Основные ключевые понятия в области безопасности жизнедеятельности безопасность. Военные угрозы национальной безопасности России. Обеспечение национальной безопасности Понятия «устойчивость, стабильность, живучесть»

Тема: Технические и организационные принципы обеспечения БЖ

Тип: Контрольная работа | Размер: 23.71K | Скачано: 41 | Добавлен 06.02.12 в 09:30 | Рейтинг: 0 | Еще Контрольные работы

Вуз: ВЗФЭИ

Год и город: Уфа 2011

Введение 3

1. Технические и организационные принципы обеспечения безопасности жизнедеятельности. Содержание принципов. Примеры реализации. 4

2. Тесты 10

3. Опишите и проанализируйте 1-2 хорошо известных Вам из жизненной практики события, раскрывающие содержание аксиомы о потенциальной опасности. 13

Заключение 16

Список литературы 17

Введение

В настоящее время вокруг человека существует множество опасностей природного, техногенного, социального, экологического и другого характера. Безопасность жизнедеятельности - это область научных знаний, изучающая общие опасности, угрожающие человеку, и разрабатывающая соответствующие способы защиты от них в любых условиях обитания.

Принципы безопасности жизнедеятельности - это основные направления деятельности, элементарные составляющие процесса обеспечения безопасности.

Теоретическое и познавательное значение принципов состоит в том, что с их помощью определяется уровень знаний об опасностях окружающего мира и, следовательно, формируются требования по проведению защитных мероприятий. Принципы БЖД позволяют находить оптимальные решения защиты от опасностей на основе сравнительного анализа конкурирующих вариантов. Они отражают многообразие путей и методов обеспечения безопасности в системе «Человек - среда обитания», включающее как чисто организационные мероприятия, конкретные технические решения, так и обеспечение адекватного управления, гарантирующего устойчивость системы, а также некоторые методологические положения, обозначающие направление поиска решений.

В связи с интенсивным развитием производства и использования природных ресурсов, внедрением достижений научно-технического прогресса, опасность окружающей и производственной среды возросла в несколько раз. Поэтому изучение различных принципов организации безопасности современно и значимо для всех жителей планеты

1. Технические и организационные принципы обеспечения безопасности жизнедеятельности. Содержание принципов. Примеры реализации.

Опасности и угрозы всегда указывают на взаимодействие двух сторон: первой - субъекта, который выступает источником и носителем опасности; второй - объекта, на который направлена опасность или угроза.

Источники опасностей и объекты защиты многообразны и по своей сути имеют естественно-природное, техническое и социальное происхождение. Объектом защиты от опасностей может быть каждый компонент окружающей нас среды .

При обеспечении безопасности жизнедеятельности необходимо использовать ряд принципов, среди которых ведущими являются технические и организационные.

Технические принципы направлены на непосредственное предотвращение действия опасностей. Среди них можно выделить следующие: принцип защиты расстоянием, принцип прочности, принцип слабого звена, принцип экранирования и др. .

Принцип защиты расстоянием - заключается в установлении такого расстояния между источником опасности и человеком, при котором обеспечивается заданный уровень безопасности. Этот принцип основан на том, что действие опасных и вредных факторов ослабевает или полностью исчезает в зависимости от расстояния. Примерами реализации данного принципа являются

  • противопожарные разрывы - расстояния между промышленными зданиями; просеки - расстояния между лесными массивами. Все эти объекты должны быть отделены друг от друга на такое расстояние, при котором пожар не сможет перекидываться с одного объекта на другой.
  • санитарно-защитные зоны - пространства между границей жилой застройки и объектами, являющимися источниками вредных факторов. Размеры санитарно-защитных зон устанавливаются в соответствии с санитарной классификацией предприятий, предусматривающей пять классов: I, II, III, IV, V, которым соответствуют размеры санитарно-защитных зон 1000, 500, 300, 100, 50 метров. Однако эти размеры могут быть увеличены или уменьшены при надлежащем технико-экономическом обосновании.

Санитарно-защитные зоны необходимы для защиты жилых построек, расположенных вблизи промышленных зон, от вредных веществ, повышенных уровней шума, вибрации, ультразвука, электромагнитных волн, статического электричества, ионизирующих излучений и т.п. .

Естественная зависимость безопасности от прочности воплотилась в принципе прочности. Идея этого принципа проста: чем прочнее, тем безопаснее (в границах технической и экономической целесообразности).

Принцип прочности заключается в том, что в целях повышения уровня безопасности усиливают способности материалов, конструкций и их элементов сопротивляться разрушениям и остаточным деформациям при различных воздействиях. Здесь можно выделить строительство сейсмостойких зданий, мостов, телебашен в зонах, подверженных землетрясениям, и др.

Для реализации этого принципа используется коэффициент запаса прочности, представляющий собой отношение величины нагрузки, вызывающей недопустимые деформации или разрушения, к величине допускаемой нагрузки. Численные значения коэффициентов запаса прочности устанавливают с учетом характера действующих усилий и напряжений, свойств материалов и других факторов. Они регламентируются соответствующими правилами и принимаются во внимание при проектировании и эксплуатации сооружений, машин, механизмов, различного оборудования. Коэффициент запаса прочности имеет пределы. Значения коэффициентов зависят от конкретных условий.

В процессе работы под влиянием всевозможных факторов прочность конструкций может уменьшаться, что приведет к снижению фактической величины коэффициента запаса прочности. Поэтому конструкции, для которых правилами установлены коэффициенты запаса прочности, должны периодически проверяться. Сроки проверки регламентируются нормативными документами .

Принцип слабого звена широко используется в технике для защиты от опасностей в случае разрушения конструкций и устройств. Создавая ослабленные элементы, которые разрушаются при определенных предварительно рассчитанных факторах, можно обеспечить сохранность конструкций и устройств в целом, а также безопасность персонала.

В качестве слабого звена, защищающего прочные элементы от неминуемого разрушения в экстремальных условиях их работы, используют:

  • противовзрывные проемы. Чтобы свести ущерб от возможного взрыва к минимуму, сохранить здание, в конструкции его предусматривают противовзрывные проемы такой площади, через которые в течение заданного времени (исключающего разрушение здания) можно снизить давление взрыва до безопасной величины. В качестве противовзрывных часто используют оконные и дверные проемы. Остекление для взрывоопасных зданий рекомендуется одинарное. Если площадь остекления не обеспечивает взрывостойкости, устраивают легкосбрасываемые или легкоразрушаемыепокрытия и панели, масса одного квадратного метра которых не должна превышать 120 кг. Отношение площади проемов к площади всего покрытия называют коэффициентом проемности.
  • противовзрывные клапаны. Для предотвращения разрушающего действия взрыва в аппаратах, газоходах, пылепроводах и других устройствах применяют противовзрывные клапаны различных конструкций, а также разрывные мембраны (пластинки) из алюминия, меди, асбеста и бумаги. Мембраны должны разрываться при давлении, превышающем рабочее давление не более чем на 25 %.
  • предохранительные клапаны. На паровых котлах, различном технологическом оборудовании, трубопроводах, работающих под давлением, сосудах, работающих под изменяющимся давлением, устанавливают предохранительные клапаны. При повышении давления в системе сверх допустимого предохранительный клапан открывается, при этом автоматически сбрасывается избыток рабочей среды и предотвращается авария. Когда давление снизится до нормальной величины, клапан автоматически закроется. По конструктивному исполнению предохранительные клапаны бывают пружинными и грузовыми.

Принцип слабого звена используется при устройстве молниеотводов, защитного заземления, для защиты от электрического тока и других опасностей .

Принцип экранирования заключается в том, что между источником опасности и человеком устанавливается преграда, гарантирующая защиту от опасности (от вредных излучений, шума, механических воздействий и пр.) Например, для снижения вредного для здоровья человека шума могут применяться вкладыш и противошумные наушники, шлемы. Звукопоглощение достигается применением звукопоглощающих облицовок, установкой штучных поглотителей. В целях защиты от тепловых лучей применяются экраны, которые могут быть изготовлены из листового алюминия, белой жести, асбестовых щитов, огнеупорного кирпича или могут представлять собой сварные конструкции, охлаждаемые водой. Экранирование применяется также при защите от вредных для здоровья людей радиационного и рентгеновского излучения. Для этого создаются стационарные защитные ограждения, специальные стены и перекрытия. К передвижным защитным экранным устройствам относятся различного рода ширмы, экраны, тубусы и диафрагмы, ограничивающие пучок излучения. Лучшими материалами для защиты от рентгеновского излучения являются экраны с использованием свинца, ртути. Широко используются железо, просвинцованное стекло, бетон.

