Hastalık izni

“Tehlikeler, tehditler, zorluklar, riskler, hasar” kavramları. Tehlikeli durum: OBZH. Tehlikeli ve acil durumlar. Doğal Tehlikeler Güvenlik Tehditlerinin Gerçek Hayat Örnekleri

Sunumların önizlemesini kullanmak için bir Google hesabı (hesap) oluşturun ve oturum açın: https://accounts.google.com


Slayt başlıkları:

9. Sınıf OBZH RUSYA'NIN ULUSAL ÇIKARLARINA TEMEL TEHDİTLER OTURUM № 3 ÖĞRETMEN OBZHKIN M.V.

yollar sürdürülebilir kalkınma medeniyetler - Gezegen nüfusunun yaşam ilkelerini ve değerlerini değiştirin - Yaklaşan felaketin ölçeğini bilince getirin. - Ortak bir talihsizliğin birliği ile halkları birleştirmek. - Gezegensel ölçekte halkların yaşamsal faaliyetlerini sınırlayın.

DEVLETİN DÜZENLEYİCİ VE KORUYUCU FONKSİYONUNUN ROLÜ GÜVENLİ VE İNSANA YAŞAM

DEVLET, ETNOS TANIMLANAN BÜYÜK TOPLULUKLARIN BİR ÖRGÜTLENME ŞEKLİDİR. ETHONOS, ORTAK DİL, SOSYAL İLİŞKİLER VE KÜLTÜR İLE BAĞLANTILI BİR İNSANLAR TOPLULUĞUDUR.

İLGİNİZ İÇİN TEŞEKKÜR EDERİZ

Ön izleme:

MBOU SOSH 31
ders gelişmeleri
"Can Güvenliğinin Temelleri"

ANA TEHDİTLER
RUSYA FEDERASYONUNUN ULUSAL ÇIKARLARI VE GÜVENLİĞİ

9. sınıf
4 numaralı ders

Öğretmen Galochkin M.V.

Hedef: Rusya'nın ulusal çıkarlarına ve güvenliğine yönelik ana tehditler hakkında bilgi edinin.

2. Ulusal güvenliğe yönelik tehditler

3. Ulusal çıkarların sağlanması

Program materyalinin sunumu:

giriiş

Rusya, zengin tarihi ve kültürel geleneklere sahip dünyanın en büyük ülkelerinden biridir. Ekonomik, bilimsel, teknik ve askeri potansiyeli, benzersiz coğrafi konum Avrasya kıtasında Rusya Federasyonu'nun modern dünyada önemli bir rol oynamasına izin veriyor.

Bu nedenle, birçok ülke Rusya'yı bir bütün olarak ve onun uluslararası siyaset üzerindeki etkisini zayıflatma çabalarını hızlandırıyor.

(video klip 3 dk.)

  1. Ulusal çıkarlar ve ulusal güvenlik.

Bununla birlikte, Rusya ve diğer devletlerin ortak çıkarları, silahların yayılmasına karşı koymak, terörizm ve uyuşturucu kaçakçılığıyla mücadele etmek, çevre sorunlarını çözmek ve nükleer güvenliği sağlamak dahil olmak üzere birçok güvenlik sorununda varlığını sürdürmektedir.

Rusya'nın ulusal güvenliğinin temel kavramları, 10 Ocak 2000 tarih ve 24 sayılı Rusya Federasyonu Cumhurbaşkanı Kararı ile onaylanan Rusya Federasyonu Ulusal Güvenlik Konseptinde formüle edilmiştir.


Rusya'nın ulusal güvenliği, Rusya Federasyonu'ndaki egemenliğin sahibi ve tek güç kaynağı olarak çok uluslu halkının güvenliği olarak anlaşılmaktadır.


Rusya'nın ulusal çıkarları, bireyin, toplumun ve devletin ekonomik, iç siyasi, sosyal, uluslararası, bilgi, askeri, sınır, çevresel ve diğer alanlarda bir dizi dengeli çıkarlarıdır.

Bu çıkarlar uzun vadelidir ve belirli stratejik hedefler ve Rusya Federasyonu'nun iç ve dış politikasının mevcut görevleri.

Rusya'nın ulusal çıkarlarının en önemli bileşeni, bireyin, toplumun ve devletin terörizmden, doğal ve insan kaynaklı acil durumlardan ve bunların sonuçlarından korunmasıdır. savaş zamanı- düşmanlıkların yürütülmesinden veya bu eylemlerden kaynaklanan tehlikelerden.

  1. Ulusal güvenliğe yönelik tehditler.

Bugün Rusya Federasyonu'nun ulusal güvenliğine yönelik üç tür tehdit vardır: dış, iç ve sınır ötesi.

Dış tehditler şunları içerir:


Rusya Federasyonu ve müttefiklerinin sınırlarına yakın silahlı kuvvetler ve varlık gruplarının konuşlandırılması;
Rusya Federasyonu'na yönelik toprak talepleri, belirli bölgelerin Rusya Federasyonu'ndan reddedilme tehditleri;
Rusya Federasyonu'nun iç işlerine müdahale yabancı devletler;
Rusya Federasyonu sınırları yakınında mevcut kuvvetler dengesinin bozulmasına yol açan birlik gruplarının oluşturulması;
yabancı devletlerin topraklarında bulunan Rus askeri tesislerine ve ayrıca Rusya Federasyonu Devlet Sınırındaki tesislere ve yapılara ve müttefiklerinin sınırlarına saldırılar da dahil olmak üzere silahlı provokasyonlar;
Rusya'nın stratejik olarak önemli ulaşım iletişimine erişimini engelleyen eylemler;
bazı yabancı devletlerde Rusya Federasyonu vatandaşlarının ayrımcılık, hak, özgürlük ve meşru menfaatlerine uyulmaması.

Uzmanlar iç tehditlere atıfta bulunur.


Şiddetli değişim girişimleri anayasal düzen ve Rusya'nın toprak bütünlüğünün ihlalleri;
Organların işleyişini bozacak ve bozacak eylemlerin planlanması, hazırlanması ve uygulanması Devlet gücü ve kontrol, devlete, ekonomik ve askeri tesislere, yaşam destek tesislerine ve bilgi altyapısına saldırılar;
Yasadışı silahlı oluşumların oluşturulması, teçhizatı, eğitimi ve faaliyetleri;
Rusya Federasyonu topraklarında yasa dışı silah, mühimmat ve patlayıcı dağıtımı;
Rusya Federasyonu'nun bazı bölgelerinde siyasi istikrarı tehdit eden büyük ölçekli organize suç faaliyetleri;
Ayrılıkçı ve radikal dini ulusal hareketlerin faaliyetleri.


Sınır ötesi tehditler aşağıda kendini göstermektedir.


Rusya topraklarındaki operasyonlar için transfer amacıyla diğer devletlerin topraklarında silahlı oluşumların ve grupların oluşturulması, donatılması ve eğitimi;
Rusya'nın anayasal düzenini baltalamayı, toprak bütünlüğüne ve vatandaşlarının güvenliğine tehdit oluşturmayı amaçlayan, yurtdışından desteklenen yıkıcı ayrılıkçı, ulusal veya dini aşırılık yanlısı grupların faaliyetleri;
ürkütücü ölçekte kaçakçılık ve diğer yasa dışı faaliyetler de dahil olmak üzere sınır ötesi suçlar;
Rusya Federasyonu'na düşmanca bilgilendirici eylemlerde bulunmak;
Rusya topraklarına uyuşturucu nüfuzu tehdidi oluşturan uyuşturucu kaçakçılığı faaliyetleri veya uyuşturucunun diğer ülkelere taşınması için Rusya topraklarının kullanılması;
Uluslararası terör örgütlerinin faaliyetleri.

  1. Ulusal çıkarların sağlanması.


Rusya'nın ulusal güvenliğinin ve ulusal çıkarlarının sağlanması siyasi, ekonomik, insani ve askeri alanlarda yürütülmektedir. Rusya'nın küresel askeri-politik ilişkiler sistemindeki yeri ile yakından bağlantılıdır.

Rusya Federasyonu'nun ulusal güvenliğini sağlamaya yönelik yaklaşımları belirleyen en önemli husus, ülkemizin modern uluslararası ilişkiler sisteminin en önemli unsurlarıyla olan ilişkisidir. Her şeyden önce, bunlar arasında Birleşmiş Milletler ve BM Güvenlik Konseyi, Bağımsız Devletler Topluluğu, Kuzey Atlantik Antlaşması Örgütü (NATO) ve Avrupa Birliği (AB), Rusya ve ABD arasındaki Stratejik Ortaklık yer alıyor.


Birleşmiş Milletler ve BM Güvenlik Konseyi, Rusya tarafından dünyada küresel istikrarı sağlayan merkezi bir unsur olarak görülüyor. Rollerinin azaltılması ve ulusal kararlar temelinde silahlı kuvvetlerin kullanımına geçiş, Rusya tarafından uzun vadede ulusal çıkarlarımız için ciddi bir tehdit oluşturabilecek bir eğilim olarak değerlendirilmektedir.


BDT ülkeleriyle ilişkiler, Rusya için dış politikanın en önemli yönüdür. Ülkemiz, Commonwealth içinde askeri-politik işbirliğini daha da geliştirmeye çalışmaktadır.


Rusya'nın NATO ile ilişkileri 2001 Roma Deklarasyonu ile belirlenir. Rusya Federasyonu Rus karşıtı yönelimin doğrudan ve dolaylı bileşenlerinin askeri planlamadan ve Kuzey Atlantik bloğuna üye ülkelerin siyasi beyanlarından tamamen ortadan kaldırılmasına güveniyor. Bununla birlikte, NATO bugünün saldırgan askeri doktrini ile askeri bir ittifak olarak devam edecekse, bu, nükleer stratejimizdeki değişiklikler de dahil olmak üzere Rus askeri planlamasının ve Rus Silahlı Kuvvetlerinin örgütsel ilkelerinin temelden yeniden yapılandırılmasını gerektirecektir.

Rusya, ABD ile siyasi, askeri-politik ve ekonomik alanlarda olduğu kadar stratejik istikrarı sağlama ve Soğuk Savaş mirasını ortadan kaldırma alanında da işbirliğini genişletmeye hazır. Ülkemiz, ABD'nin uluslararası terörle mücadele çabalarını desteklemektedir.

Sonuç 1


Dünyadaki mevcut jeopolitik durum, Rusya'nın ulusal güvenliğini sadece siyasi fırsatlarla (üyelik) sağlayacak şekildedir. Uluslararası organizasyonlar, ortaklıklar vb.) yetersiz kalır.

Sonuç 2

Rusya'nın ulusal güvenliğine yönelik dış, iç ve sınır ötesi tehditlerin etkisiz hale getirilmesi, giderek devletin askeri örgütlenmesinin ana işlevi haline geliyor, bu nedenle önemi Askeri güç Rusya'nın ulusal çıkarlarını ve güvenliğini sağlamak için bir araç olarak kalmakla kalmaz, aynı zamanda artar.


1. Ders 1: Bilgisayar sistemlerinin bilgi güvenliğine giriş.

Sorular:

1. Bilgi güvenliği kavramı ve bileşenleri.

2. Tehditlerin sınıflandırılması.

3. Tehdit örnekleri.

1. Bilgi güvenliği kavramları ve bileşenleri.

Zamanımız, toplumun küresel bilgilendirilmesi zamanıdır.

