Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Save anonymous/9d4bd9139e8ef23024314bbd1c4d363d to your computer and use it in GitHub Desktop.
Save anonymous/9d4bd9139e8ef23024314bbd1c4d363d to your computer and use it in GitHub Desktop.
Возможных проблем на объектах и

Возможных проблем на объектах и



Ссылка на файл: >>>>>> http://file-portal.ru/Возможных проблем на объектах и/


Чрезвычайные ситуации и экологическая безопасность в нефтегазовом комплексе
Глава 3
Тема: Аварии на предприятии нефтепереработки и их последствия
























Государство и право Вид работы: Классификация нарушителей на основе моделей их действий. Исследования возможных видов угроз объекту и способов их реализации. Ссылка для скачивания файла находится внизу страницы. Модель нарушителя, возможные пути и способы его прон икновения на охраняемый объект. Как показывает опыт работы, нормальное безущербное функционирование системы защиты возможно при комплексном использовании всех видов защиты и четко спланированных действиях сил службы охраны по сигналам, получаемым от технических средств охранной сигнализации. Охрана учреждения, как правило, является достаточно дорогостоящим мероприятием, в связи с этим при выборе уровня защиты целесообразно оценить возможные потери от "беспрепятственного" действия нарушителя и сравнить их с затратами на организацию охраны. Этот показатель является индивидуальным для каждого объекта и может быть оценен, как правило, весьма приближенно. Практика создания и эксплуатации комплексов технических средств охранной сигнализации показала, что в большинстве случаев для построения эффективной охраны требуется наличие комбинированных ТСОС, учитывающих возможность дублирования функций обнаружения на основе использования различных физических принципов действия средств обнаружения. В основе эффективного противодействия угрозе проникновения нарушителя в охраняемые помещения лежит проведение априорных оценок:. Такая совокупность полученных оценок называется "моделью" нарушителя. С Информация опубликована на ReferatWork. По уровню подготовки и технической оснащенности "нарушителя" условно можно разделить на следующие типы:. Наиболее распространенной "моделью" нарушителя является "неподготовленный нарушитель", то есть человек, пытающийся проникнуть на охраняемый объект, надеясь на удачу, свою осторожность, опыт или случайно ставший обладателем конфиденциальной информации об особенностях охраны. Для защиты от "неподготовленного нарушителя" часто оказывается достаточным оборудование объекта простейшими средствами охранной сигнализации и организация службы невооруженной охраны. Более сложная "модель" нарушителя предполагает осуществление им целенаправленных действий, например, проникновение в охраняемые помещения с целью захвата материальных ценностей или получения информации. Для крупного учреждения наиболее вероятной "моделью" является хорошо подготовленный нарушитель, возможно действующий в сговоре с сотрудником или охранником. При этом возможны такие варианты проникновения, как:. Очевидно, "модель" нарушителя может предполагать и сразу несколько вариантов исполнения целей проникновения на Среди путей негласного проникновения нарушителя прежде всего могут быть естественные проемы в помещениях: Обнаружение проникновения через стены, полы и потолки выполняют, как правило, СО, предназначенные для защиты объема помещения. Для усиления защиты окон и дверей широко используются металлические решетки и защитные жалюзи. Установка достаточно надежных решеток на окна может иногда позволить отказаться от установки на них средств охранной сигнализации. Однако часто наблюдалось, что неправильная конструкция решеток открывает дополнительные возможности для проникновения в здание. Уровни технической оснащенности нарушителя и его знаний о физических принципах работы СО, установленных на объекте, определяют возможность и время, необходимое ему на преодоление средств инженерной защиты и обход сигнализационной техники. В этом случае вероятность его обнаружения приближается к единице. В конечном счете, поскольку задачей системы охраны является оказание противодействий нарушителю в достижении его целей, при построении системы охраны в ее структуру закладывается принцип создания последовательных рубежей на пути движения нарушителя. Такие рубежи располагаются последовательно от прилегающей к зданию территории до охраняемого помещения, сейфа. Эффективность всей системы защиты от