К организационным принципам относятся реализующие в целях безопасности положения научной организации деятельности . Здесь можно выделить: принцип защиты временем, принцип информации, принцип нормирования, принцип несовместимости, принцип эргономичности.

Принцип защиты временем основан на сокращении до безопасных значений длительности нахождения людей в условиях вредных воздействий (ионизирующее излучение, шум и т.п.). На основании данного принципа для работников вредных производств устанавливаются продолжительность рабочего дня, производственный стаж, дополнительные отпуска и другие льготы .

«Защита временем» уменьшает риск повреждения здоровья работающего, но не изменяет класс условий его труда.

Принцип информации состоит в отображении в той или иной форме свойств объективной реальности, необходимых для принятия решений, направленных на обеспечение безопасности. К нему относятся различные виды и формы обучения по безопасности труда, нормативная документация, предупреждающие плакаты, знаки безопасности, ведение статистического учета производственного травматизма и профессиональной заболеваемости и т.д. .

Принцип нормирования состоит в регламентации условий, соблюдение которых обеспечит заданный уровень безопасности, например, предельно допустимые концентрации (ПДК), предельно допустимый уровень (ПДУ), нормы переноски тяжестей, продолжительность рабочего времени и др. . Необходимость нормирования обусловливается тем, что достичь абсолютной безопасности практически невозможно. Нормы являются исходными данными для расчета и организации мероприятий по обеспечению безопасности. При нормировании учитываются психофизиологические характеристики человека, а также технические и экономические возможности обеспечения безопасности. Лимитирующим показателем при нормировании вредных факторов является отсутствие патологических изменений в состоянии здоровья человека.

Принцип несовместимости заключается в пространственном и временном разделении объектов реального мира (веществ, материалов, оборудования, помещений, людей), основанном на учете природы их взаимодействия с позиций безопасности. Такое разделение преследует цель исключить возникновение опасных ситуаций, порождаемых взаимодействием объектов. Этот принцип весьма распространен в различных областях техники . Можно выделить некоторые примеры использования принципа несовместимости:

  • хранение веществ. По возможности совместного хранения вещества делятся на восемь групп: I - взрывчатые вещества; II - селитры, хлораты, перхлораты, нитропродукты; III - сжатые и сжиженные газы (горючие, поддерживающие горение и инертные); IV - вещества, самовозгорающиеся при контакте с воздухом или водой (карбиды, щелочные металлы, фосфор); V - легковоспламеняющиеся жидкости; VI - отравляющие вещества (мышьяковистые единения, цианистые и ртутные соли, хлор); VII - вещества, способные вызвать воспламенение (плотная и крепкая серная кислоты, бром, хромовая кислота, перманганаты); VIII - легкогорючие материалы (нафталин, древесная стружка).

Хранить совместно разрешается только вещества, входящие в определенную группу. Кроме того, каждое из веществ VII группы должно храниться изолированно.

  • хранение АХОВ. Аварийно химически опасные вещества (АХОВ) по условиям безопасности делятся на 5 групп. Совместное хранение веществ разных групп не разрешается по условиям безопасности.
  • производственные помещения. Принцип несовместимости реализуется при планировке производственных и бытовых помещений. Бытовые помещения изолируют от производственных. Производственные помещения планируют так, чтобы исключалось загрязнение воздуха одних помещений токсичными веществами, поступающими из других цехов.

Во взрывопожароопасных помещениях не допускается устройство подвальных и цокольных помещений, так как они могут оказаться местом скопления ядовитых и взрывоопасных газов и паров. В остальных случаях устройство таких помещений должно быть обосновано. Производственные здания не должны иметь чердаков .

Принцип эргономичности состоит в том, что для обеспечения безопасности учитываются антропометрические, психофизические и психологические свойства человека:

  • антропометрические требования сводятся к учету размеров и позы человека при проектировании оборудования, рабочих мест, мебели, одежды, СИЗ и др.
  • психофизические требования устанавливают соответствие свойств объектов особенностям функционирования органов чувств человека.
  • психологические требования определяют соответствие объектов психическим особенностям человека .

В структуре общей теории безопасности принципы играют значительную роль и дают целостное представление о связях в рассматриваемой области знания. Выбор их зависит от конкретных условий деятельности, уровня опасности, стоимости и других критериев.

2. Тесты

1. Укажите наиболее важные факторы, учитываемые в настоящее время при организации рабочих мест:

1. Рельеф местности

2. Рабочая поза

3. Климатические условия

4. Особенности геологических структур местности с учетом факторов геопатогенности в местах расположения производственных зданий и рабочих помещений

Объясните ответ.

Ответ: 2, 3.

Условия труда характеризуются системой факторов, определяющих работоспособность человека, затраты, результаты труда. Наиболее важными являются производственно-экологические факторы (климатические условия - температура воздуха, влажность, освещенность) и организационно-технические факторы (рабочая поза, темп труда).

2. При работе с компьютером могут возникнуть профессиональные заболевания:

2. Синдром стресса оператора дисплея

3. Ревматизм

4. Болезни сердечнососудистой системы

Укажите другие проф. заболевания, связанные с работой компьютера.

Ответ. 2, 4.

1. Термин ОРЗ (острые респираторные заболевания) объединяет группу инфекционных заболеваний верхних дыхательных путей, передающихся воздушно-капельным путем.

2. Если происходят аппаратные или программные отказы компьютерной техники, возникает состояние, которое называется синдромом стресса оператора дисплея или синдром компьютерного стресса, который сопровождается головной болью, воспалением глаз, аллергией, раздражительностью, вялостью и депрессией.

3. Ревматизм - общее заболевание инфекционно-аллергического характера, при котором поражается соединительная ткань, главным образом сердечнососудистой системы, а также суставы, внутренние органы, центральная нервная система. Заболевание развивается на фоне стрептококковой инфекции.

4. Работа за компьютером является сидячей и малоподвижной. Следствиями гиподинамии могут стать излишний вес, сердечнососудистые заболевания, повышенное артериальное давление, атеросклероз.

Продолжительное нахождение перед монитором компьютера связано с длительным статическим напряжением шейных и спинных отделов позвоночника и также глаз. При этом развиваются такие тяжёлые заболевания как близорукость, астигматизм, светобоязнь, заболевания органов малого таза, анемия, мигрени (хронические головные боли), заболевания центральной нервной системы, заболевания мелких суставов и сухожильных сумок рук.

3. В шторм судно получило пробоину (взрыв в машинном отделении) погибло 20 человек. Расцените ситуацию:

1. Авария.

2. Катастрофа.

3. Стихийное бедствие.

Объясните ответ.

Авария - происшествие в технической системе, не сопровождающееся гибелью людей, при котором восстановление технических средств невозможно или экономически нецелесообразно.

Катастрофа - крупная авария, повлекшая за собой человеческие жертвы, ущерб здоровью людей и разрушение или уничтожение объектов и других материальных ценностей в значительных размерах.

Стихийное бедствие - происшествие, связанное со стихийными явлениями на земле и приведшее к разрушению биосферы, гибели или потере здоровья людей.

К катастрофам в широком понимании этого слова можно отнести все кораблекрушения и аварии, повлекшие за собой человеческие жертвы.

В соответствии со всем вышесказанным правильный ответ 2.

4. В результате аварии на производстве пострадавший получил множественные повреждения. В какой последовательности необходимо оказать первую медицинскую помощь?

1. Остановка кровотечения.

2. Восстановление легочной вентиляции (т.е. дыхательной деятельности).

3. Восстановление сердечной деятельности.

Отметьте последовательность цифрами 1,2,3. Объясните ответ.

Ответ: 1, 2, 3.