Yirmi birinci yüzyılda itici güç ve insan faaliyetinin tüm dallarının ana amacı, ekonomik kalkınmanın temeli olacak bilgi, kanalların, ağların ve sunucuların güvenliğidir.

Aforizma adil: "Bilgiye sahip olan, dünyanın sahibidir."

("O çok şey biliyordu").

Bilgi işleme süreçlerinin otomasyonu araçları, yöntemleri ve biçimleri geliştikçe ve daha karmaşık hale geldikçe, toplumun, kullandığı bilgi teknolojilerinin güvenlik derecesine bağımlılığı, çoğu insanın refahının ve hatta yaşamının bazen buna bağlı olduğu bağlıdır, artar.

Bazı modern iş biçimleri tamamen ağ teknolojilerine (e-ticaret, IP-telefon, ağ sağlayıcısı, vb.) dayanmaktadır ve bu nedenle özellikle savunmasızdır.

Hızlı geliştirme Bilişim Teknolojileri yalnızca bilgi koruması için yeni fırsatlar sağlamakla kalmaz, aynı zamanda objektif olarak güvenilir koruma sağlamayı zorlaştırır, yalnızca yazılım ve donanım önlemlerine güveniyorsanız. Burada birkaç neden var:

- mikro devrelerin hızını artırarak, yüksek derecede paralelliğe sahip mimarilerin geliştirilmesi, daha önce kaba kuvvet tarafından aşılmaz görünen engellerin (öncelikle kriptografik olanlar) üstesinden gelmeyi mümkün kılar;

- ağların ve ağ teknolojilerinin gelişimi, bilgi sistemleri arasındaki bağlantıların sayısındaki artış, kanal bant genişliğinin büyümesi, saldırıları organize etme konusunda teknik yeteneğe sahip davetsiz misafirlerin çemberini genişletiyor;

- yeni bilgi hizmetlerinin ortaya çıkması, hem hizmetlerin "içinde" hem de bağlantı noktalarında yeni güvenlik açıklarının oluşmasına yol açar;

- yazılım üreticileri arasındaki rekabet, geliştirme süresini kısaltmaya zorlar, bu da test kalitesinde bir düşüşe ve güvenlik kusurlu ürünlerin piyasaya sürülmesine yol açar;

- Sürekli artan donanım ve yazılım kapasitesinin tüketicilere dayattığı paradigma, güvenilir, kanıtlanmış konfigürasyonlar içinde uzun süre izin vermemekte ve ayrıca güvenlik için tahsisat payını azaltan bütçe kısıtlamalarıyla çelişmektedir.

Aforizma: “Gerçekten güvenli olan tek sistem, kapalı, fişi çekilmiş, titanyum kasaya kilitlenmiş, beton bir sığınağa yerleştirilmiş ve sinir gazıyla donatılmış, yüksek ücretli, iyi silahlanmış korumalar tarafından korunan sistemdir. Ama o zaman bile hayatım üzerine yemin etmem."

Güvenlik, ekipman güvenilirliğinin teknik yönlerini, güç kaynağı kalitesini, yazılım güvenlik açığını vb. içeren karmaşık bir kavramdır. Ağınızın internet bağlantısını kesebilir, disk koruması sağlayacak bir sistem kurabilirsiniz vb. Ancak bir yangın durumunda, örneğin birkaç yıldır oluşturduğunuz veritabanını kaybedebilirsiniz. Hasarın bir bilgisayar korsanından mı yoksa bir kazadan mı kaynaklandığı umurunuzda değil! Bir ağ tasarlarken, en başından itibaren hem nesnel hem de öznel tüm olası tehditleri hesaba katmak gerekir.

Ağ ve bilgi güvenliğinin ayrılması oldukça koşulludur. Tipik olarak bilgi güvenliği, kriptografi kullanan teknolojileri ve algoritmaları içerir.

Son on yılda, bilgi güvenliği teriminin yorumu önemli değişiklikler geçirdi. Ayrıca bilgi güvenliği deyimi farklı bağlamlarda farklı anlamlara gelebilir.

Örneğin, bir ülkenin Bilgi Güvenliği Doktrini veya diğer mevzuatında "bilgi güvenliği" terimi yaygın olarak kullanılmaktadır. geniş anlamda. Bilgi Güvenliği toplumun bilgi ortamının korunması, bireyin, toplumun ve devletin çıkarları doğrultusunda oluşmasını, kullanılmasını ve geliştirilmesini sağlama durumu olarak tanımlanmaktadır.

Bizim kursumuzda, dönem Bilgi Güvenliği kullanılacak dar anlamda.

Bilgi Güvenliği - bilgi ilişkilerinin konularına (bilgi ve destekleyici altyapı sahipleri ve kullanıcıları) kabul edilemez hasara neden olabilecek doğal veya yapay nitelikteki tesadüfi veya kasıtlı etkilerden bilgi ve destekleyici altyapı güvenliği.

Veri koruması bilgi güvenliğini sağlamaya yönelik bir dizi önlemdir.

Farklı konu kategorileri için bilgi güvenliği ile ilgili sorunların yorumlanması önemli ölçüde değişebilir. Rejimi karşılaştırmak yeterli devlet kuruluşları ve Eğitim kurumları. İlk durumda, “düşmanın en az bir gizli parça öğrenmesinden daha her şey bozulursa daha iyidir”, ikincisinde - “her şey çalıştığı sürece hiçbir sır yoktur.”

Tanıma göre bilgi güvenliği sadece bilgisayarlara değil, aynı zamanda destekleyici altyapıya da (elektrik, su, ısı tedarik sistemleri, iletişim, bakım personeli) bağlıdır.

Lütfen tanımın kabul edilemez hasara atıfta bulunduğunu unutmayın. Her türlü hasara karşı sigortalamak mümkün değildir. Çoğu zaman, kabul edilemezlik eşiğinin parasal bir değeri vardır. Koruyucu ekipman maliyeti, beklenen hasarı aşmamalıdır.

Bilgi güvenliğinin ana bileşenleri şunlardır: gizlilik, kullanılabilirlik, bütünlük.

Güvenli Bilgi Sistemi (IS) 1) verileri yetkisiz erişime karşı koruyan, 2) kullanıcılarına sunmaya her zaman hazır olan, 3) bilgileri güvenli bir şekilde saklayan ve verilerin değişmezliğini garanti eden bir sistemdir.

Bu nedenle, güvenli bir sistem, tanımı gereği, gizlilik, kullanılabilirlik, bütünlük özelliklerine sahiptir.

Gizlilik bilgilere yetkisiz erişime karşı koruma veya bilgilerin yalnızca erişim yetkisi olan kuruluşlara (örneğin, kullanıcılar aranan yetkili ).

kullanılabilirlik - gerekli bilgi hizmetini makul bir sürede alma yeteneği veya yetkili kullanıcıların bilgisayar sisteminde saklanan bilgilere her zaman (herhangi bir zamanda, talep üzerine) erişme garantisi.

Bütünlük bilgilerin imha ve yetkisiz değişiklikten korunması veya verilerin yetkisiz kullanıcılar için değiştirilmesinin yasaklanmasıyla sağlanan doğru değerleri koruduğuna dair bir garanti.

Erişilebilirlik, bilgi güvenliğinin en önemli unsurudur, çünkü bilgi hizmetleri almak için bilgi sistemleri oluşturulur. Bilgi sistemlerini fiilen kullanan hemen hemen tüm denekler için erişilebilirlik önce gelir.

Bilginin “eylem kılavuzu” olarak hizmet ettiği durumlarda, bütünlük bilgi güvenliğinin en önemli yönü olarak ortaya çıkıyor. İlaçların formülasyonu, bileşenlerin seti ve özellikleri, teknolojik sürecin seyri, bütünlüğünün ihlali kelimenin tam anlamıyla ölümcül olabilen bilgi örnekleridir.

Gizlilik, bilgi güvenliğinin en gelişmiş yönüdür. Yine de, pratik uygulamaçok sayıda yasal engel ve teknik sorunla karşılaşır.

2. Tehditlerin sınıflandırılması.

En uygun maliyetli güvenlik araçlarını seçmek, olası tehditlerin yanı sıra bu tehditlerin tipik olarak yararlandığı güvenlik açıkları hakkında bilgi sahibi olmayı gerektirir.

Tehdit - bilgi güvenliğini (gizlilik, bütünlük ve/veya bilginin kullanılabilirliği) ihlal etme potansiyelinin yanı sıra ağ kaynaklarının yasa dışı kullanım olasılığı.

Çoğu zaman tehdit, bilgi sistemlerinin korunmasındaki güvenlik açıklarının (örneğin yazılımdaki hatalar) varlığının bir sonucudur.

Saldırı - gerçekleştirilmiş bir tehdit.

Risk - Başarılı bir saldırı sonucunda bir bilgi kaynağının sahibinin maruz kalabileceği olası zarar miktarının olasılıksal bir değerlendirmesi.

Mevcut güvenlik sistemi ne kadar savunmasız olursa, saldırı olasılığı o kadar yüksek olur ve dolayısıyla risk değeri de o kadar yüksek olur.

Zayıf nokta kullanmanın mümkün olduğu andan boşluğun ortadan kalktığı ana kadar geçen süreye denir. tehlike penceresi .

Bir tehlike penceresi olduğu sürece, IP'ye başarılı saldırılar mümkündür. Çoğu güvenlik açığı için tehlike penceresi nispeten uzun bir süredir (günler, haftalar) mevcuttur. Bu süre zarfında uygun yamalar serbest bırakılmalı ve ardından kurulmalıdır.

Tehditlerin evrensel bir sınıflandırması yoktur. Her gün, ağa yasadışı sızmak için yeni yöntemler kullanılıyor, ağ trafiğini izlemek için yeni araçlar geliştiriliyor, yeni virüsler ortaya çıkıyor, vb. yeni saldırı hedefleri haline geliyor.

Modern bilgi sistemlerinin maruz kaldığı en yaygın tehditleri düşünün.

Tehditler çeşitli kriterlere göre sınıflandırılabilir:

1) tehditlerin yönlendirildiği bilgi güvenliği bileşeni (kullanılabilirlik, bütünlük, gizlilik);

2) tehditler tarafından hedeflenen IS bileşenleri (veriler, programlar, donanım, destekleyici altyapı);

3) uygulama yöntemine göre (doğal / insan yapımı nitelikteki tesadüfi / kasıtlı eylemler);

4) kaynağa göre (insanlar, teknik cihazlar, modeller, algoritmalar, programlar, ortam).

5) tehdit kaynağının konumuna göre (değerlendirilen IS'nin içinde/dışında).

Uygulama, çabaların %80'inin dış saldırılara karşı koymak için harcandığını ve zarar veren saldırıların %70'inin dış saldırılara karşı yapıldığını göstermektedir. yerel ağ.

Ana kriter ilkidir.

Bir bilgisayar sisteminin işlevlerini bilgi sağlayan bir nesne olarak düşünün.


AT Genel dava dosya veya bellek konumu gibi bir kaynaktan dosya veya kullanıcı gibi bir hedefe bilgi akışıyla ilgileniyoruz.

4 tür tehdit vardır (saldırılar) (normal bilgi akışının ihlali):

1) Bağlantı kesilmesi.

Kaynak yok edilir, erişilemez veya kullanılamaz hale gelir.


nerede bilgilerin kullanılabilirliği tehlikeye girer.

Bu tür bir tehdit genellikle şu şekilde adlandırılır: erişilebilirlik tehditleri veya hizmet reddi saldırıları.

