı. Yerleşmeler ve büyük nehirlere ve göllere erişimi olan rezervuarlar. Pek çok mühimmatın garanti süresi dolmak üzere. Hizmet ömrünün sonuna gelmiş nükleer denizaltıların reaktör bölümlerinin atılması da büyük bir sorundur.

Devletin uzun süre milyonlarca kişilik bir ordunun bakımı, ülke topraklarında çok sayıda kapalı idari ve konut kompleksinin ortaya çıkmasına neden oldu. Kural olarak, bölgesel ve ilçe merkezlerinden önemli mesafelerde oluşturulmuşlar, özerk kömürle çalışan kazanlar ve su temini sistemleri, kanalizasyon, arıtma tesisleri, modern gereksinimleri karşılamayan özel atık toplama ve işleme işletmeleri vardı.

Tüm atık ürünlerin deşarjı genellikle doğada gerçekleşmektedir. Silahlı Kuvvetlerin reformu sırasında, bunlarda keskin bir düşüş oldu, yüzlerce idari ve konut kompleksi, silah ve askeri teçhizatın bulunduğu teknolojik bölgelerle birlikte, olası çevresel zararları değerlendirmeden ve herhangi bir önlem almadan basitçe terk edildi. çevreyi geri yüklemek için. Bu nedenle, biyosferik bir tehdit olasılığını azaltmak için şu anda şunlar gereklidir:

  • günlük insan faaliyetlerinin atmosferin bileşimi ve özellikleri, radyoaktivitenin arka planı, hidrosfer ve litosferin üst katmanlarının kirlenmesi, su rezervlerindeki azalma ve artezyen kuyularının tükenmesi, peyzaj değişiklikleri üzerindeki yan etkilerine dikkati artırmak, fizyolojik ve psikolojik sağlık ve hatta popülasyonun gen havuzu üzerindeki etkisi;
  • fazla askeri üretimden kaynaklanan atıkların (yıkım yoluyla değil) bertarafı için ilgili kuruluşların faaliyetlerini yoğunlaştırmak;
  • kapalı idari-konut ve sanayi komplekslerinin alanlarındaki olası çevresel zararın bir değerlendirmesini yapmak ve gerekirse, alanı geri kazanmak ve yaşam faaliyetlerinin kalıntı fenomenlerinden çevreye zarar gelmesini önlemek için önlemler almak.

Endojen tehditler arasında depremler, volkanik patlamalar ve tsunamiler bulunur. Dışsal - tayfunlar, kasırgalar, kasırgalar, kar fırtınaları, kuraklıklar, toz fırtınaları, sağanak yağışlar, dolu, erken ve geç donlar, yangınlar ve kriyojenik olaylar. Hidrojeomorfolojik - çığlar, çamur akıntıları, aşınma, dağ geçidi erozyonu, toprak kaymaları.

Üfoloji

İtirazlar, Rusya topraklarının çoğunun sismik olarak tehlikeli bölgelerde bulunmadığı veya güçlü tsunamilerin, tayfunların, hortumların, hortumların ve kasırgaların oluştuğu ve hareket ettiği yerlerde bulunmadığını takip edebilir. Ancak 20. yüzyılda ülkemize çok büyük zararlar veren şiddetli depremlere, sel baskınlarına, kuraklıklara, yangınlara, çığlara, çamur akışlarına ve diğer tehlikeli olaylara tanık olduk. Ve 21. yüzyıl, yukarıda bahsedilen tehditler açısından henüz özellikle sakin değil.

Tehdit olasılığı 14-18, ayrıca, Rusya Federasyonu'nun bölgesel yürütme makamları genellikle düşük sorumluluk ve yürütme disiplininden muzdarip olduklarından, bu olasılığı azaltmak için nadiren etkili önlemler aldıkları için yüksek kalmaktadır. Daha sıklıkla şansa güvenirler ve kavrulmuş horoz zaten gagaladığında hareket etmeye başlarlar.

Bir dereceye kadar, şaşkınlık 18 numaralı tehditten kaynaklanabilir - ufolojik (ufojenik). Bugüne kadar, tanımlanamayan nesnelerin ve aslında insanlığı kendi rezervine dönüştüren çeşitli uzaylıların ortaya çıkması hakkında çok miktarda materyal (yüzlerce, hatta binlerce vaka) birikmiştir. Sadece hava sahasındaki UFO'lar değil, aynı zamanda sudaki, su altındaki, yeraltındaki, çoklu ortamdaki nesneler (yani, farklı alanlarda hareket eden ve polimorfizm özelliğine sahip olanlar) tespit edildi.

Çok sayıda araştırmacı çeşitli ülkeler nereden geldikleri, amaçlarının ne olduğu, nasıl düzenlendiği ve en önemlisi düşman mı yoksa dost mu oldukları henüz tam olarak bilinmediğini belirtiyor. Aynı zamanda, tanımlanamayan nesnelerle ve hatta ekiplerinin üyeleriyle iletişim kurma deneyimi, sonuçların en içler acısı olabileceğini gösteriyor. İnsanlar için - körlük, yanıklar, felç, bilinç kaybı, amnezi, radyasyon hasarı, psikofizyolojik bozukluklar, çeşitli deneylerle birlikte kaçırma. Ekipman için - uzay, havacılık, yer, su (sualtı) nesnelerinin (tesislerinin), mekanizmalarının ve sistemlerinin, pusulaların, elektrikli ve mekanik saatlerin, içten yanmalı motorların, elektronik ekipmanların kontrol edilmesi de dahil olmak üzere arızalanması veya imhası. askeri teçhizat, güç kaynağı sistemleri, radyo, telefon ve televizyon iletişiminin yanı sıra.

Dünya, hem ulusal hem de uluslararası arenada diğer bileşenlerin kompleksinde ufolojik güvenliğin belirleyici hale geldiği bir noktaya gelmiştir. Aksi takdirde, dünya nüfusu uzaylı etkisiyle bozulmaya mahkum ise terörle, suçla, demografik ve diğer sorunları çözmenin, ayrı bir ülke, bölgede manevi, ideolojik ve sosyal değerleri savunmanın ve geliştirmenin ne anlamı var? . Rusya Doğa Bilimleri Akademisi akademisyeni, 30 yıllık deneyime sahip ufolog Vladimir Azhazha kesinlikle haklı: “Ayrı bir ulusal veya devlet çitinin arkasına saklanamayız. İnsanlığın tek bir gezegeni vardır ve kimse onu terk edemez. Hayatta kalmak için savaşmalıyız." Ve liderlerden biri devlet programı Fransa'daki UFO'ların incelenmesi üzerine şunları ifade ediyor: "UFO'ların hava sahasında ortaya çıkması, ulusal güvenliğe doğrudan bir tehdittir."

Rusya'nın ulusal güvenliğine yönelik yukarıdaki tehditleri analiz ederken, aşağıdakilere dikkat etmek gerekir:

  • birçok tehdidin uygulanma olasılığı şu anda düşüktür, ancak gelecekte artabilir. Bu, ülkenin güney bölgelerindeki istikrarsızlık, sosyo-politik gerilimin artması, küresel süreçlerin genişlemesi;
  • tehditler uzun vadeli olabilir ve her şeyden önce, onları önlemeye yönelik yetersiz etkili önlemlerden dolayı;
  • bunlar, kural olarak, doğaları gereği karmaşıktır ve ortaya çıkan jeopolitik ve jeostratejik duruma bağlı olarak, sonuçların önemi ve ciddiyeti açısından az çok önemli olabilir.