Первая помощь - это комплекс экстренных мероприятий, необходимых при несчастных случаях и внезапных заболеваниях, меры срочной помощи раненым или больным людям, предпринимаемые до прибытия врача или до помещения больного в больницу .

Первую медицинскую помощь следует оказывать в такой последовательности: остановить кровотечение, угрожающее жизни; если отсутствует дыхание - приступить к искусственному дыханию; если не прощупывается пульс, то одновременно с искусственным дыханием проводить непрямой массаж сердца; обработать раны и наложить повязку, при переломах костей наложить шину.

Во всех случаях при остановке дыхания и сердцебиения следует немедленно начать искусственную вентиляцию легких и закрытый массаж сердца, так как по истечении 3 - 5 минут наступает смерть пострадавшего.

3. Опишите и проанализируйте 1-2 хорошо известных Вам из жизненной практики события, раскрывающие содержание аксиомы о потенциальной опасности.

Одним из главных понятий безопасности жизнедеятельности является «аксиома о потенциальной опасности». Анализ общественной практической деятельности дает основание для утверждения о том, что любая деятельность потенциально опасна.

Потенциальная опасность - это возможность воздействия на человека негативных или несовместимых с жизнью факторов .

Потенциальная опасность заключается в скрытом, неявном характере проявления опасностей. Проанализировав весь перечень негативных факторов можно привести несколько примеров, раскрывающих содержание аксиомы «О потенциальной опасности»:

Для всех без исключения жильцов первых этажей многоквартирных домов купить решетки — значит обеспечить себе и своей семье полную безопасность. Однако многие забывают, что столь полное изолирование помещений является если не нарушением правил пожарной безопасности, то, на практике, существенно осложнит выход из квартиры в случае возникновения чрезвычайной ситуации вроде пожара или землетрясения.

На совесть установленные решетки представляют собой препятствие не только для грабителей и прочих злоумышленников, но и для хозяев жилья. Точно так же, как невозможно демонтировать решетку со стороны фасада — нет шансов быстро убрать ее с окна и изнутри комнат дома. Монолитные конструкции, таким образом, несут в себе потенциал опасности, о котором люди просто не задумываются.

Также можно привести следующий пример:

5.12.2009г. Юбилейная вечеринка в ночном клубе в историческом центре Перми закончилась трагедией: крупный пожар, по данным МЧС РФ, унес жизни 102 человек, 134 ранены. Очевидцы трагедии находятся в шоковом состоянии и вспоминают, как после возгорания фейерверка начался сильнейший пожар.

При срабатывании фейерверка возникают различные факторы, которые несут в себе потенциальную опасность для окружающих. Основными опасными факторами являются:

1. Пламя или высокотемпературная струя продуктов сгорания. Опасность заключается в возможности загорания легковоспламеняющихся веществ, находящихся рядом с фейерверком.

2. Горящие элементы изделий (пиротехнические таблетки, искры, шлаки). Опасность возникает при работе римских свечей, салютов и других изделий, эффект от которых достигается разбрасыванием на высоте ярко горящих разноцветных звездочек. Если, например, расположить римскую свечу или салют не вертикально, а под углом, то горящие звездочки могут упасть на землю. У некачественных бенгальских свечей иногда отваливаются раскаленные шлаки.

3. Движущееся за счет начальной скорости выброса или под действием реактивной силы изделие или его элементы. Опасность заключается в травмировании зрителей или нанесении материального ущерба при столкновении с изделием или его элементами.

4. Состав продуктов сгорания. Пиротехнические составы являются многокомпонентными смесями, которые могут образовать при горении вредные для здоровья при большой концентрации вещества. В связи с этим большая часть фейерверков разрешается к применению только на открытом воздухе.

5. Звуковое давление. Очень большая громкость при разрыве фейерверков может вызвать у многих зрителей ощущение дискомфорта или травмировать слуховой аппарат. В непосредственной близи от пусковых мортир большого калибра звуковое давление может травмировать незащищенные барабанные перепонки.

По потенциальной опасности все пиротехнические изделия разбиты на V классов. В свободную продажу населению допускаются фейерверки только не выше III класса опасности. Радиус опасной зоны составляет:

I класс — не более 0,5 метров: это в основном фейерверки для помещений — хлопушки, бенгальские свечи, настольные фонтаны

II класс — не более 5 метров: большинство фонтанов, петарды, наземные фейерверки

III класс — не более 20 метров: салюты, ракеты, фестивальные шары

К IV классу относятся изделия, у которых радиус опасной зоны хотя бы по одному из вышеперечисленных опасных факторов составляет более 20 метров — это профессиональные фейерверки, обращение с которыми требует специальной подготовки.

К V классу относятся все остальные пиротехнические изделия, опасные факторы и опасные зоны которых определяются специальными условиями.

Заключение

Безопасность жизнедеятельности направлена на обеспечение благоприятных условий жизни людей, их деятельности, защиту человека и окружающей его среды от воздействия внешних, внутренних и опасных факторов. Поэтому рассмотрение вопросов, связанных с обеспечением безопасности жизнедеятельности, никогда не потеряют актуальность.

Поддержание оптимальных условий деятельности и отдыха человека создает предпосылки для высокой работоспособности и продуктивности, способствует сохранению жизни и здоровья людей за счет снижения травматизма и заболеваемости.

Достигнутый прогресс в сфере производства в период научно-технической революции сопровождался и сопровождается в настоящее время ростом числа и повышением уровня опасных и вредных факторов производственной среды.

Происходящие негативные изменения среды обитания человека предопределяют необходимость того, что современное общество должно быть в достаточной степени подготовлено к соответствующей обстановке для успешного решения возникающих задач по обеспечению безопасности жизнедеятельности населения, по ликвидации последствий стихийных бедствий, аварий и катастроф.

Список литературы

  1. Безопасность жизнедеятельности: Учебник / Под ред. проф. Э.А. Арустамова. - 10-е изд., перераб. и доп. - М.: Издательско-торговая корпорация «Дашков и К о », 2006. - 476с.
  2. Безопасность жизнедеятельности: Учебник для вузов / С.В. Белов, А.В. Ильницкая, А.Ф. Козьяков и др.; под общ. ред. С.В. Белова. 7-е изд., стер. - М.: Высш. шк., 2007. - 616с.
  3. Безопасность жизнедеятельности: Учеб. пособие. 2-е изд., перераб. и доп. / Под ред. проф. П.Э. Шлендера. - М.: Вузовский учебник, 2008. - 304с.
  4. Фролов, А.В. Безопасность жизнедеятельности. Охрана труда: учеб. пособие для вузов / А.В. Фролов, Т.Н. Бакаева; под. общ. ред. А.В. Фролова. — 2-е изд., доп. и перераб. — Ростов н/Д.: Феникс, 2008. — 750с.
  5. Халилов, Ш.А., Маликов, А.Н., Гневанов, В.П. Безопасность жизнедеятельности: учебное пособие / под ред. Ш.А. Халилова. - М.: ИД «ФОРУМ»: ИНФРА-М, 2011. - 576с.
  6. «Российская газета» №5371 (292) 25.12.2010г. - Оказание первой помощи пострадавшим. Практическое пособие от МЧС России.
  7. http://bzhde.ru/category/obespechenie-bezopasnosti/ - Энциклопедия безопасности жизнедеятельности
  8. об этом нам.

Сейчас больше чем когда-либо необходима продуманная комплексная защита корпоративного информационного пространства от посягательств со стороны злоумышленников - как извне, так и изнутри компании.

Прошли те времена, когда самым большим источником опасности для наших данных были дискеты, зараженные "классическими" вирусами.

Сегодня и работа, и отдых немыслимы без сети Интернет, и этим активно пользуются авторы вирусов, хакеры и спамеры - часто в одном лице. Хакеры создают новые вирусы и другие вредоносные программы, чтобы незаконно проникать на наши компьютеры, подчинять их себе и затем рассылать с них спам. Угрозы информационной безопасности становятся всё более комплексными.

Количество вредоносных программ уже приближается к ста тысячам, появились десятки новых их типов и разновидностей - всё чаще смешанных, объединяющих все последние достижения "черной" компьютерной индустрии. Сама эта индустрия набирает обороты, уже начались "гангстерские войны" между кланами компьютерных преступников.