Örnekler:ekipman arızası (sabit sürücü hasarı), kopuk iletişim hatları, dosya silme, DoS saldırıları vb.

2) Durdurma.

Kaynağa yetkisiz erişim ( erişim saldırıları). Bilgilerin gizliliği ihlal ediliyor.
Yetkisiz erişim kazanmış bir davetsiz misafir, bir birey, yazılım veya bilgisayar olabilir.

Örnek:gözetleme, dinleme, verileri engellemek için bir ağ kablosuna bağlanma ve dosya ve programların yasa dışı kopyalanması, ekipman hırsızlığı.


Bilginin bütünlüğü ihlal ediliyor.

Örnekler:

Veri değiştirme, yanlış veri girme, yeniden sıralama;

Şebeke üzerinden iletilen bir mesajın içeriğini değiştirmek veya ek mesajlar eklemek (ağ paketleri vb.). Bu tür eylemlere aktif dinleme denir;

Bütünlük ihlalleri açısından potansiyel olarak savunmasız, yalnızca veriler değil, aynı zamanda programlar. Örneğin, işlevlerini ve özelliklerini değiştirmek için programın değiştirilmesi. Bu aynı zamanda kötü amaçlı yazılımların girişini de içerir.

4) tahrif. Bir saldırgan tarafından sisteme sahte bir nesne sokulur.

Tanımlama Tehditleri veya feragat saldırıları.

Bilginin kimliği ve gerçekliği ihlal ediliyor (kimlik doğrulama - orijinalliğin teyidi).

Örnek:ağ üzerinden sahte mesajlar göndermek, olayı inkar etmek, yasal kullanıcı kisvesi altında ağdaki bilgisayarlardan birine yasadışı olarak girmek (“Maskeli Balo”).


5) Bazen tehdit türlerine eklenirler mülkiyet haklarına yönelik tehditler.

Tehditler (uygulama şekline veya kaynağına göre) şu şekilde ayrılabilir:

1) Kasıtsız (kazara);

2) Kasıtlı (kasıtlı).

Kasıtsız Tehditler arandı hatalı eylemler sadık çalışanlar, düşük vasıflarının veya sorumsuzluklarının bir sonucudur.

Ayrıca, bu tür bir tehdit, yazılımın (yazılımdaki hatalar) ve sistem donanımının (ekipman arızaları ve arızaları) güvenilmez çalışmasının sonuçlarını içerir. potansiyel olarak var tehlikeli nesneler zarar vermek için özel olarak tasarlanmamıştır. Profesyonel olmayanlar tarafından geliştirilen ve hata içeren programlardır. Yazılımdaki herhangi bir hata bir bilgisayar korsanı tarafından saldırıya uğrayabilir. Sertifikasız programların kullanımı oldukça yüksek düzeyde risk taşır.

Bu nedenle, güvenlik sorunları ile yakından iç içedir. güvenilirlik ve hata toleransı sorunları donanım ve yazılım, personel eğitimi sorunları.

Kasıtsız tehditler de şunları içerir: acil durumlar Doğal afetler ve elektrik kesintileri nedeniyle.

En sık ve en tehlikeli (zarar miktarı açısından) normal kullanıcılar, operatörler, sistem yöneticileri vb.'nin kasıtsız hatalarıdır.

Bazen bu tür hatalar aslında birer tehdittir (yanlış girilen veriler veya sistemin çökmesine neden olan programdaki bir hata), bazen saldırganlar tarafından kullanılabilecek güvenlik açıkları (tehlike pencereleri) oluştururlar (genellikle yönetimsel hatalar böyledir). Bazı raporlara göre, kayıpların %65'e varan kısmı kasıtsız hataların sonucudur.

Yangınlar ve seller, işte okuma yazma bilmeme ve ihmal kadar sorun yaratmaz.

kasıtlı tehditler suçlunun kasıtlı eylemleri ile ilgili. İhlal edenin eylemleri farklı sebeplerden kaynaklanabilir: çalışanın kariyerinden memnuniyetsizliği, maddi çıkar, rekabet vb.

Terim bilgisayar korsanı modern anlamda - bilgisayarları hackleyen bir kişi. Unutulmamalıdır ki, daha önce bir bilgisayar korsanı olmak yasa dışı bir şey olarak kabul edilmedi, daha ziyade bilgisayarları profesyonel olarak nasıl kullanacağını bilen bir kişinin özelliğiydi. Bugün, bir bilgisayar sistemine girmenin veya devre dışı bırakmanın yollarını arayanlara bilgisayar korsanları diyoruz.

Araştırmalar, en yaygın bilgisayar korsanlarının:

· erkekler;

· 16 ila 35 yaş arası;

yalnız;

eğitimli;

· teknik okuryazar.

3. Tehdit örnekleri.

sosyal mühendislik - bilgi veya bir sisteme yetkisiz erişim elde etme teknik araçlar. Hacker, insan zayıflıkları üzerinde oynar. Silah, hoş bir ses ve oyunculuk becerisidir. Bir bilgisayar korsanı, bir hizmet kisvesi altında bir şirket çalışanını arayabilir teknik Destek ve "çalışanın bilgisayar sistemindeki küçük bir sorunu çözmek için" şifresini öğrenin. Çoğu durumda, bu sayı geçer.

Bazen şirket çalışanı kılığında bir bilgisayar korsanı teknik destek servisini arar. Çalışanın adını biliyorsa, şifresini unuttuğunu ve bunun sonucunda ya şifreyi bulduğunu ya da doğru olanla değiştirdiğini söylüyor. Teknik destek hizmetinin acil yardıma odaklandığı düşünüldüğünde, bir bilgisayar korsanının en az bir tane alma olasılığı hesapçok büyük.

En yaygın erişilebilirlik tehditleri.

Erişilebilirlik tehditlerini hedef aldığı IS bileşenlerine göre sınıflandırıyoruz:

- kullanıcı hatası;

IP hatası;

- destekleyici altyapının başarısızlığı.

Sözde "rahatsız" çalışanlar - mevcut ve eski - çok tehlikelidir. Kural olarak, suç işleyen kuruluşa zarar vermeye çalışırlar (ekipmanı imha etme, verileri silme vb.). Organizasyondaki düzene aşinalık, önemli hasarlara neden olmalarını sağlar. Bir çalışanın işten çıkarılması durumunda, onun erişim haklarının güvence altına alınması gerekir. bilgi kaynakları iptal edildi.

İstatistiklere göre. 10.000 çalışanı olan kuruluşlarda, uzun süredir kullanılmayan hesaplar nedeniyle 16.000'e varan hesap bulunmaktadır. Bu tür hesaplar saldırı nesnesi haline gelebilir. Yönetici düzenli parola güncellemeleri talep etmeli ve kullanılmayan eski hesapları kaldırmalıdır.

Dahili IS hatalarının ana kaynakları şunlardır:

- derogasyon yerleşik kurallar operasyon;

- sistemin normal çalışma modundan çıkması (kullanıcıların yanlışlıkla veya kasıtlı hareketleri, aşırı miktarda işlenmiş bilgi vb.);

- sistem yeniden yapılandırması sırasında hatalar;

- donanım ve yazılım arızaları;

- veri imhası;

- ekipmanın tahrip olması veya hasar görmesi.

Erişilebilirliğe yönelik yazılım saldırılarına örnekler.

Sistemi normal çalışmadan çıkarmanın bir yolu olarak kullanılabilir. agresif kaynak tüketimi(genellikle - bant genişliği ağları, işlemcilerin veya OP'nin bilgi işlem yetenekleri). Tehdit kaynağının konumuna göre bu tüketim yerel ve uzak olarak ikiye ayrılır. Sistem yapılandırmasını yanlış hesaplarken, yerel bir program işlemciyi veya fiziksel belleği tekeline alarak diğer programların yürütme hızını sıfıra indirebilir.

DoS-saldırılar (inkar- nın-nin- Hizmet) hizmet reddi saldırılarıdır. Pek çok biçimi vardır, merkezileştirilir ve dağıtılır. Amaç, meşru bir kullanıcının bir sisteme, uygulamaya veya bilgiye erişmesini engellemektir. DoS saldırıları, sahte adreslerden başlatılır. IP protokolünün adresleme şemasında bir hata var: bir paket oluştururken gönderenin adresini kontrol etmiyor. Böylece hacker, paketi gönderenin adresini değiştirerek konumunu gizleme fırsatı elde eder. Çoğu DoS saldırısı, istenen etkiyi elde etmek için bilgisayar korsanının ev sistemine geri dönmek için trafik gerektirmez.

DoS saldırılarının ilk türleri merkezi saldırılardı (tek kaynak), yani saldırıyı gerçekleştirmek için tek bir sistem kullanıldı. En yaygın olarak bilinen, sözde senkron saldırı" SYN- sel basmak" veya "SYN- sel basmak".

Çalıştırıldığında, gönderen sistem, alıcı sisteme çok sayıda TCP SYN paketi (senkronize karakterli paketler) gönderir. SYN paketleri, yeni TCP bağlantıları açmak için kullanılır. Bir SYN paketinin alınması üzerine, alıcı sistem, verilerin başarıyla alındığını bildiren bir ACK paketi ile yanıt verir ve SYN paketinin göndericisine bir bağlantı kurmak için veri gönderir. Bu durumda, alıcı sistem yeni bağlantı hakkındaki bilgileri bağlantı kuyruğu ara belleğine yerleştirir. Gerçek bir TCP bağlantısında, gönderici, bir SYN ACK paketi aldıktan sonra, son bir ACK paketi göndermelidir. Ancak bu saldırıda gönderici SYN ACK paketini yok sayar ve SYN paketleri göndermeye devam eder. Sonunda, alıcı sistemdeki bağlantı kuyruğu arabelleği dolar ve sistem yeni bağlantı isteklerine yanıt vermeyi durdurur.


Pirinç. bir

Son zamanlarda, uzaktan kaynak tüketimi, bir sunucuya birçok farklı adresten saldırıya uğradığında, koordineli dağıtılmış saldırılar olarak özellikle tehlikeli bir biçimde kendini gösterdi. azami hız meşru bağlantı ve/veya hizmet istekleri gönderilir. Bu tür saldırılar için modanın başlangıcı, en büyük e-ticaret sistemlerinin birçoğunun kurban olduğu Şubat 2000 olarak kabul edilebilir.

2002 – İnternet kök ad sunucularına yönelik bir saldırı.

Dağıtılmış DoS saldırıları

Dağıtılmış DoS saldırıları (DDoS), çok sayıda sistemi içeren DoS saldırılarıdır. Tipik olarak, bir DDoS saldırısı bir ana sistem ve bir bilgisayar korsanı tarafından yönetilir. Bu saldırılar mutlaka karmaşık değildir. Örneğin, bir bilgisayar korsanı, büyük bir ağın yayın adreslerine ping paketleri gönderir. gönderen adresi değiştirme - sahtekarlık- tüm yanıtlar mağdur sisteme yöneliktir (Şekil 2). Bu saldırıya smurf saldırısı denir. Ara ağ çok sayıda bilgisayar içeriyorsa, hedef sisteme yönlendirilen yanıt paketlerinin sayısı o kadar fazla olacaktır ki, aktarılan büyük miktarda veri nedeniyle bağlantı başarısız olacaktır.