несанкционированного проникновения будет оцениваться по минимальному значению времени, которое нарушитель затратит на преодоление всех зон безопасности. За это время, с вероятностью близкой к 1, должна сработать система охранной сигнализации. Сотрудники охраны установят причину тревоги и примут необходимые меры. Если "модель" нарушителя рассматривает негласное проникновение в охраняемое помещение нарушителя-сотрудника, в состав средств охранной сигнализации необходимо включить устройства документирования работы средств обнаружения, чтобы фиксировать несанкционированные отключения каналов сигнализации. Обычно указывается время постановки и снятия с охраны помещения. Итак, сложность системы охраны, ее насыщенность средствами инженерной и технической защиты определяются "моделью" нарушителя, категорией и особенностями объекта охраны. Очевидно, что для разработки "модели" нарушителя применительно к некоторому 00 необходимо обобщение большого опыта как отечественной, так и зарубежной практики построения систем охраны объектов, аналогичных рассматриваемому. С течением времени "модель" нарушителя, а следовательно, и вся концепция охраны могут меняться. Способы получения "нарушителем" информации об объекте и технических способах защиты объекта, вероятные пути проникновения. Целями "нарушителя" или "нарушителей", проникающих на объект, как отмечалось выше, могут быть: Злоумышленник будет искать наиболее оптимальные пути проникновения в нужное ему помещение для осуществления поставленной противозаконной цели, будет стараться оставить как можно меньше следов своих действий, разрушений. Применение систем охранной сигнализации с высокими тактико-техническими характеристиками на всех возможных путях движения "нарушителя" совместно с инженерной и физической защитой позволит достаточно надежно защитить объект на требуемом уровне. Наиболее вероятными путями физического проникновения "нарушителя" в здание являются:. Готовясь к преступлению, "нарушитель", используя легальную возможность посетить учреждение, ходит по некоторым его помещениям, может тщательно изучить наименее охраняемые места, расположение постов охраны, действия охранников при проходе сотрудников в различные режимные зоны. В этом случае очень важно разделять потоки клиентов учреждения от сотрудников. Проходы, помещения, где клиенты не обслуживаются, должны иметь кодовые замки или средства контроля доступа. Некоторые подробности режима охраны преступник может получить, "разговорив" кого-либо из сотрудников учреждения или охраны. Наибольшую опасность представляют сотрудники охраны, вступившие в преступную связь с "нарушителем". От них можно получить информацию и о принципах работы аппаратуры охранной сигнализации, ее режимах, "слабых" местах, оптимальных путях проникновения в требуемые помещения, а в решающий момент они могут отключить отдельные каналы охранной сигнализации. Информация о состоянии охраны на объекте, оптимальных путях движения к требуемому помещению и путях отхода нужна любому "нарушителю", как стремящемуся похитить какой-либо документ, установить подслушивающее устройство, так и "нарушителю", осуществляющему разбойное нападение или преследующего иные цели. Исходя из анализа возможных "моделей" нарушителя, способов получения им информации, конкретной архитектуры здания, характеристик территории, прилегающих зданий, рельефа местности и т. Последнее означает, что для каждого конкретного объекта, здания, помещения должен разрабатываться конкретный проект его оснащения ТСОС-ТСН, СКД с учетом требований "Системной концепции Разработка моделей нарушителей осуществляется на основе исследования возможных видов угроз объекту и способов их реализации. При рассмотрении вопросов классификации нарушителей нас интересуют способы реализации угроз, исходящих от людей. Рассматривают три типа нарушителей - неподготовленный, подготовленный, квалифицированный и две группы способов реализации угроз - контактные, бесконтактные. Способы проникновения на объект, в его здания и помещения могут быть самые различные, например:. Очевидно, что каждый тип нарушителей будет осуществлять проникновение на объект по разному - менее грамотно или более грамотно, используя различные условия, способствующие проникновению, как то:. Этот неоспоримый факт, безусловно, должна в своей деятельности учитывать СБ и соответственно строить тактику охраны учреждения. Очевидно, информация о тактике охраны является строго конфиденциальной, секретной