Только зарегистрированные потери от компьютерных преступлений исчисляются уже десятками миллиардов долларов, и цифры эти растут угрожающими темпами.

В последние годы эксперты отмечают, что ущерб, причиняемый вирусами, все возрастает. По данным Computer Economics в 2002 году ущерб составил примерно $11 млрд., в 2003 году эта цифра достигла $12,5 млрд, а в начале 2004 года ущерб только от эпидемии MyDoom составил более $4 млрд.

Ущерб от спама в 2004 году возрастет еще заметней: с непрошеной корреспонденцией будет рассылаться всё больше вирусов и троянских программ. Кроме того, ущерб от потери рабочего времени на разбор и чтение спама по разным оценкам составляет уже $50-200 в год в расчете на одного сотрудника, и эти цифры в 2004 году также вырастут.

Зафиксированный объем потерь от компьютерных преступлений, совершаемых хакерами, и от кражи конфиденциальной информации сотрудниками компании исчисляется уже сотнями миллиардов долларов.

Возможности утечки компьютерной информации

В любом обществе циркулируют потоки информации разной степени секретности: государственная тайна, ведомственная тайна, служебная тайна, коммерческая тайна, личная тайна и информация, предназначенная для общего пользования. Все виды информации в той или иной степени обрабатываются на компьютерах. Следовательно, компьютер может стать источником утечки информации из комнаты, организации, фирмы, предприятия, семьи. Наиболее распространёнными возможностями утечки компьютерной информации являются:

    несанкционированный просмотр (фотографирование) информации на дисплее, принтере, графопостроителе и других устройствах вывода данных;

    хищение результатов регистрации информации;

    несанкционированный доступ к машинным носителям информации с целью их просмотра или копирования;

    хищение съемных машинных носителей информации;

    получение информации с помощью электромагнитных излучений;

    получение информации с помощью акустических излучений;

    чтение злоумышленниками личных телефонных книжек персонала;

    получение информации с помощью радиозакладок, устанавливаемых для получения обрабатываемой на компьютерах информации и настраиваемые на определенные излучения;

    наводки в сети питания, контуре заземления, каналах связи, системе охранной и пожарной сигнализации, в системах тепло-, водо- и газоснабжения.

Многообразие каналов утечки информации требует очень внимательного подхода к решению задачи по защите информации в компьютерных сетях.

1. Лекция 1: Введение в информационную безопасность компьютерных систем.

Вопросы:

1. Понятие и составляющие информационной безопасности.

2. Классификация угроз.

3. Примеры угроз.

1. Понятия и составляющие информационной безопасности.

Наше время – время глобальной информатизации общества.

В двадцать первом веке движущей силой и главным объектом всех отраслей человеческой деятельности становится информация, состояние каналов, сетей и безопасность серверов, которые будут основой экономического развития.

Справедлив афоризм: «Кто владеет информацией, тот владеет миром».

(«Он слишком много знал»).

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, от которых порой зависит благополучие и даже жизнь многих людей.

Некоторые современные формы бизнеса полностью базируются на сетевых технологиях (электронная торговля, IP-телефония, сетевое провайдерство и т.д.) и по этой причине особенно уязвимы.

Быстрое развитие информационных технологий не только предоставляет новые возможности по защите информации, но и объективно затрудняет обеспечение надежной защиты , если опираться только на программно-технические меры. Причин здесь несколько:

- повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы преодолевать барьеры (прежде всего криптографические), ранее казавшиеся неприступными;

- развитие сетей и сетевых технологий, увеличение числа связей между информационными системами, рост пропускной способности каналов расширяют круг злоумышленников, имеющих техническую возможность организовывать атаки;

- появление новых информационных сервисов ведет и к образованию новых уязвимых мест как «внутри» сервисов, так и на их стыках;

- конкуренция среди производителей ПО заставляет сокращать сроки разработки, что приводит к снижению качества тестирования и выпуску продуктов с дефектами защиты;

- навязываемая потребителям парадигма постоянного наращивания мощности аппаратного и программного обеспечения не позволяет долго оставаться в рамках надежных, апробированных конфигураций и, кроме того, вступает в конфликт с бюджетными ограничениями, из-за чего снижается доля ассигнований на безопасность.

Афоризм: «Действительно безопасной можно назвать только ту систему, которая выключена, отсоединена от сети, закрыта в сейфе из титана, помещена в бетонированный бункер и охраняется с помощью высокооплачиваемых хорошо вооруженных телохранителей, оснащенных нервно-паралитическим газом. Но даже в этом случае я бы не поклялся своей жизнью».

Безопасность представляет собой комплексное понятие, куда входят технические аспекты надежности оборудования, качество питающей сети, уязвимость программного обеспечения и т.д. Вы можете отключить сеть от Интернет, установить систему для обеспечения дисковой защиты и т.д., но в случае, например, пожара можете потерять базу данных, которую создавали несколько лет. Вам ведь все равно, нанесен ли ущерб хакером или несчастным случаем! Проектируя сеть, надо с самого начала учитывать все возможные угрозы, как объективные, так и субъективные.

Разделение сетевой и информационной безопасности достаточно условно. Обычно к информационной безопасности относят те технологии и алгоритмы, которые используют криптографию.

За последние десятилетия толкование термина информационная безопасность претерпело значительные изменения. Более того, словосочетание информационная безопасность в разных контекстах может иметь различный смысл.

Например, в Доктрине информационной безопасности страны или других законодательных актах термин «информационная безопасность» обычно используется в широком смысле . Информационная безопасность определяется как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах личности, общества и государства.

В нашем курсе термин информационная безопасность будет использоваться в узком смысле .

Информационная безопасность – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений (владельцам и пользователям информации и поддерживающей инфраструктуры).

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Достаточно сопоставить режимные государственные организации и учебные заведения. В первом случае «пусть лучше все сломается, чем враг узнает хоть один секретный бит», во втором – «нет никаких секретов, лишь бы все работало».

Согласно определению информационная безопасность зависит не только от компьютеров, но и от поддерживающей инфраструктуры (системы электро-, водо-, теплоснабжения, средства коммуникаций, обслуживающий персонал).

Обратим внимание, что в определении указывается на неприемлемый ущерб. Застраховаться от всех видов ущерба невозможно. Чаще всего порог неприемлемости имеет денежное выражение. Стоимость средств защиты не должна превышать размер ожидаемого ущерба.

Основными составляющими информационной безопасности являются конфиденциальность, доступность, целостность.

Безопасная информационная система (ИС) – это система, которая 1) защищает данные от несанкционированного доступа, 2) всегда готова предоставить их своим пользователям, 3) надежно хранит информацию и гарантирует неизменность данных.

Т.о., безопасная система по определению обладает свойствами конфиденциальности, доступности, целостности.

Конфиденциальность защита от несанкционированного доступа к информации или гарантия того, что информация будет доступна только тем субъектам, которым разрешен доступ (такие пользователи называются авторизованными ).

Доступность – возможность за приемлемое время получить требуемую информационную услугу илигарантия того, что авторизованные пользователи всегда получат доступ к хранящейся в компьютерной системе информации (в любое время, по первому требованию).

Целостность защищенность информации от разрушения и несанкционированного изменения или гарантия сохранения данными правильных значений, которая обеспечивается запретом их модификации для неавторизованных пользователей.

Доступность – наиболее важный элемент ИБ, т.к. информационные системы создаются для получения информационных услуг. Почти для всех субъектов, кто реально использует информационные системы, на первом месте стоит доступность.

Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит «руководством к действию». Рецептура лекарств, набор и характеристики комплектующих изделий, ход технологического процесса – это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным.

Конфиденциальность –самый проработанный аспект ИБ. Однако, практическая реализация его наталкивается на многочисленные законодательные препоны и технические проблемы.

2. Классификация угроз.

Чтобы выбрать наиболее экономичные средства обеспечения безопасности, необходимо знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют.

Угроза – потенциальная возможность нарушить информационную безопасность (конфиденциальность, целостность иили доступность информации), а также возможность нелегального использования ресурсов сети.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (например, ошибок в ПО).

Атака – реализованная угроза.

Риск – вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.