Modern DDoS saldırıları, smurf saldırılarından daha karmaşık hale geldi. Trinoo, Tribal Flood Network, Mstream ve Stacheldraht gibi yeni saldırı araçları, bir bilgisayar korsanının tek hedefli bir DDoS saldırısında birçok sistemin çabalarını koordine etmesine olanak tanır. Bu fonlar üç katmanlı bir yapıya sahiptir. Bilgisayar korsanı, kurban sisteminde barındırılan ana sistem veya sunucu işlemiyle etkileşime girer. Ana sistem, diğer yakalanan sistemlerde kurulu olan bağımlı sistemler veya istemci süreçleri ile iletişim kurar. Köle sistemler ("zombiler") aslında hedef sisteme karşı bir saldırı gerçekleştirir (Şekil 3.5). Ana sisteme ve ana sistemden bağımlılara iletilen komutlar, kullanılan araca bağlı olarak UDP (Kullanıcı Veri Protokolü) veya ICMP (Kontrol Mesajı Protokolü) protokolleri kullanılarak şifrelenebilir veya iletilebilir. Mevcut saldırı mekanizması, UDP paketleri, TCP SYN paketleri veya ICMP trafiği ile dolup taşıyor. Bazı araçlar, saldırı paketlerinin kaynak adresini rastgele değiştirerek, tespit edilmelerini son derece zorlaştırır.


İncir. 2

Özel araçlar kullanılarak gerçekleştirilen DDoS saldırılarının ana sonucu, tek bir sisteme yönelik saldırıda çok sayıda sistemin koordinasyonudur. İnternete ne kadar sistem bağlı olursa olsun, trafiği kısmak için kaç sistem kullanılırsa kullanılsın, bu tür saldırılar, yeterli sayıda alt sistem varsa, bir organizasyonu kelimenin tam anlamıyla bunaltabilir.

Pirinç. 3

Gizlilik Tehditleri.

1. Zayıf şifreler.

Birçok kişi, erişmek için yeniden kullanılabilir parolalar kullanan bir dizi sistemin kullanıcısı olarak hareket etmek zorundadır. Elbette bu şifreler sadece kafada değil, bir defterde vs. saklanacaktır. Birçok farklı şifreyi hatırlamak imkansız; bunları düzenli olarak değiştirme önerileri sadece durumu daha da kötüleştirir, onları basit değişim şemaları kullanmaya ve hatta konuyu iki veya üç hatırlaması kolay (ve aynı derecede tahmin etmesi kolay) şifreye indirmeye çalışır.

Zayıf şifreler, muhtemelen bilgisayar korsanlarının bir sisteme girmek için kullandıkları en yaygın yoldur. Parolalar, çoğu sistem için standart kimlik doğrulama yöntemidir ve bunlarla ilgili değildir. ek masraflar. Ayrıca, kullanıcılar şifrelerle nasıl çalışacaklarını anlarlar. Ne yazık ki, birçoğu nasıl güçlü bir şifre seçileceğini bilmiyor. Çok sık olarak kısa şifreler (dört karakterden az) veya tahmin edilmesi kolay şifreler kullanılır. Kısa bir parola, kaba kuvvet saldırısı kullanmanıza izin verir, yani bir bilgisayar korsanı, doğru olanı alana kadar tahmin edilen parolaları çözecektir.

Zayıf parolaların sistemlerin hacklenmesine nasıl yardımcı olabileceğine iyi bir örnek Morris solucanıdır. 1988'de Cornell Üniversitesi öğrencisi Robert Morris, İnternet üzerinden dağıtılan bir program geliştirdi. Bu program, bilgisayar sistemlerine erişmek ve kendini çoğaltmak için çeşitli güvenlik açıklarından yararlandı. Güvenlik açıklarından biri zayıf parolalardı. Program, en yaygın şifrelerin bir listesiyle birlikte şu şifreleri kullandı: boş bir şifre, kendisine eklenen bir hesap adı, bir kullanıcı adı, bir kullanıcının soyadı ve ayrılmış bir hesap adı. Bu solucan yeterince zarar verdi Büyük bir sayı sistemleri ve interneti çok etkili bir şekilde devre dışı bıraktı.

Tanımlanan güvenlik açıkları sınıfı, gerekli korumanın sağlanmadığı bir ortama gizli verilerin yerleştirilmesi olarak adlandırılabilir. Tehdit, birinin yardım istediği sırları öğrenmeyi reddetmeyeceği gerçeğinde yatmaktadır. Parolalara ek olarak, bu sınıf, gizli verilerin açık form(örneğin, bir ağ üzerinden), bu da verileri ele geçirmeyi mümkün kılar. Saldırı için çeşitli teknik araçlar kullanılabilir.

2. Pasif dinleme veya koklamaözellikle tehlikeli, çünkü 1) pratik olarak tespit edilemez, 2) yerel ağdan alınmıştır.

Bilgisayar korsanları tarafından bir sistemi hackledikten sonra parolaları ve diğer sistem bilgilerini toplamak için kullanılır. Bunu yapmak için, sniffer ağ arabirim kartını karışık moda ayarlar, yani ağ bağdaştırıcısı, yalnızca bu bağdaştırıcıya veya sisteme gönderilen paketleri değil, ağ üzerinden hareket eden tüm paketleri yakalayacaktır. Bu tür koklayıcılar, ağ yoğunlaştırıcılar - hub'lar ile paylaşılan bir ortama sahip ağlarda iyi çalışır.

Ağ anahtarları artık daha fazla kullanıldığından, koklama verimliliği düşmeye başladı. Anahtarlamalı bir ortamda yayın modu kullanılmaz, bunun yerine paketler doğrudan alıcı sisteme gönderilir. Ancak, anahtarlar güvenlik cihazları değildir. Bunlar yaygın ağ cihazlarıdır, bu nedenle sağladıkları güvenlik, bir tasarım öğesinden çok ağ oluşturma amaçlarının bir yan ürünüdür.

Anahtarlı bir ortamda trafiği dinlemek için bir bilgisayar korsanının aşağıdaki koşullardan birini yerine getirmesi gerekir:

· anahtarı, ilgilenilen trafiğin dinleyiciye yönlendirilmesi gerektiğine "ikna edin";

· anahtarı tüm trafiği tüm bağlantı noktalarına göndermeye zorlayın.

Anahtarı ağ trafiğini dinleyiciye yönlendirmeye zorlayabileceğiniz yöntemler:

· ARP sahtekarlığı;

· MAC adreslerinin çoğaltılması;

· alan adı taklidi

ARP sızdırma(ARP sahtekarlığı). ARP, belirli bir IP adresiyle ilişkili MAC adresini elde etmek için kullanılan bir Adres Çözümleme Protokolüdür. Trafiği iletirken, gönderen sistem hedef IP adresine bir ARP isteği gönderir. Alıcı sistem, gönderen sistem tarafından trafiği iletmek için kullanılacak olan MAC adresini ileterek bu isteğe yanıt verir.

Sniffer, kendisine ilgi duyan trafiği yakalarsa, gerçek alıcı sistem yerine ARP talebine yanıt verecek ve kendi MAC adresini sağlayacaktır. Sonuç olarak, gönderen sistem sniffer'a trafik gönderecektir.

Bu işlemin etkili olması için tüm trafiğin asıl hedef yerine dinleyiciye iletilmesi gerekir. Bu yapılmazsa, ağa erişimin reddedilme olasılığı olacaktır.

ARP iletileri yalnızca yerel alt ağ içinde gönderildiğinden, ARP sahtekarlığı yalnızca yerel alt ağlarda çalışır. Sniffer, gönderici ve alıcı sistemlerle aynı LAN segmentinde bulunmalıdır.

Yinelenen MAC adresleri. Hedef sistemin MAC adresini kopyalamak, anahtarı sniffer'a trafik göndermeye "ikna etmenin" başka bir yoludur. Bunu yapmak için bilgisayar korsanının sniffer üzerindeki MAC adresini değiştirmesi ve aynı LAN segmentinde bulunan bir sistemde bulunması gerekir.

MAC adreslerini değiştirmenin imkansız olduğu düşünülmektedir. Ancak, durum hiç de öyle değil. Bu, ipconfig komutu kullanılarak bir Unix sisteminde yapılabilir. Benzer yardımcı programlar Windows sisteminde mevcuttur.

ARP sahtekarlığı gerçekleştirmek için, MAC adreslerini çoğaltabilmek için dinleyicinin her iki sistemle (gönderen ve alıcı) aynı yerel alt ağda bulunması gerekir.

Alan adı taklidi (yanlış DNS sunucusu). Anahtarı tüm trafiği sniffer'a göndermeye zorlamanın üçüncü bir yolu daha vardır: Veri iletimi için sniffer'ın gerçek MAC adresini kullanması için gönderen sistemi "kandırmanız" gerekir. Bu, bir alan adını taklit ederek yapılır.

Bu saldırıda sniffer, gönderen sistemden gelen DNS isteklerini yakalar ve bunlara yanıt verir. İsteğin gönderildiği sistemlerin IP adresi yerine gönderen sistem, sniffer'ın IP adresini alır ve tüm trafiği ona gönderir. Ardından, sniffer bu trafiği gerçek alıcıya yönlendirmelidir. Bu durumda alan adı spoofing saldırısının hijacking saldırısına dönüştüğünü görüyoruz.

Bu saldırının başarısını sağlamak için, sniffer'ın tüm DNS sorgularına bakması ve gerçek alıcıdan önce bunlara yanıt vermesi gerekir. Bu nedenle, sniffer, gönderen sistemden DNS sunucusuna giden trafiğin rotasında ve hatta daha iyisi gönderen ile aynı yerel alt ağda bulunmalıdır.

Tüm trafiği tüm bağlantı noktalarına gönderme

Bir bilgisayar korsanı, yukarıdaki yöntemlerden birini gerçekleştirmek yerine anahtarın bir hub gibi davranmasını sağlayabilir. Her anahtar, MAC adresi ile anahtarın fiziksel bağlantı noktası arasında bir eşleme tablosu depolamak için belirli bir miktarda bellek kullanır. Bu hafıza sınırlıdır. Taşarsa, bazı anahtarlar yanlışlıkla "açık" durumu bildirebilir. Bu, anahtarın belirli MAC adreslerine trafik göndermeyi durduracağı ve tüm trafiği tüm bağlantı noktalarına iletmeye başlayacağı anlamına gelir. Sonuç olarak, anahtar, sniffer'ın işlevlerini yerine getirmesini sağlayacak bir ağ paylaşım cihazı (hub) gibi çalışacaktır. Bu tür bir saldırıyı başlatmak için, bir bilgisayar korsanının doğrudan istenen anahtara bağlanması gerekir.

3.E-dolandırıcılık (şifre toplama balıkçılığı) –şifreleri, PIN kodlarını vb. almak (sonraki bilgi hırsızlığı).Bu saldırı türü, bilinen bir kaynağa bağlantı içeren (veya böyle bir bağlantıyı taklit eden) e-posta mesajlarının dağıtılmasıyla başlar. Bir WEB sayfasının tasarımı genellikle çoğaltılan bir kaynaktan kopyalanır.

Sahte sayfada örneğin hesabınızın bulunduğu bankanın erişim güvenliği kontrolü kampanyası yürüttüğü yazılabilir. Kredi kartı numaranızı ve PIN'inizi girmeniz istenir. Dolandırıcılar, bir deprem veya kasırga vb. mağdurları için yardım toplayan Kızılhaç çalışanları olduğunu iddia edebilir.