Чем более уязвимой является существующая система безопасности, тем выше вероятность реализации атаки и, следовательно, тем выше значение риска.

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности .

Пока существует окно опасности, возможны успешные атаки на ИС. Для большинства уязвимых мест окно опасности существует сравнительно долго (дни, недели). За это время должны быть выпущены и затем установлены соответствующие заплаты.

Универсальной классификации угроз не существует. Каждый день применяются новые способы незаконного проникновения в сеть, разрабатываются новые средства мониторинга сетевого трафика, появляются новые вирусы и т.д... В ответ на это разрабатываются все более изощренные средства защиты, которые ставят преграду на пути многих типов угроз, но затем сами становятся новыми объектами атак.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные ИС.

Угрозы можно классифицировать по нескольким критериям:

1) по составляющей информационной безопасности (доступность, целостность, конфиденциальность), против которой угрозы направлены;

2) по компонентам ИС, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

3) по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

4) по источнику (люди, технические устройства, модели, алгоритмы, программы, внешняя среда).

5) по расположению источника угроз (внутри/вне рассматриваемой ИС).

Практика показывает, что 80% усилий тратится на противодействие внешним атакам, а 70% атак, наносящих ущерб, производится из локальной сети.

Основным критерием является первый.

Рассмотрим функции компьютерной системы как объекта, предоставляющего информацию.


В общем случае мы имеем дело с потоком информации от некоторого источника, например файла или области памяти, к адресату, например в файл или к пользователю.

Существует 4 типа угроз (атак) (нарушений нормального потока информации):

1) Разъединение.

Ресурс уничтожается, становится недоступным либо непригодным к использованию.


При этом нарушается доступность информации.

Этот тип угроз часто так и называют – угрозы доступности или атаки на отказ в обслуживании .

Примеры: вывод из строя оборудования (порча винчестера), обрыв линий связи, удаление файла, DoS -атаки и т.д..

2) Перехват.

К ресурсу открывается несанкционированный доступ (атаки доступа ). Нарушается конфиденциальность информации.
Получившим несанкционированный доступ нарушителем может быть физическое лицо, ПО, компьютер.

Пример: подсматривание, подслушивание, подключение к сетевому кабелю с целью перехвата данных и незаконное копирование файлов и программ, кражи оборудования.


Нарушается целостность информации.

Примеры:

Изменение данных, ввод неверных данных, переупорядочение;

Изменение содержимого передаваемого по сети сообщения или внесение дополнительных сообщений (сетевых пакетов и т.п.). Такие действия называются активным прослушиванием;

Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Например, модификация программы с целью изменения ее функций и характеристик. Сюда же относится внедрение вредоносного ПО.

4) Фальсификация. В систему злоумышленником вносится подложный объект.

Угрозы идентификации или атаки на отказ от обязательств .

Нарушается идентичность и аутентичность информации (аутентификация – подтверждение подлинности).

Пример: отправка поддельных сообщений по сети, отрицание события, незаконное проникновение в один из компьютеров сети под видом легального пользователя («Маскарад»).


5) Иногда к типам угроз еще добавляют угрозы праву собственности .

Угрозы (по способу осуществления или происхождению) могут быть разделены на:

1) Неумышленные (случайные);

2) Умышленные (преднамеренные).

Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности.

Кроме того, к такому роду угроз относятся последствия ненадежной работы программных (ошибки в ПО) и аппаратных средств системы (отказы и сбои аппаратуры). Есть потенциально опасные объекты, не создаваемые специально для нанесения вреда. Это программы, разработанные непрофессионалами и содержащие ошибки. Любая ошибка в ПО может стать объектом атаки хакера. Использование несертифицированных программ несет достаточно высокий уровень риска.

Поэтому вопросы безопасности тесно переплетаются с вопросами надежности и отказоустойчивости технических и программных средств, вопросами обучения сотрудников.

К неумышленным угрозам также относятся аварийные ситуации из-за стихийных бедствий и отключений электропитания.

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и т.д..

Иногда такие ошибки являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места (окна опасности), которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь – следствие непреднамеренных ошибок.

Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.

Умышленные угрозы связаны с целенаправленными действиями нарушителя. Действия нарушителя могут быть вызваны разными мотивами: недовольством служащего своей карьерой, материальным интересом, конкурентной борьбой и т.д..

Термин хакер в его современном значении - человек, взламывающий компьютеры. Надо заметить, что раньше быть хакером не считалось чем-то противозаконным, скорее, это была характеристика человека, умеющего профессионально обращаться с компьютерами. В наши дни хакерами мы называем тех, кто ищет пути вторжения в компьютерную систему или выводит ее из строя.

Исследования показали, что хакерами чаще всего становятся:

· мужчины;

· в возрасте от 16 до 35 лет;

· одинокие;

· образованные;

· технически грамотные.

3. Примеры угроз.

Социальный инжиниринг – получение несанкционированного доступа к информации или системе без применения технических средств. Хакер играет на человеческих слабостях. Оружие – приятный голос и актерские способности. Хакер может позвонить по телефону сотруднику компании под видом службы технической поддержки и узнать его пароль "для решения небольшой проблемы в компьютерной системе сотрудника". В большинстве случаев этот номер проходит.

Иногда хакер под видом служащего компании звонит в службу технической поддержки. Если ему известно имя служащего, то он говорит, что забыл свой пароль, и в результате либо узнает пароль, либо меняет его на нужный. Учитывая, что служба технической поддержки ориентирована на безотлагательное оказание помощи, вероятность получения хакером хотя бы одной учетной записи весьма велика.

Наиболее распространенные угрозы доступности.

Угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

- отказ пользователей;

Отказ ИС;

- отказ поддерживающей инфраструктуры.

Весьма опасны так называемые «обиженные» сотрудники – нынешние и бывшие. Как правило они стремятся нанести вред организации-«обидчику» (испортить оборудование, удалить данные и т.д.). Знакомство с порядками в организации позволяет им нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.

По статистике. В организациях с 10000 сотрудников имеется до 16000 акаунтов за счет давно не используемых. Такие акаунты могут стать объектом атаки. Администратор должен требовать регулярного обновления паролей и удалять устаревшие неиспользуемые акаунты.

Основными источниками внутренних отказов ИС являются:

- отступление от установленных правил эксплуатации;

- выход системы из штатного режима эксплуатации (случайные или преднамеренные действия пользователей, чрезмерный объем обрабатываемой информации и т.д.);

- ошибки при переконфигурировании системы;

- отказы аппаратного и ПО;

- разрушение данных;

- разрушение или повреждение аппаратуры.

Примеры программных атак на доступность.

В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно – полосы пропускания сетей, вычислительных возможностей процессоров или ОП). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. При просчетах конфигурации системы локальная программа способна монополизировать процессор или физическую память, сведя скорость выполнения других программ к нулю.

DoS -атаки ( Denial - of - Service ) – атаки на отказ в обслуживании. Имеют много форм, бывают централизованные и распределенные. Цель – запрещение легальному пользователю доступа к системе, приложению или информации. DoS-атаки запускаются с подложных адресов. IP-протокол имеет ошибку в схеме адресации: он не проверяет адрес отправителя при создании пакета. Таким образом, хакер получает возможность изменить адрес отправителя пакета для скрытия своего расположения. Большинству DoS-атак для достижения нужного результата не требуется возвращение трафика в домашнюю систему хакера

Первыми типами DoS-атак были централизованные атаки (single-source), т. е. для осуществления атаки использовалась одна-единственная система. Наиболее широкую известность получила так называемая синхронная атака “ SYN - flood ” или « SYN - наводнение» .

При ее выполнении система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю. SYN-пакеты используются для открытия новых TCP-соединений. При получении SYN-пакета система-получатель отвечает ACK-пакетом, уведомляющим об успешном приеме данных, и посылает данные для установки соединения к отправителю SYN-пакета. При этом система-получатель помещает информацию о новом соединении в буфер очереди соединений. В реальном TCP-соединении отправитель после получения SYN ACK-пакета должен отправить заключительный АСК-пакет. Однако в этой атаке отправитель игнорирует SYN ACK-пакет и продолжает отправку SYN-пакетов. В конечном итоге буфер очереди соединений на системе-получателе переполняется, и система перестает отвечать на новые запросы на подключение.


Рис. 1

Удаленное потребление ресурсов в последнее время проявляется в особенно опасной форме – как скоординированные распределенные атаки, когда на сервер с множества разных адресов с максимальной скоростью направляются вполне легальные запросы на соединение и/или обслуживание. Временем начала моды на подобные атаки можно считать февраль 2000 года, когда жертвами оказались несколько крупнейших систем электронной коммерции.

2002г. – атака на корневые серверы имен Интернет.

Распределенные DoS-атаки

Распределенные DoS-атаки (Distributed DoS attacks, DDoS) - это DoS-атаки, в осуществлении которых участвует большое количество систем. Обычно DDoS-атакой управляет одна главная система и один хакер. Эти атаки не обязательно бывают сложными. Например, хакер отправляет пинг-пакеты по широковещательным адресам большой сети, в то время как с помощью подмены адреса отправителя - спуфинга (spoofing) - все ответы адресуются к системе-жертве (рис. 2). Такая атака получила название smurf-атаки. Если промежуточная сеть содержит много компьютеров, то количество ответных пакетов, направленных к целевой системе, будет таким большим, что приведет к выходу из строя соединения из-за огромного объема передаваемых данных.

Современные DDoS-атаки стали более изощренными по сравнению со smurf-атакой. Новые инструментальные средства атак, такие как Trinoo, Tribal Flood Network, Mstream и Stacheldraht, позволяют хакеру координировать усилия многих систем в DDoS-атаке, направленной против одной цели. Эти средства имеют трехзвенную структуру. Хакер взаимодействует с главной системой или серверным процессом, размещенным на системе-жертве. Главная система взаимодействует с подчиненными системами или клиентскими процессами, установленными на других захваченных системах. Подчиненные системы ("зомби") реально осуществляют атаку против целевой системы (рис. 3.5). Команды, передаваемые к главной системе и от главной системы к подчиненным, могут шифроваться или передаваться с помощью протоколов UDP (пользовательский протокол данных) или ICMP (протокол управляющих сообщений), в зависимости от используемого инструмента. Действующим механизмом атаки является переполнение UDP-пакетами, пакетами TCP SYN или трафиком ICMP. Некоторые инструментальные средства случайным образом меняют адреса отправителя атакующих пакетов, чрезвычайно затрудняя их обнаружение.


Рис.2

Главным результатом DDoS-атак, выполняемых с использованием специальных инструментов, является координация большого количества систем в атаке, направленной против одной системы. Независимо от того, сколько систем подключено к интернету, сколько систем используется для регулирования трафика, такие атаки могут буквально сокрушить организацию, если в них участвует достаточное количество подчиненных систем.

Рис. 3

Угрозы конфиденциальности.

1. Слабые пароли.

Многим людям приходится выступать в качестве пользователей целого ряда систем, для доступа к которым используются многоразовые пароли. Наверняка эти пароли будут храниться не только в голове, но и в записной книжке и т.п.. Невозможно помнить много разных паролей; рекомендации по их регулярной смене только усугубляют положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трем легко запоминаемым (и столь же легко угадываемым) паролям.

Слабые пароли - наверное, самый общий способ, который используют хакеры для входа в систему. Пароли - это стандартный метод аутентификации для большинства систем, он не связан с дополнительными расходами. Кроме того, пользователи понимают, как работать с паролями. К сожалению, многие не знают, как выбрать сильный пароль. Очень часто используются короткие пароли (меньше четырех символов) или легко угадываемые. Короткий пароль позволяет применить атаку "в лоб", т. е. хакер будет перебирать предположительные пароли, пока не подберет нужный.

Наглядный пример того, как слабые пароли помогают взламывать системы, - червь Морриса. Еще в 1988 г. студент Корнеллского университета Роберт Моррис разработал программу, которая распространялась через интернет. Эта программа использовала несколько уязвимых мест для получения доступа к компьютерным системам и воспроизведения самой себя. Одним из уязвимых мест были слабые пароли. Программа наряду со списком наиболее распространенных паролей использовала следующие пароли: пустой пароль, имя учетной записи, добавленное к самому себе, имя пользователя, фамилию пользователя и зарезервированное имя учетной записи. Этот червь нанес ущерб достаточно большому количеству систем и весьма эффективно вывел из строя интернет.

Описанный класс уязвимых мест можно назвать размещением конфиденциальных данных в среде, где им не обеспечена необходимая защита. Угроза же состоит в том, что кто-то не откажется узнать секреты, которые сами просятся в руки. Помимо паролей в этот класс попадает передача конфиденциальных данных в открытом виде (например, по сети), которая делает возможным перехват данных. Для атаки могут использоваться разные технические средства.

2. Пассивное прослушивание, или снифинг (sniffing) особенно опасно, т.к. 1) практически не детектируемо, 2) предпринимается из локальной сети.

Используется хакерами после взлома системы для сбора паролей и другой системной информации. Для этого снифер устанавливает плату сетевого интерфейса в режим неразборчивого захвата пакетов (promiscuous mode), т. е. сетевой адаптер будет перехватывать все пакеты, перемещающиеся по сети, а не только пакеты, адресованные данному адаптеру или системе. Сниферы такого типа хорошо работают в сетях с разделяемой средой с сетевыми концентраторами - хабами.

Поскольку сейчас больше используются сетевые коммутаторы, эффективность снифинга стала снижаться. В коммутируемой среде не применяется режим широковещательной передачи, вместо этого пакеты отправляются непосредственно к системе-получателю. Однако коммутаторы не являются защитными устройствами. Это обычные сетевые устройства, следовательно, обеспечиваемая ими безопасность скорее побочный продукт их сетевого назначения, чем элемент конструкции.

Для прослушивания трафика в коммутируемой среде хакер должен выполнить одно из условий:

· "убедить" коммутатор в том, что трафик, представляющий интерес, должен быть направлен к сниферу;

· заставить коммутатор отправлять весь трафик ко всем портам.

Методы, с помощью которых можно заставить коммутатор направлять сетевой трафик к сниферу:

· ARP-спуфинг;

· дублирование MAC-адресов;

· имитация доменного имени.

ARP-спуфинг (ARP-spoofing). ARP - это протокол преобразования адресов (Address Resolution Protocol), используемый для получения MAC-адреса, связанного с определенным IP-адресом. При передаче трафика система-отправитель посылает ARP-запрос по IP-адресу получателя. Система-получатель отвечает на этот запрос передачей своего MAC-адреса, который будет использоваться системой-отправителем для прямой передачи трафика.

Если снифер захватит трафик, представляющий для него интерес, то он ответит на ARP-запрос вместо реальной системы-получателя и предоставит собственный MAC-адрес. В результате система-отправитель будет посылать трафик на снифер.

Для обеспечения эффективности данного процесса необходимо переадресовывать весь трафик на снифер вместо реального места назначения. Если этого не сделать, то появится вероятность возникновения отказа в доступе к сети.

ARP-спуфинг работает только в локальных подсетях, поскольку ARP-сообщения передаются только внутри локальной подсети. Снифер должен размещаться в том же самом сегменте локальной сети, где находятся системы отправителя и получателя.

Дублирование MAC-адресов. Дублирование MAC-адреса системы-получателя является еще одним способом "убедить" коммутатор посылать трафик на снифер. Для этого хакеру нужно изменить MAC-адрес на снифере и разместиться в системе, которая находится в том же сегменте локальной сети.

Считается, что изменить MAC-адреса невозможно. Однако дело обстоит совсем не так. Это можно сделать в системе Unix с помощью команды ipconfig. Аналогичные утилиты имеются и в системе Windows.

Для выполнения ARP-спуфинга снифер должен располагаться в той же самой локальной подсети, что и обе системы (отправитель и получатель), чтобы иметь возможность дублирования MAC-адресов.

Имитация доменного имени (ложный DNS-сервер). Существует третий способ заставить коммутатор отправлять весь трафик на снифер: нужно "обмануть" систему-отправителя, чтобы она использовала для передачи данных реальный MAC-адрес снифера. Это осуществляется с помощью имитации доменного имени.