Bir sunucunun veya iş istasyonunun sahibi, örneğin Microsoft'tan, tanınmış bir virüsten koruma yazılımı satıcısından veya belirli bir FBI veya İçişleri Bakanlığı kurumundan bir mesaj alabilir. Mesajın tasarımı, üsluba uygun olarak yapılabilir ve bu şirketin geleneksel sembolleri ile sağlanabilir. Bu bildirim, bir İnternet denetim şirketinin alıcının makinesinin virüslü bir şekilde gönderdiğini keşfettiğini iddia ediyor. casus yazılım mesajlar veya kendisi bazılarıyla enfekte virüs. Hasarı en aza indirmek için şirket, yerelleştirme ve kaldırma programını ücretsiz olarak kopyalamayı teklif ediyor. casus yazılım. Aynı zamanda, "hayırseverler", varsa, kopyalama süresi boyunca anti-virüs korumasını devre dışı bırakmayı isteyebilir. Bu bildirimin alıcısı bu tavsiyeye uyarsa, makinesindeki bir dizi zararlı programı algılayacak ve ortadan kaldıracaktır. Ama çok yüksek bir olasılıkla arabasına yerleşecek Truva atı veya başka bir program casus yazılım.

Bu tür bir saldırının bir varyasyonu, bilinen bir URL'nin bir sayfasının bir saldırganın sayfasıyla değiştirilmesi (sahtecilik) yoluyla DNS yoluyla (veya başka bir şekilde) yapılan bir saldırıdır.Güncelleme sunucularının (WINDOWS, anti-virüs kitaplıkları, vb.) tahrif edilmesi büyük bir tehdit oluşturabilir, çünkü böyle bir "güncelleme" sırasında herhangi bir kötü amaçlı program kurbanın bilgisayarına yazılabilir. Benzer bir tehdit, örneğin bir seviyeden diğerine geçerken bazı yazılım modüllerini yüklemeyi teklif eden etkileşimli bir oyun tarafından oluşturulabilir.

4. "Moldova bağlantısı".Moldova'daki sağlayıcılardan biri tarafından ilk kez kullanılan bu hilenin özü, bazı depolarda veya web sayfalarında, örneğin bir dizi erotik resim gibi çekici bir nesneye bağlantı bulunmasıdır. Ancak onları görüntülemek için kendinize özel bir program kopyalamanız önerilir. Belirtilen program başlatıldığında, yerel sağlayıcı ile iletişim kanalı kesilir ve başka bir uzak sağlayıcı ile modem üzerinden bağlantı kurulur. Bu, özellikle internete modem aracılığıyla bağlanan kişiler için tehlikelidir, çünkü uzun mesafeli telefon kullanımı için yüzlerce dolara mal olabilir.

5. casus yazılım. Bu tür bir yazılım mutlaka kötü amaçlı değildir. Bazı yazılım geliştiriciler, müşterilerinin tercihlerini takip etmek için bu tür programları ürünlerine ekler. Ne yazık ki, bu programların tümü o kadar zararsız değildir. Bazı programlar casus yazılım adına uygun olarak, bu programın gömülü olduğu makinenin sahibinin hareketlerini (tuş vuruşları, ziyaret edilen siteler, gizli bilgiler vb.) takip eder ve sonuçları sahibine iletir.

dikkate alınmalıdır ki casus yazılım (reklam yazılımı veya kötü amaçlı yazılım) aşağı yukarı aynı yeteneklere sahiptir. Truva atı, ancak diğer programlarda yerleşiktir ve biraz farklı yöntemlerle dağıtılır. Ayrıca, Truva atlarının aksine, bu programlar genellikle anti-virüs programları tarafından algılanmaz.

casus yazılımsize bir tebrik kartı ile gelebilir. enfeksiyon casus yazılım geleneksel olarak posta, IM (Anında Mesajlaşma) yoluyla veya güvenliği ihlal edilmiş bir siteyi ziyaret etmenin bir sonucu olarak gerçekleştirilebilir.

bütünlük tehditleri.

Bütünlük Tehdidi - Kötü Amaçlı Yazılım Enjeksiyonu.

Kötü amaçlı yazılım şunları içerir:

Virüsler;

Truva atı programları;

solucanlar

Eski Yunanlılar, bir saldırı hazırlayan savaşçıların sunumuna saklandılar. Böylece "Truva atı", zararlı özünü yararlı ve ilginç bir program kisvesi altında gizler. Truva atı, genellikle hassas bilgileri toplamak için kötü amaçlı faaliyetler gerçekleştirmek üzere tasarlanmış eksiksiz ve bağımsız bir programdır. Genellikle kendini gizler yeni program veya e-posta. Çoğu Truva atı programı, kendilerini diğer kurban bilgisayarlara yaymak için mekanizmalar içerir.

Adından da anlaşılacağı gibi solucan, kurbandan herhangi bir yardım almadan sistemden sisteme gezinen bir programdır. Solucan kendini çoğaltır ve çoğaltır. Yaratıcısından gereken tek şey solucanı başlatmaktır.

Bilinen ilk örnek, 1989'da Robert Morris tarafından yaratılan ünlü İnternet solucanıdır. Morris solucanı, zayıf parolalar da dahil olmak üzere birçok güvenlik açığından yararlanmak üzere programlanmıştır. Onların yardımıyla, sızdığı ve çalıştırdığı sistemler için İnternet'te arama yaptı. Sisteme girdikten sonra solucan diğer kurbanları aramaya başladı. Bir süre sonra, tüm İnternet'i devre dışı bıraktı (ancak İnternet o zamanlar çok daha küçüktü ve birçok site kendilerini solucandan korumak için ağdan ayrıldı).

Konu: BZ sağlamak için teknik ve organizasyonel ilkeler

Tür: Test | Boyut: 23.71K | İndirilenler: 41 | 02/06/12 tarihinde 09:30'da eklendi | Değerlendirme: 0 | Daha Fazla Sınav

Üniversite: VZFEI

Yıl ve şehir: Ufa 2011

Giriş 3

1. Can güvenliğini sağlamaya yönelik teknik ve organizasyonel ilkeler. İlkelerin içeriği. Uygulama örnekleri. dört

2. Testler 10

3. Hakkında aksiyomun içeriğini ortaya çıkaran, yaşam pratiğinden iyi bildiğiniz 1-2 olayı tanımlayın ve analiz edin. potansiyel tehlike. 13

Sonuç 16

Referanslar 17

giriiş

Şu anda, bir kişinin etrafında doğal, insan yapımı, sosyal, çevresel ve diğer birçok tehlike vardır. Can güvenliği, araştıran bir bilimsel bilgi alanıdır. ortak tehlikeler bir kişiyi tehdit eden ve her türlü yaşam koşulunda bunlara karşı uygun korunma yöntemleri geliştirmek.

Can güvenliği ilkeleri, güvenliği sağlama sürecinin temel bileşenleri olan ana faaliyet yönleridir.

İlkelerin teorik ve bilişsel önemi, yardımlarıyla çevredeki dünyanın tehlikeleri hakkındaki bilgi seviyesinin belirlenmesi ve sonuç olarak koruyucu önlemler için gereksinimlerin oluşması gerçeğinde yatmaktadır. BJD ilkeleri bulmayı mümkün kılar optimal çözümler Rakip seçeneklerin karşılaştırmalı analizine dayalı tehlikelerden korunma. Her ikisi de tamamen dahil olmak üzere "İnsan - Habitat" sisteminde güvenliği sağlamanın çeşitli yol ve yöntemlerini yansıtırlar. organizasyonel düzenlemeler, spesifik teknik çözümler ve sistemin istikrarını garanti eden yeterli yönetimin yanı sıra çözüm arayışının yönünü gösteren bazı metodolojik hükümler.

Üretimin yoğun gelişimi ve doğal kaynakların kullanımı ile bağlantılı olarak, bilimsel ve teknolojik ilerlemenin tanıtılması, çevre ve üretim ortamı tehlikesi birkaç kat artmıştır. Bu nedenle, güvenlik organizasyonunun çeşitli ilkelerinin incelenmesi, gezegenin tüm sakinleri için modern ve önemlidir.

1. Can güvenliğini sağlamaya yönelik teknik ve organizasyonel ilkeler. İlkelerin içeriği. Uygulama örnekleri.

Tehlikeler ve tehditler her zaman iki tarafın etkileşimini gösterir: birincisi - tehlike kaynağı ve taşıyıcısı olarak hareket eden konu; ikincisi - tehlikenin veya tehdidin yönlendirildiği nesne.

Tehlike kaynakları ve koruma nesneleri çeşitlidir ve doğası gereği doğal, teknik ve sosyal bir kökene sahiptir. Çevremizin her bileşeni tehlikelere karşı bir koruma nesnesi olabilir.

Can güvenliğini sağlarken, teknik ve organizasyonel olanlar başta olmak üzere bir takım ilkelerin kullanılması gerekmektedir.

Teknik ilkeler, tehlikelerin etkisinin doğrudan önlenmesine yöneliktir. Bunlar arasında şunlar ayırt edilebilir: mesafe ile koruma ilkesi, güç ilkesi, zayıf halka ilkesi, perdeleme ilkesi vb.

Mesafe koruma ilkesi, tehlike kaynağı ile bir kişi arasında belirli bir güvenlik seviyesi sağlayan böyle bir mesafenin oluşturulmasından oluşur. Bu ilke, tehlikeli ve zararlı faktörlerin etkisinin mesafeye bağlı olarak zayıflaması veya tamamen ortadan kalkması esasına dayanmaktadır. Uygulama örnekleri bu ilke vardır

  • yangın molaları - endüstriyel binalar arasındaki mesafeler; açıklıklar - ormanlar arasındaki mesafeler. Tüm bu nesneler, yangın bir nesneden diğerine yayılmayacak şekilde birbirinden ayrılmalıdır.
  • sıhhi koruma bölgeleri - konut geliştirme sınırı ile zararlı faktörlerin kaynağı olan nesneler arasındaki boşluklar. Sıhhi koruma bölgelerinin boyutları, beş sınıf sağlayan işletmelerin sıhhi sınıflandırmasına göre belirlenir: 1000, 500, 300, 100 sıhhi koruma bölgelerinin boyutlarına karşılık gelen I, II, III, IV, V , 50 metre. Ancak uygun bir fizibilite çalışması ile bu boyutlar artırılabilir veya azaltılabilir.

Sanayi bölgelerinin yakınında bulunan konut binalarını dış etkenlerden korumak için sıhhi koruma bölgeleri gereklidir. zararlı maddeler, artan gürültü seviyeleri, titreşim, ultrason, elektromanyetik dalgalar, statik elektrik, iyonlaştırıcı radyasyon vb. .

Güvenliğin güce olan doğal bağımlılığı, güç ilkesinde vücut bulur. Bu ilkenin fikri basittir: daha güçlü, daha güvenli (teknik ve ekonomik fizibilite sınırları dahilinde).

Mukavemet ilkesi, güvenlik seviyesini arttırmak için malzemelerin, yapıların ve elemanlarının çeşitli etkiler altında yıkıma ve kalıntı deformasyonlara direnme kabiliyetini arttırmaları gerçeğinde yatmaktadır. Burada depreme dayanıklı binalar, köprüler, depreme meyilli alanlarda TV kuleleri vb.