При выполнении этой атаки снифер перехватывает DNS-запросы от системы-отправителя и отвечает на них. Вместо IP-адреса систем, к которым был послан запрос, система-отправитель получает IP-адрес снифера и отправляет весь трафик к нему. Далее снифер должен перенаправить этот трафик реальному получателю. Мы видим, что в этом случае атака имитации доменного имени превращается в атаку перехвата.

Для обеспечения успеха данной атаки сниферу необходимо просматривать все DNS-запросы и отвечать на них до того, как это сделает реальный получатель. Поэтому снифер должен располагаться на маршруте следования трафика от системы-отправителя к DNS-серверу, а еще лучше - в той же локальной подсети, что и отправитель.

Отправка всего трафика ко всем портам

Вместо выполнения одного из вышеперечисленных методов хакер может заставить коммутатор работать в качестве хаба (концентратора). Каждый коммутатор использует определенный объем памяти для хранения таблицы соответствий между MAC-адресом и физическим портом коммутатора. Эта память имеет ограниченный объем. В случае ее переполнения некоторые коммутаторы могут ошибочно выдавать состояние "открытый". Это значит, что коммутатор прекратит передачу трафика по определенным MAC-адресам и начнет пересылать весь трафик ко всем портам. В результате коммутатор станет работать подобно сетевому устройству коллективного доступа (хабу), что позволит сниферу выполнить свои функции. Для инициализации такого способа атаки хакер должен непосредственно подключиться к нужному коммутатору.

3. Phishing (password harvesting fishing) – получение паролей , PIN- кодов и пр . (последующая кража информации). Этот вид атаки начинается с рассылки почтовых сообщений, содержащих ссылку на известный ресурс (или имитирующий такую ссылку). Дизайн WEB-страницы обычно копируется с воспроизводимого ресурса.

На фальсифицируемой странице может быть, например, написано, что банк, где вы имеете счет, проводит акцию по проверке безопасности доступа. Вам предлагается ввести номер вашей кредитной карты и PIN-код. Мошенники могут объявлять себя сотрудниками Красного Креста, собирающими помощь для жертв землетрясения или урагана, и т.д..

Владелец сервера или рабочей станции может получить сообщение, например, из компании Microsoft, какого-то известного поставщика антивирусных программ или определенной службы ФБР или МВД. Оформление сообщения может быть выполнено в соответствии со стилем и снабжено традиционными символами этой фирмы. В этом уведомлении утверждается, что в рамках компании по проверке сети Интернет обнаружено, что машина получателя производит рассылку зараженных spyware сообщений или сама заражена каким-либо вирусом . Чтобы минимизировать ущерб, компания предлагает бесплатно скопировать программу по локализации и удалению spyware . При этом "благодетели" могут попросить на время копирования отключить антивирусную защиту, если таковая имеется. Если получатель данного уведомления последует данному совету, он обнаружит и ликвидирует на своей машине какое-то число вредных программ. Но с очень высокой вероятностью на его машине обоснуется троянский конь или другая программа spyware .

Разновидностью такого рода атак является атака через DNS (или каким-то иным способом), когда страница известного URL подменяется страницей злоумышленника (spoofing). Большую угрозу могут представлять фальсификации серверов обновления (WINDOWS, антивирусных библиотек и т.д.), так как при таком "обновлении" в ЭВМ жертвы может быть записана любая вредоносная программа. Сходную угрозу может представлять интерактивная игра, которая, например, при переходе с одного уровня на другой, предлагает загрузить некоторый программный модуль.

4. «Молдавская связь». Суть этой уловки, использованной впервые одним из провайдеров в Молдове, заключается в том, что в каком-то депозитарии или web-странице приводится ссылка на некоторый привлекательный объект, например, набор эротических картинок. Но для их просмотра предлагается скопировать себе специальную программу. При запуске оговоренной программы канал связи с местным провайдером разрывается и устанавливается связь через модем с другим удаленным провайдером. Это особенно опасно для людей, подключенных к Интернет через модем, так как может стоить им многие сотни долларов за пользование междугородним телефоном.

5. Spyware . Эта разновидность программ не обязательно вредоносна. Некоторые разработчики software встраивают такие программы в свои продукты, чтобы отслеживать предпочтения своих клиентов. К сожалению, не все эти программы столь безобидны. Некоторые программы spyware в соответствии со своим названием отслеживают действия хозяина машины, куда эта программа внедрена (нажатия клавиш, посещаемые сайты, конфиденциальную информацию и т.д.) и передают результаты своему хозяину.

Следует учитывать, что spyware (adware или malware) имеют примерно те же возможности, что и троянский конь , но встраиваются в другие программы и распространяется несколько другими методами. Кроме того, в отличие от троянских коней эти программы часто не обнаруживаются антивирусными программами.

Spyware может попасть к вам вместе с поздравительной открыткой. Заражение spyware может осуществиться традиционно через почту, IM (Instant Messaging) или в результате посещения скомпрометированного сайта.

Угрозы целостности.

Угроза целостности – внедрение вредоносных программ.

К вредоносным программам относят:

Вирусы;

Программы «троянский конь»;

Черви.

Древние греки спрятали в подношении воинов, готовящих нападение. Так и "троянский конь" скрывает свою вредоносную сущность под видом полезной и интересной программы. "Троянский конь" является законченной и независимой программой, которая разработана для выполнения вредоносных действий, часто для сбора конфиденциальной информации. Она обычно маскируется под новую программу или электронную почту. Большинство программ типа "троянский конь" содержат механизмы самораспространения на другие компьютеры-жертвы.

Судя по названию, червь - это программа, которая "переползает" от системы к системе без всякой помощи со стороны жертвы. Червь сам себя распространяет и воспроизводит. Все, что требуется от его создателя, - запустить червя.

Первым известным примером является знаменитый интернет-червь, созданный Робертом Моррисом в 1989 г. Червь Морриса был запрограммирован на использование множества уязвимых мест, в том числе слабых паролей. С их помощью он отыскивал в интернете системы, в которые проникал и выполнялся. Попав в систему, червь начинал разыскивать другие жертвы. По прошествии некоторого времени он вывел из строя весь интернет (правда, интернет тогда был значительно меньше, и многие сайты отключились от сети сами, чтобы защититься от червя).

    Долговременный экономический спад,

    Криминализация общества на всех его уровнях, включая коррупцию бюрократов,

    Ориентация на торговлю сырьевыми ресурсами с потерей отечественных технологий высокого уровня (авиа- и ракетостроение, станкостроение, информатика и т.п.),

    Отток за рубеж капиталов, специалистов и интеллектуальной собственности,

    Угрожающие государственные долги,

    Резкое нарастание опасностей эколого-техногенных чрезвычайных ситуаций (из-за недостатка средств на их предотвращение при приближении к выходу из строя изношенных производственных и хозяйственных фондов, лишённых технического обслуживания),

    Массовая физическая деградация (из-за развала системы физической культуры и здравоохранения, роста алкоголизма и наркомании),

    Националистический терроризм и опасность дальнейшего распада страны.

Системный анализ позволяет выявить коренные внутренние угрозы, которые служат основой большинства остальных. Так, уровень развития экономики, обеспечивающий достойные условия существования и развития народа в современном мире (согласно Концепции национальной безопасности - это ключевая сфера интересов), определяется показателями общественной производительности труда. Эти показатели (по сравнению с мировыми) зависят от многих факторов, таких как уровень образования, дисциплина труда, капиталовложения, обеспечивающие наличие передовых технологий и т.д. Для того, чтобы в сложившихся условиях выбраться из состояния отставания, народу России необходим подъём общей производительности труда. Одни организаторы (предприниматели, менеджеры, юристы, экономисты) и работники сферы услуг, ставшие процветающими в результате либеральных реформ, вывести страну из кризиса не могут. Необходимы объединённые усилия производителей духовных и материальных ценностей: учёных, деятелей культуры, инженеров, рабочих, обслуживающих «высокие технологии». Их мотивация к труду и производству может базироваться только на безопасности, обеспечиваемой деятельностью государства, а, главное,единством народа. При отсутствии единства народа, как капиталы общества, так и наиболее квалифицированные кадры всегда будут искать лучших условий применения за рубежом, постоянно откачивая потенциал страны за границу. При этом невозможен никакой рост экономики. Примеры эффективности единства, основанного на национальных духовно-нравственных началах и культуре , были показаны немецким и японским народами после поражения их государств во второй мировой войне.