Bu prensibi uygulamak için, kabul edilemez deformasyonlara veya tahribatlara neden olan yükün büyüklüğünün izin verilen yükün büyüklüğüne oranı olan bir güvenlik faktörü kullanılır. Güvenlik faktörlerinin sayısal değerleri, etki eden kuvvetlerin ve gerilimlerin doğası, malzemelerin özellikleri ve diğer faktörler dikkate alınarak belirlenir. İlgili kurallar tarafından düzenlenirler ve yapıların, makinelerin, mekanizmaların ve çeşitli ekipmanların tasarımı ve işletiminde dikkate alınırlar. Güvenlik faktörünün sınırları vardır. Katsayıların değerleri belirli koşullara bağlıdır.

Çalışma sırasında, çeşitli faktörlerin etkisi altında, yapıların gücü düşebilir ve bu da güvenlik faktörünün gerçek değerinde bir azalmaya yol açacaktır. Bu nedenle, güvenlik faktörleri kurallarla belirlenmiş yapılar periyodik olarak kontrol edilmelidir. Çek şartları normatif belgelerle düzenlenir.

Zayıf bağlantı ilkesi, yapıların ve cihazların tahrip olması durumunda tehlikelere karşı koruma sağlamak için mühendislikte yaygın olarak kullanılmaktadır. Önceden hesaplanmış belirli faktörler altında başarısız olan zayıflatılmış elemanlar oluşturarak, genel olarak yapıların ve cihazların güvenliğinin yanı sıra personelin güvenliğini sağlamak mümkündür.

Güçlü unsurları, çalışmalarının aşırı koşullarında kaçınılmaz yıkımdan koruyan zayıf bir halka olarak şunları kullanın:

  • patlama açıklıkları Olası bir patlamadan kaynaklanan hasarı en aza indirmek, binayı kurtarmak için tasarımı, belirli bir süre içinde (binanın yıkımı hariç) patlama basıncının azaltılabileceği böyle bir alanın patlamaya karşı açıklıklarını sağlar. güvenli bir değere Pencere ve kapı açıklıkları genellikle patlama önleyici olarak kullanılır. Patlayıcı binalar için camların tek olması tavsiye edilir. Cam alanı patlamaya karşı direnç sağlamıyorsa, düşmesi kolay veya kolay bozulabilir kaplamalar ve bir metrekaresi 120 kg'ı geçmemesi gereken paneller düzenlenir. Açıklık alanının tüm kaplama alanına oranına penetrasyon katsayısı denir.
  • patlama valfleri. Aparatlarda, gaz kanallarında, toz boru hatlarında ve diğer cihazlarda bir patlamanın yıkıcı etkisini önlemek için, alüminyum, bakır, asbest ve kağıttan yapılmış patlama disklerinin (plakalarının) yanı sıra çeşitli tasarımlarda patlama önleyici valfler kullanılır. Diyaframlar, çalışma basıncını en fazla %25 aşan bir basınçta patlamalıdır.
  • emniyet valfleri. Buhar kazanlarına, çeşitli proses ekipmanlarına, basınç altında çalışan boru hatlarına, değişen basınç altında çalışan kaplara emniyet valfleri takılır. Sistemdeki basınç izin verilen basıncın üzerine çıktığında emniyet valfi açılır ve fazlalık otomatik olarak boşaltılır. çalışma ortamı ve kaza önlenir. Basınç normale düştüğünde vana otomatik olarak kapanacaktır. Tasarım gereği, emniyet valfleri yay ve kargodur.

Zayıf halka prensibi, paratoner yapımında, koruyucu topraklamada, elektrik akımı ve diğer tehlikelere karşı koruma için kullanılır.

Ekranlama prensibi, tehlike kaynağı ile kişi arasına, tehlikeden (zararlı radyasyon, gürültü, mekanik etkilerden vb.) korunmayı garanti eden bir bariyer kurulmasıdır.Örneğin, insan sağlığına zararlı gürültüyü azaltmak için, kulaklıklar ve kulaklıklar, kasklar kullanılabilir. Ses yutucu kaplamaların kullanılması, parça yutucuların montajı ile ses emilimi sağlanır. Isı ışınlarından korunmak için alüminyum sac, teneke, asbestli kalkanlar, refrakter tuğlalardan yapılabilen veya su ile soğutulan kaynaklı yapılara sahip ekranlar kullanılmaktadır. Radyasyon ve insan sağlığına zararlı X-ışınlarından korunmak için de koruyucu kullanılmaktadır. Bunun için sabit koruyucu çitler, özel duvarlar ve tavanlar oluşturulur. Mobil koruyucu ekranlama cihazları, radyasyon ışınını sınırlayan çeşitli ekranlar, ekranlar, tüpler ve diyaframları içerir. X-ışını koruması için en iyi malzemeler kurşun, cıva kullanan ekranlardır. Demir, kurşunlu cam, beton yaygın olarak kullanılmaktadır.

Organizasyon ilkeleri, güvenlik amacıyla uygulanan faaliyetlerin bilimsel organizasyonunun hükümlerini içerir. Burada ayırt edebiliriz: zamanın korunması ilkesi, bilgi ilkesi, düzenleme ilkesi, uyumsuzluk ilkesi, ergonomi ilkesi.

Zamandan koruma ilkesi, insanların koşullarda kalış sürelerinin güvenli değerlere indirilmesine dayanmaktadır. zararlı etkiler (iyonlaştırıcı radyasyon, gürültü vb.). Bu ilkeye dayalı olarak, tehlikeli endüstrilerdeki işçiler için çalışma saatleri, hizmet süresi, ek tatiller ve diğer haklar belirlenir.

"Zamanla koruma", işçinin sağlığına zarar verme riskini azaltır, ancak çalışma koşullarının sınıfını değiştirmez.

Bilgi ilkesi, güvenliği sağlamaya yönelik kararlar almak için gerekli olan nesnel gerçekliğin özelliklerini şu veya bu biçimde göstermektir. O içerir Farklı çeşit ve iş güvenliği konusunda eğitim biçimleri, normatif belgeler, uyarı posterleri, güvenlik işaretleri, endüstriyel yaralanmaların ve meslek hastalıklarının istatistiksel kayıtlarının tutulması vb. .

Oranlama ilkesi, uyulması belirli bir güvenlik seviyesi sağlayacak olan koşulları düzenlemektir, örneğin, izin verilen maksimum konsantrasyonlar (MPC), maksimum izin verilen seviye(PDU), ağırlık taşıma normları, çalışma saatleri vb. Karne ihtiyacı, mutlak güvenliği sağlamanın neredeyse imkansız olmasından kaynaklanmaktadır. Normlar, güvenliği sağlamak için önlemlerin hesaplanması ve düzenlenmesi için ilk verilerdir. Karne yapılırken, bir kişinin psikofizyolojik özellikleri ile güvenliği sağlamanın teknik ve ekonomik olanakları dikkate alınır. Zararlı faktörlerin normalleştirilmesindeki sınırlayıcı gösterge, insan sağlığı durumunda patolojik değişikliklerin olmamasıdır.

Uyumsuzluk ilkesi, güvenlik açısından etkileşimlerinin doğasına dayalı olarak gerçek dünya nesnelerinin (maddeler, malzemeler, ekipman, tesisler, insanlar) uzamsal ve zamansal olarak ayrılmasında yatmaktadır. Böyle bir ayrım, nesnelerin etkileşimi tarafından oluşturulan tehlikeli durumların ortaya çıkmasını engellemeyi amaçlar. Bu ilke, teknolojinin çeşitli alanlarında çok yaygındır. Uyumsuzluk ilkesinin kullanımına ilişkin bazı örnekler tanımlanabilir:

  • maddelerin depolanması. Mümkün olan yerlerde, maddelerin ortak depolanması sekiz gruba ayrılır: I - patlayıcılar; II - güherçile, kloratlar, perkloratlar, nitro ürünleri; III - sıkıştırılmış ve sıvılaştırılmış gazlar (yanıcı, yanmayı destekleyen ve atıl); IV - hava veya su ile temas ettiğinde kendiliğinden tutuşan maddeler (karbürler, alkali metaller, fosfor); V - yanıcı sıvılar; VI - toksik maddeler (arsenik bileşikleri, siyanür ve cıva tuzları, klor); VII - tutuşmaya neden olabilecek maddeler (yoğun ve güçlü sülfürik asit, brom, kromik asit, permanganatlar); VIII - kolayca yanıcı maddeler (naftalin, talaş).

Sadece belirli bir gruba ait maddelerin birlikte depolanmasına izin verilir. Ayrıca Grup VII maddelerinin her biri ayrı ayrı depolanmalıdır.

  • AHOV'un depolanması. Acil kimyasal tehlikeli maddeler(AHOV) güvenlik koşullarına göre 5 gruba ayrılır. Güvenlik nedeniyle farklı gruplara ait maddelerin ortak depolanmasına izin verilmez.
  • endüstriyel tesisler. Uyumsuzluk ilkesi, endüstriyel ve sosyal tesislerin planlanmasında uygulanmaktadır. Yurtiçi tesislerüretimden izole edilmiştir. Endüstriyel tesisler diğer atölyelerden gelen zehirli maddelerle bazı odaların hava kirliliğini önleyecek şekilde planlanmıştır.

Zehirli ve patlayıcı gazların ve buharların birikme yeri olabileceğinden, yangın ve patlama tehlikesi olan binalarda bodrum ve bodrum katlarına izin verilmez. Diğer durumlarda, bu tür binaların düzenlenmesi gerekçelendirilmelidir. Endüstriyel binaların çatı katı olmamalıdır.

Ergonomi ilkesi, bir kişinin güvenliğini sağlamak için antropometrik, psikofiziksel ve psikolojik özelliklerin dikkate alınmasıdır:

  • antropometrik gereksinimler, ekipman, iş yeri, mobilya, giysi, KKD vb. tasarlarken bir kişinin boyutunu ve duruşunu dikkate alarak azaltılır.
  • psikofiziksel gereksinimler, nesnelerin özelliklerinin insan duyularının işleyişinin özelliklerine uygunluğunu belirler.
  • psikolojik gereksinimler, nesnelerin bir kişinin zihinsel özelliklerine uygunluğunu belirler.

Genel güvenlik teorisinin yapısında, ilkeler önemli bir rol oynar ve söz konusu bilgi alanındaki bağlantılara bütünsel bir bakış açısı sağlar. Seçimleri, belirli faaliyet koşullarına, tehlike düzeyine, maliyete ve diğer kriterlere bağlıdır.

2. Testler

1. İşlerin organizasyonunda şu anda dikkate alınan en önemli faktörleri belirtin:

1. Arazi

2. Çalışma duruşu

3. İklim koşulları

4. Endüstriyel binaların ve iş yerlerinin konumlarında jeopatojenite faktörleri dikkate alınarak bölgenin jeolojik yapılarının özellikleri

Cevabı açıklayın.

Cevap: 2, 3.

Çalışma koşulları, bir kişinin performansını, maliyetlerini ve işçilik sonuçlarını belirleyen bir faktörler sistemi ile karakterize edilir. En önemlileri üretim ve çevresel faktörlerdir ( iklim koşulları- hava sıcaklığı, nem, aydınlatma) ve organizasyonel ve teknik faktörler (çalışma duruşu, çalışma hızı).

2. Bilgisayarla çalışırken meslek hastalıkları oluşabilir:

2. Operatör Stres Sendromunu Görüntüle

3. Romatizma

4. Kardiyovasküler sistem hastalıkları

Diğer prof belirtin. Bilgisayarla ilgili hastalıklar.

Cevap. 2, 4.

1. ARI (akut solunum yolu hastalıkları) terimi, havadaki damlacıklar tarafından bulaşan üst solunum yollarının bir grup bulaşıcı hastalıklarını birleştirir.

2. Bilgisayar donanım veya yazılım arızaları meydana gelirse, baş ağrısı, göz iltihabı, alerji, sinirlilik, uyuşukluk ve depresyonun eşlik ettiği ekran operatörü stres sendromu veya bilgisayar stres sendromu adı verilen bir durum oluşur.

3. Romatizma - yaygın hastalık bağ dokusunun etkilendiği bulaşıcı-alerjik doğa, esas olarak kardiyovasküler sistem, ayrıca eklemler, iç organlar ve merkezi sinir sistemi. Hastalık streptokok enfeksiyonunun arka planında gelişir.

4. Bilgisayar çalışması yerleşik ve hareketsizdir. Fiziksel hareketsizliğin sonuçları aşırı kilo, kardiyovasküler hastalık, yüksek tansiyon, ateroskleroz olabilir.

Bilgisayar monitörü önünde uzun süre kalmak, servikal ve dorsal omurganın ve ayrıca gözlerin uzun süreli statik gerilimi ile ilişkilidir. Aynı zamanda, miyopi, astigmatizma, fotofobi, pelvik organların hastalıkları, anemi, migren (kronik baş ağrıları), merkezi sinir sistemi hastalıkları, küçük eklem hastalıkları ve ellerin tendon torbaları gibi ciddi hastalıklar gelişir.

3. Bir fırtınada gemide bir delik (makine dairesinde bir patlama) meydana geldi ve 20 kişi öldü. Durumu değerlendirmek:

1. Kaza.

2. Afet.

3. Doğal afet.

Cevabı açıklayın.

Bir kaza, teknik bir sistemde, insanların ölümünün eşlik etmediği, teknik araçların restorasyonunun imkansız veya ekonomik olarak uygun olmadığı bir olaydır.

Felaket - insan zayiatına, insan sağlığına zarar verilmesine ve nesnelerin ve diğer eşyaların tahrip edilmesine veya yok edilmesine neden olan büyük bir kaza. maddi varlıklarönemli bir ölçekte.

Doğal afet - ilgili bir olay doğal olaylar yeryüzünde ve biyosferin yok olmasına, insan sağlığının ölümüne veya kaybına yol açtı.

Kelimenin en geniş anlamıyla felaketler, insan kayıplarına neden olan tüm gemi enkazlarını ve kazaları içerir.

Yukarıdakilere göre doğru cevap 2'dir.

4. İş yerindeki bir kaza sonucunda mağdur birden fazla yaralandı. İlk hangi sırayla olmalı Tıbbi bakım?

1. Kanamayı durdurun.

2. Pulmoner ventilasyonun restorasyonu (yani solunum aktivitesi).

3. Kardiyak aktivitenin restorasyonu.

Diziyi 1,2,3 sayılarıyla işaretleyin. Cevabı açıklayın.

Cevap: 1, 2, 3.

İlk yardım, kaza ve ani hastalık durumlarında alınması gereken acil önlemler, yaralı veya hasta kişiler için doktor gelmeden veya hasta hastaneye kabul edilmeden önce alınan acil durum önlemleridir.

İlk yardım aşağıdaki sırayla sağlanmalıdır: yaşamı tehdit eden kanamayı durdurmak; solunum yoksa suni solunuma başlayın; nabız hissedilmezse, suni teneffüs ile aynı anda dolaylı bir kalp masajı yapın; yaraları tedavi edin ve bir bandaj uygulayın, kemik kırılması durumunda atel uygulayın.

Her durumda, solunum ve çarpıntı durduğunda, 3-5 dakika sonra kurbanın ölümü meydana geldiğinden, akciğerlerin suni havalandırması ve kapalı kalp masajı hemen başlatılmalıdır.

3. Potansiyel tehlike hakkındaki aksiyomun içeriğini ortaya çıkaran, yaşam pratiğinden iyi bildiğiniz 1-2 olayı tanımlayın ve analiz edin.

Can güvenliğinin temel kavramlarından biri “potansiyel tehlike aksiyomu”dur. Sosyal pratik faaliyetin bir analizi, herhangi bir faaliyetin potansiyel olarak tehlikeli olduğu iddiası için temel sağlar.

Potansiyel tehlike, bir kişiyi etkileyen olumsuz veya yaşamla bağdaşmayan faktörlerin olasılığıdır.

Potansiyel tehlike, tehlikelerin tezahürünün gizli, örtük doğasında yatmaktadır. Olumsuz faktörlerin tüm listesini analiz ettikten sonra, "Potansiyel tehlike hakkında" aksiyomunun içeriğini ortaya çıkaran birkaç örnek verebiliriz:

İstisnasız tüm birinci kat sakinleri için apartman binalarıızgara satın almak, kendiniz ve aileniz için tam güvenlik sağlamak anlamına gelir. Bununla birlikte, birçok kişi, böyle bir bina izolasyonunun, yangın güvenliği kurallarının ihlali olmasa bile, pratikte, yangın veya deprem gibi acil bir durumda daireden çıkışı önemli ölçüde zorlaştıracağını unutmaktadır.

Dikkatli bir şekilde yerleştirilmiş ızgaralar, yalnızca hırsızlar ve diğer davetsiz misafirler için değil, aynı zamanda ev sahipleri için de bir engeldir. Izgarayı cephenin yanından sökmek imkansız olduğu gibi, pencereden ve evin odalarından da hızlı bir şekilde çıkarma şansı yoktur. Bu nedenle monolitik yapılar, insanların düşünmediği tehlike potansiyeli taşır.

Aşağıdaki örneği de verebilirsiniz:

5 Aralık 2009 Perm'in tarihi merkezindeki bir gece kulübünde düzenlenen yıldönümü partisi trajediyle sona erdi: Rusya Federasyonu EMERCOM'una göre büyük bir yangın 102 kişinin ölümüne, 134 kişinin yaralanmasına neden oldu. Trajedinin görgü tanıkları şok halinde ve havai fişeklerin ateşlenmesinden sonra şiddetli bir yangının nasıl başladığını hatırlıyorlar.

Havai fişekler patladığında, başkaları için potansiyel tehlike taşıyan çeşitli faktörler ortaya çıkar. Başlıca tehlikeler şunlardır:

1. Alev veya yüksek sıcaklıklı yanma ürünleri jeti. Tehlike, havai fişeklerin yakınında bulunan yanıcı maddelerin tutuşma olasılığında yatmaktadır.

2. Ürünlerin yanan elemanları (piroteknik tabletler, kıvılcımlar, cüruflar). Tehlike, etkisi parlak yanan çok renkli yıldızların bir yükseklikte saçılmasıyla elde edilen Roma mumlarının, havai fişeklerin ve diğer ürünlerin çalışması sırasında ortaya çıkar. Örneğin, bir Roma mumu veya selamı dikey olarak değil, açılı olarak yerleştirilirse, yanan yıldızlar yere düşebilir. Düşük kaliteli Bengal mumlarında, kırmızı-sıcak cüruflar bazen düşer.

3. İlk fırlatma hızı nedeniyle veya bir reaktif kuvvetin etkisi altında hareket eden bir ürün veya öğeleri. Tehlike, ürün veya bileşenleriyle çarpışma sırasında izleyicilerin yaralanmasında veya maddi hasara yol açmasında yatmaktadır.

4. Yanma ürünlerinin bileşimi. Piroteknik bileşimler, yandığında maddenin yüksek konsantrasyonlarında sağlığa zararlı oluşturabilen çok bileşenli karışımlardır. Bu bağlamda, çoğu havai fişeklerin yalnızca açık havada kullanılmasına izin verilir.

5. Ses basıncı. Çok yüksek hacimde havai fişek patlaması birçok izleyicide rahatsızlığa neden olabilir veya işitme cihazlarına zarar verebilir. Büyük kalibreli fırlatıcıların yakınında, ses basıncı korumasız kulak zarlarına zarar verebilir.

Potansiyel tehlikeye göre tüm piroteknik ürünler V sınıfına ayrılır. Yalnızca tehlike sınıfı III'ten yüksek olmayan havai fişeklerin halka ücretsiz satışına izin verilir. Tehlikeli bölge yarıçapı:

I sınıfı - 0,5 metreden fazla değil: bunlar esas olarak iç mekan havai fişekleridir - havai fişekler, havai fişekler, masa çeşmeleri

Sınıf II - en fazla 5 metre: çoğu çeşme, havai fişek, yer tabanlı havai fişek

III sınıfı - en fazla 20 metre: havai fişekler, roketler, festival topları

Sınıf IV, tehlike bölgesinin yarıçapının yukarıdakilerden en az biri olduğu ürünleri içerir. tehlikeli faktörler 20 metreden fazla - bunlar, kullanımı özel eğitim gerektiren profesyonel havai fişeklerdir.

Sınıf V, tehlikeleri ve tehlike bölgeleri özel koşullarla belirlenen diğer tüm piroteknik ürünleri içerir.

Çözüm

Can güvenliği, insanların yaşamı, faaliyetleri için uygun koşulları sağlamayı, bir kişiyi ve çevresini dış, iç ve tehlikeli faktörlerin etkisinden korumayı amaçlar. Bu nedenle can güvenliğinin sağlanması ile ilgili konuların dikkate alınması hiçbir zaman geçerliliğini kaybetmeyecektir.

İnsan aktivitesi ve rekreasyon için en uygun koşulların korunması, yüksek performans ve üretkenlik için ön koşulları yaratır, yaralanmaları ve morbiditeyi azaltarak insan yaşamının ve sağlığının korunmasına katkıda bulunur.

Dönem içinde üretim alanında sağlanan ilerleme bilimsel ve teknolojik devrim eşlik etti ve şu anda çalışma ortamındaki tehlikeli ve zararlı faktörlerin sayısında bir artış ve bir artış eşlik ediyor.

İnsan ortamında devam eden olumsuz değişiklikler, nüfusun güvenliğini sağlama, doğal afetlerin, kazaların ve felaketlerin sonuçlarını ortadan kaldırmak için ortaya çıkan görevleri başarıyla çözmek için modern toplumun uygun çevreye yeterince hazırlıklı olması ihtiyacını önceden belirlemektedir.

bibliyografya

  1. Can Güvenliği: Ders Kitabı / Ed. Prof. E.A. Arustamov. - 10. baskı, gözden geçirilmiş. ve ek - M.: Yayıncılık ve Ticaret Şirketi "Dashkov and Co", 2006. - 476s.
  2. Can güvenliği: Üniversiteler için ders kitabı / S.V. Belov, A.V. Ilnitskaya, A.F. Koziakov ve diğerleri; toplamın altında ed. S.V. Belova. 7. baskı, ster. - M.: Daha yüksek. okul, 2007. - 616'lar.
  3. Can güvenliği: Proc. ödenek. 2. baskı, gözden geçirilmiş. ve ek / Ed. Prof. PE Shlender. - M.: Vuzovsky ders kitabı, 2008. - 304 s.
  4. Frolov, A.V. Can güvenliği. İş güvenliği: ders kitabı. üniversiteler için ödenek / A.V. Frolov, T.N. Bakaev; altında. Toplam ed. AV Frolova. - 2. baskı, ekleyin. ve yeniden işlendi. - Rostov n / D.: Phoenix, 2008. - 750'ler.
  5. Halilov, Ş.A., Malikov, A.N., Gnevanov, V.P. Can güvenliği: ders kitabı / ed. Ş.A. Halilov. - M.: ID "FORUM": INFRA-M, 2011. - 576s.
  6. "Rossiyskaya Gazeta" No. 5371 (292) 25.12.2010 - Yaralılara ilk yardım sağlamak. Rusya Acil Durumlar Bakanlığı'ndan pratik bir rehber.
  7. http://bzhde.ru/category/obespechenie-bezopasnosti/ - Can Güvenliği Ansiklopedisi
  8. bu konuda bize.