На основе анализа выявляется цепочка зависимостей: национальная безопасность -национальные интересы - интересы большинства - безопасные и достойные условия жизни - общественная производительность труда - мотивация к труду и производству - единство народа - духовно-нравственные начала народа - национальная культура . Поэтому можно сказать, что главная, коренная внутренняя угроза национальной безопасности состоит в утрате национальной культуры в широком смысле этого слова. Она проявляется:

    в утверждении чужих нравственных ценностей, свойственных индивидуалистическому образу жизни (размывании национального духовного мира);

    в отчуждении между людьми при укоренении этих ценностей, недопустимом в суровых условиях северной страны;

    в выделении из народа малочисленного слоя, овладевшего национальными капиталами и использующего эти средства только в целях повышения качества своей жизни;

    в падении престижа производительного труда и знаний (что ведёт к безнадёжной отсталости страны);

    в потере уровня образования молодёжи (что не даст возможности оптимально использовать богатые людские, сырьевые и экологические ресурсы при переходе к устойчивому развитию);

    в разрушении преемственности отечественной истории, веры в способность самим решить задачи возрождения Отечества, что ведёт к необоснованным надеждам на помощь извне, от других, более развитых стран.

Главная угроза осуществляется манипуляцией сознанием людей через СМИ (средства массовой информации) правящей элитой, преследующей свои личные интересы, отличные от интересов большинства - национальных интересов. «Новые русские», стремящиеся жить «как на Западе» за счёт остального населения страны (сам Запад живёт за счёт остального человечества: 5% населения планеты в США используют 40% современных ресурсов Земного шара), сознательно ли, неосознанно ли, но становятся «агентами влияния» конкурирующих государств (цивилизаций). Манипуляция сознанием заключается в пропаганде мифов, искажающих национальные интересы. Так, непрерывно повторяется миф о возможности каждого в России жить «как на Западе» («достойно») в результате определённых реформ, становящихся тогда национальным интересом. Однако, как установила Конференция ООН в Рио-де-Жанейро в 1992 году, это просто невозможно. Обман масс имеет целью обеспечить такую возможность «избранным», основную часть которых составляет правящая элита.

Краткий итог. Коренная внутренняя угроза России заключается в отсутствии национальной идеи и утрате самобытной культуры. Угроза осуществляется адептами западной цивилизации с помощью манипуляции сознанием и ведёт к потере единства и жизнеспособности нации.

Л.М.Власова, В.В.Сапронов, Е.С.Фрумкина, Л.И.Шершнев БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ Современный комплекс проблем безопасности / Учебно-методическое пособие для образовательных учреждений / Под редакцией Сапронова В.В. Москва 2009

Понятия «опасности, угрозы, вызовы, риски, ущерб»

Опасность - вполне осознаваемая, объективно существующая, но не фатальная вероятность (возможность) негативного воздействия на социальный организм или на что-либо, определяемая наличием объективных и субъективных факторов, обладающих поражающими свойствами, в результате которого может быть причинен какой-либо ущерб, вред, ухудшающий его состояние и/или условия жизнедеятельности и придающий его развитию нежелательные динамику (характер, темпы) или параметры (свойства, формы и т.д.). Экономическая и национальная безопасность: Учебник / Под ред. Е. А. Олейникова. - М., 2005. - С. 28 Опасность - это ситуация, в которой возможно возникновение явлений или процессов, способных поражать людей, наносить материальный ущерб, разрушительно действовать на окружающую человека среду. Фомин, С. А. Обеспечение национальной безопасности: курс лекций. - М.: Флинта: МПСИ, 2007. - С. 13

В учебнике Е. А. Олейникова «Экономическая и национальная безопасность» приводится следующая классификация опасности:

1. По характеру адресной направленности и роли субъективного фактора в возникновении неблагоприятных условий можно выделить:

вызов - совокупность обстоятельств, не обязательно конкретно угрожающего характера, но, безусловно, требующих реагировать на них с целью предупреждения и/или снижения возможного ущерба;

угроза - наиболее конкретная и непосредственная форма опасности, т.е. актуализированная (уже действующая опасность), характеризуемая конкретной формой проявления и способом воздействия, или совокупность условий и факторов, создающих опасность интересам граждан, общества и государства, а также национальным ценностям и национальному образу жизни.

В статье 3 закона «О безопасности» дается такое определение: «Угроза безопасности - совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства».

С момента своего появления на Земле человек живет в окружении постоянных угроз, исходящих извне и существующих внутри его сообщества. Угрозы исходят от различного рода источников опасности.

Угрозы требуют оперативного реагирования и применения всех имеющихся в распоряжении мер, включая силовые. В качестве примеров угроз можно привести терроризм, наркобизнес, рост организованной преступности.

риск - вероятность (возможность) возникновения неблагоприятных и нежелательных последствий деятельности самого субъекта. Пример: ухудшение экологической обстановки.

2. В соответствии с причинно-следственной обусловленностью объективно существующие для нации опасности, угрозы и вызовы могут быть подразделены на следующие группы:

причиняющие ущерб непосредственно здоровью и жизни личностей (граждан);

делающие это косвенно вследствие сокращения или опустошения принадлежащей территории и разрушения присущего им уклада духовной и общественной жизни.

3. По источникам возникновения опасности.

Источники возникновения опасности - это условия и факторы, таящие в себе и при определенных условиях обнаруживающие враждебные намерения, вредоносные свойства, деструктивную природу. По своему генезису имеют следующее происхождение:

естественно-природное;

техногенное;

социальное.

4. По неадекватности потоков энергии, вещества и информации все опасности могут быть подразделены на следующие классы:

природно-экологические, вызванные разрушительным воздействием стихийных бедствий и антропогенным нарушением естественной миграции вещества;

техногенно-производственные, связанные с возможностью нежелательных выбросов энергии, накопленной в созданных личностями (гражданами) технологических объектах;

антропогенно-социальные, обусловленные умышленным сокрытием или искажением информации, а также спецификой ее интерпретации и восприятия личностями (гражданами).

Опасность возникает при неудовлетворении каких-либо потребностей человека и образуемых им сообществ в энергии, веществе и информации. Данное обстоятельство крайне важно для классификации не только объективно существующих опасностей, угроз, вызовов, но и для связанного с ними ущерба, например для утраты энергетических, материальных информационных ресурсов.

5. По степени вероятности опасности различаются как:

реальная;

потенциальная.

6. По уровню (размаху и масштабам возможных негативных последствий) опасности могут быть:

международные (глобальные и региональные - регионов мира);

национальные, локальные (или региональные - регионов страны);

частные (фирм и личности).

7. По сферам общественной жизни и видам человеческой деятельности.

Последнее понятие этой группы - ущерб - это уже результат разрушительного изменения целостности и/или свойств конкретных личностей (граждан) и принадлежащих им материальных или духовных ценностей.

Понятия «устойчивость, стабильность, живучесть»

национальная безопасность потребность опасность

Наконец, четвертая группа «устойчивость - стабильность - живучесть» непосредственно предопределяет безопасность и жизнестойкость каких-либо систем или отдельных объектов. Говоря о «безопасности», следует подразумевать систему, включающую в себя одновременно и потенциальный объект воздействия (в нашем случае - не менее одной личности - человека), и, по крайней мере, одну угрозу для нее, т. е. ситуацию с данной системой и окружающей ее средой, при которой все угрозы парируются либо уклонением или уничтожением источников угроз, либо защитой от их разрушительного воздействия. Безопасность достигается благодаря устойчивости, стабильности и живучести подобных биологических систем.

При этом под устойчивостью обычно подразумевают их способность нормально функционировать при различных возмущениях вследствие эластичности и резистентности; под стабильностью - совокупность устойчивости к широкому диапазону продолжительно действующих возмущающих факторов, а под живучестью - способность систем сохранять рациональную структуру и функционирование в условиях целенаправленного противодействия.



Понравилась статья? Поделитесь ей
Наверх