    Uzun vadeli ekonomik gerileme

    Bürokratların yozlaşması da dahil olmak üzere toplumun her düzeyinde kriminalize edilmesi,

    Yerli teknolojilerin kaybıyla birlikte hammadde ticaretine yönelim yüksek seviye(havacılık ve roket mühendisliği, takım tezgahı yapımı, bilgisayar bilimi vb.),

    Yurtdışına sermaye, uzman ve fikri mülkiyet çıkışı,

    Devlet borçlarını tehdit ediyor

    Çevresel ve insan kaynaklı acil durumların tehlikelerinde keskin bir artış (yıpranmış üretimin başarısızlığına ve bakımdan yoksun ekonomik varlıklara yaklaşırken bunları önleyecek fon eksikliğinden dolayı),

    Büyük fiziksel bozulma (sistemin çökmesi nedeniyle beden Eğitimi ve sağlık hizmetleri, alkolizm ve uyuşturucu bağımlılığının artması),

    Milliyetçi terörizm ve ülkenin daha fazla parçalanma tehlikesi.

Sistem analizi, tanımlamanızı sağlar yerli geri kalanların çoğuna temel teşkil eden iç tehditler. Yani , sağlayan ekonomik gelişme düzeyidir. uygun koşullar modern dünyada insanların varlığı ve gelişimi (Ulusal Güvenlik Anlayışına göre bu kilit bir ilgi alanıdır), belirlenir sosyal emek üretkenliğinin göstergeleri. Bu göstergeler (dünya göstergeleri ile karşılaştırıldığında) eğitim düzeyi, iş disiplini, ileri teknolojilerin kullanılabilirliğini sağlayan sermaye yatırımları gibi birçok faktöre bağlıdır. Mevcut koşullar altında geri kalmışlık durumundan çıkmak için, Rusya halkının genel emeğin üretkenliğini yükseltmesi gerekiyor. Liberal reformlar sonucunda zenginleşen bazı örgütçüler (girişimciler, yöneticiler, avukatlar, ekonomistler) ve hizmet çalışanları ülkeyi krizden çıkaramaz. Ortak çabalara ihtiyaç var üreticiler manevi ve maddi değerler: bilim adamları, kültürel figürler, mühendisler, "yüksek teknolojilere" hizmet eden işçiler. Onlara iş ve üretim için motivasyon sadece güvenliğe dayalı olabilir , devletin faaliyetleriyle sağlanır ve en önemlisi, halkın birliği. Halkın birliğinin olmadığı durumlarda hem toplumun sermayesi hem de en nitelikli personel her zaman arayacaktır. daha iyi koşullar yurtdışındaki uygulamalar, sürekli olarak ülkenin potansiyelini yurtdışına pompalıyor. Aynı zamanda, hiçbir ekonomik büyüme mümkün değildir. Birliğe dayalı etkinliğin örnekleri Ulusal manevi ve ahlaki ilkeler ve kültür Dünya Savaşı'nda devletlerinin yenilmesinden sonra Alman ve Japon halklarına gösterildi.

Analize dayanarak, bir bağımlılık zinciri ortaya çıkar: Ulusal Güvenlik- ulusal çıkarlar - çoğunluğun çıkarları - güvenli ve düzgün yaşam koşulları - emeğin sosyal verimliliği - çalışma ve üretim için motivasyon - halkın birliği - halkın manevi ve ahlaki ilkeleri - Ulusal kültür. Bu nedenle, ana olduğunu söyleyebiliriz. temel iç tehdit ulusal güvenlik, ulusal kültürün kaybından oluşur kelimenin en geniş anlamıyla. Kendini gösterir:

    bireysel bir yaşam tarzının özelliği olan diğer insanların ahlaki değerlerinin onaylanmasında (ulusal manevi dünyanın aşınması);

    kuzey ülkesinin zorlu koşullarında kabul edilemez olan bu değerler kök saldığında insanlar arasındaki yabancılaşmada;

    ulusal sermayeye hakim olan ve bu fonları sadece yaşam kalitelerini yükseltmek için kullanan insanlardan küçük bir tabaka seçerek;

    üretken emeğin ve bilginin prestijindeki düşüşte (bu, ülkenin umutsuz geri kalmasına yol açar);

    gençlerin eğitim düzeyinin kaybında (sürdürülebilir kalkınmaya geçişte zengin insan, hammadde ve çevresel kaynakların optimal kullanımını mümkün kılmayacak);

    ulusal tarihin sürekliliğinin yok edilmesinde, Anavatan'ı yeniden canlandırma sorunlarını çözme yeteneğine olan inanç, bu da dışarıdan, diğer daha gelişmiş ülkelerden makul olmayan yardım umutlarına yol açar.

Ana tehdit gerçekleştirilir bilinç manipülasyonu egemen seçkinler tarafından medya (kitle iletişim araçları) aracılığıyla, çoğunluğun çıkarlarından farklı olarak kendi çıkarlarının peşinden koşan - ulusal çıkarlar. Ülke nüfusunun geri kalanı pahasına “Batı'daki gibi” yaşamaya çalışan “yeni Ruslar” (Batı, insanlığın geri kalanının pahasına yaşıyor: ABD'deki dünya nüfusunun% 5'i% 40'ını kullanıyor) bilinçli veya bilinçsiz olarak, rekabet halindeki devletlerin (medeniyetler) “etki ajanları” haline gelirler. Bilincin manipülasyonu, ulusal çıkarları çarpıtan mitlerin propagandasından ibarettir. Böylece, Rusya'daki herkesin “Batı'daki gibi” (“değerli”) yaşama olasılığı hakkındaki efsane, daha sonra ulusal bir çıkar haline gelen belirli reformlar sonucunda sürekli olarak tekrarlanır. Ancak, 1992'de Rio de Janeiro'daki BM Konferansı'nın belirlediği gibi, bu kesinlikle mümkün değil. Kitlelerin aldatması, ana kısmı yönetici seçkinler olan "seçilmişlere" böyle bir fırsat sağlamayı amaçlamaktadır.

Kısa özet. Temel içeriden tehdit Rusya, ulusal bir fikrin yokluğunda ve özgün bir kültürün kaybında yatıyor. Tehdit, Batı medeniyetinin yandaşları tarafından bilincin manipülasyonu yoluyla gerçekleştirilir ve ulusun birlik ve canlılığının kaybına yol açar.

L.M. Vlasova, V.V. Sapronov, E.S. Frumkina, L.I. Shershnev HAYAT GÜVENLİĞİ Modern güvenlik sorunları kompleksi / için öğretim yardımı Eğitim Kurumları/ Düzenleyen Sapronov V.V. Moskova 2009

Artık, kurumsal bilgi alanının hem dışarıdan hem de şirket içinden izinsiz giriş yapanların saldırılarına karşı iyi düşünülmüş kapsamlı bir korumasına her zamankinden daha fazla ihtiyaç duyulmaktadır.

"Klasik" virüslerin bulaştığı disketlerin verilerimiz için en büyük tehlike kaynağı olduğu günler geride kaldı.

Bugün hem iş hem de eğlence İnternet olmadan düşünülemez ve virüs yazarları, bilgisayar korsanları ve spam gönderenler onu aktif olarak kullanıyor - genellikle tek bir kişide. Bilgisayar korsanları, yasa dışı olarak bilgisayarlarımıza girmek, onları boyun eğdirmek ve ardından onlardan istenmeyen posta göndermek için yeni virüsler ve diğer kötü amaçlı yazılımlar oluşturur. Bilgi güvenliği tehditleri giderek daha karmaşık hale geliyor.

Kötü amaçlı programların sayısı zaten 100.000'e yaklaşıyor, düzinelerce yeni tür ve çeşit ortaya çıktı - "siyah" bilgisayar endüstrisinin en son başarılarını birleştirerek giderek daha fazla karışıyorlar. Bu endüstrinin kendisi ivme kazanıyor, bilgisayar suçlularının klanları arasında "gangster savaşları" çoktan başladı.

Yalnızca bilgisayar suçlarından kaynaklanan kayıtlı kayıplar on milyarlarca doları buluyor ve bu rakamlar endişe verici bir hızla artıyor.

Son yıllarda uzmanlar virüslerin verdiği zararın giderek arttığına dikkat çekiyor. Computer Economics'e göre, 2002'de zarar yaklaşık 11 milyar dolardı, 2003'te bu rakam 12.5 milyar dolara ulaştı ve 2004'ün başlarında sadece MyDoom salgınından kaynaklanan hasar 4 milyar dolardan fazlaydı.

2004'te istenmeyen e-postalardan kaynaklanan hasar daha da belirgin şekilde artacak: İstenmeyen postalarla giderek daha fazla virüs ve Truva atı gönderilecek. Ayrıca, çeşitli tahminlere göre, spam ayrıştırma ve okuma için çalışma süresi kaybından kaynaklanan zarar, çalışan başına zaten yılda 50-200 dolar ve bu rakamlar 2004'te de artacak.

Bilgisayar korsanları tarafından işlenen bilgisayar suçlarından ve şirket çalışanları tarafından gizli bilgilerin çalınmasından kaynaklanan kaydedilen kayıp miktarı şimdiden yüz milyarlarca doları buluyor.

Bilgisayar bilgilerini sızdırma olasılıkları

Herhangi bir toplumda, değişen derecelerde gizlilik bilgi akışları dolaşır: devlet sırları, departman sırları, resmi sırlar, ticari sırlar, kişisel sırlar ve genel kullanıma yönelik bilgiler. Her türlü bilgi bir dereceye kadar bilgisayarlarda işlenir. Sonuç olarak, bir bilgisayar bir odadan, organizasyondan, firmadan, işletmeden, aileden bilgi sızıntısı kaynağı olabilir. Bilgisayar bilgi sızıntısı için en yaygın fırsatlar şunlardır:

    bir ekranda, yazıcıda, çizicide ve diğer veri çıkış cihazlarında bilgilerin yetkisiz olarak görüntülenmesi (fotoğraflanması);

    bilgi hırsızlığı kayıt sonuçları;

    görüntüleme veya kopyalama amacıyla makine depolama ortamına yetkisiz erişim;

    çıkarılabilir depolama ortamının çalınması;

    elektromanyetik radyasyon kullanarak bilgi edinme;

    akustik radyasyon kullanarak bilgi edinme;

    personelin kişisel telefon rehberlerinin kötü niyetli kişiler tarafından okunması;

    bilgisayarlarda işlenen ve belirli radyasyonlara ayarlanmış bilgileri almak için kurulan radyo yer imlerini kullanarak bilgi edinme;

    güç kaynağı ağındaki alıcılar, toprak döngüsü, iletişim kanalları, güvenlik ve yangın alarm sistemleri, ısı, su ve gaz besleme sistemlerinde.

Bilgi sızıntısı kanallarının çeşitliliği, bilgisayar ağlarında bilginin korunması sorununu çözmek için çok dikkatli bir yaklaşım gerektirir.