и совершенно секретной. В зависимости от поставленных целей злоумышленник создает те или иные условия для проникновения на объект и в его помещения, пользуясь теми или иными контактными или бесконтактными способами проникновения. Нарушителем считается лицо, нарушающее контрольно-пропускной режим, случайно или преднамеренно нарушающее режим безопасности объекта охраны. Для описания моделей нарушителей в качестве критериев классификации рассматриваются:. Существуют определенные методики количественной оценки вероятностей обнаружения нарушителя, пытающегося проникнуть на объект охраны. Здесь учитываются гамма параметров, характеризующих категорию важности объекта, конфигурацию, архитектуру и тактико-технические характеристики применяемых в КТСО ТСОС, ТСН, СКД, а также количественных и качественных характеристик нарушителя и возможных моделей его действия. Действительно, любой потенциальный нарушитель до проникновения на объект и проведения преступных действий проводит в зависимости от поставленных им конечных целей более или менее глубокую разведку с тем, чтобы обезопасить себя и выполнить поставленную преступную задачу. В каждом случае работа СБ начинается с моделирования потенциальных угроз безопасности информации, их классификации и выбора адекватных угрозам мер информационной защиты. В большинстве случаев нарушения по НСД к АСОИ исходят от самих сотрудников учреждений. Можно выделить три основные причины внутренних нарушений: Кроме того существуют угрозы, исходящие от хакеров и иных нарушителей извне. При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. Предусмотреть все такие ситуации маловероятно. Иногда ошибки поддержки адекватной защищенной среды могут поощрять такого рода нарушения. Система защиты может быть также неправильно настроена. Хотя при этом намерения могут быть и безвредными, эксплуатация ресурсов АСОИ считается нарушением политики безопасности. Пользователи с "более криминальными намерениями" могут найти конфиденциальные данные, попытаться испортить или уничтожить их. Такой вид нарушений называется зондированием системы. Большинство систем имеет ряд средств противодействия подобным "шалостям". Нарушение безопасности АСОИ может быть вызвано и корыстным "злоумышленником". Полностью защититься от таких проникновений практически невозможно. В какой-то мере утешает лишь то, что опаснейшие нарушения встречаются крайне редко, ибо требуют необычайного мастерства и упорства от злоумышленника, и его злонамеренное действие при грамотно организованной системе контроля может быть обнаружено, то есть вероятность проведения таких акций против АСОИ может быть существенно снижена. Приведем некоторые данные о количестве и объеме угроз для безопасности со стороны корыстных злоумышленников. Представляясь бизнесменами, они вышли на двадцать депутатов британского парламента с предложением направить в правительство запрос, в котором они заинтересованы, и получить за это наличными или чеком тысячу фунтов стерлингов. Из двадцати 17 сразу отказались, трое согласились. Очевидно, ущерб от каждого вида нарушений зависит от частоты их появления и ценности информации. Чаще всего встречаются нарушения, вызванные халатностью и безответственностью, но ущерб от них обычно незначителен и легко восполняется. Например, во многих системах существуют средства, позволяющие восстанавливать случайно уничтоженные наборы данных при условии, что ошибка сразу же обнаружена. Регулярное архивирование рабочих файлов данных, имеющих важное значение, позволяет существенно уменьшить ущерб от их потери. Ущерб от зондирования системы может быть гораздо больше, но и вероятность его во много раз ниже, ибо для таких действий необходимы достаточно высокая квалификация, отличное знание системы защиты и определенные психологические особенности. Наиболее характерным результатом зондирования системы является блокировка: К примеру, в скандальной истории с вирусом Морриса в сети Internet, бывшей результатом зондирования системы, ущерб исчислялся миллионами долларов. Отличительной чертой проникновений, наиболее редких, но и наиболее опасных нарушений, обычно является определенная цель: Для осуществления подобных действий нарушитель должен обладать теми же качествами, что и для зондирования системы, только в усиленном варианте, а также иметь точно сформулированную цель. Например, для банков это может быть полная или частичная модификация счетов с уничтожением журнала транзакций, то есть если с какого-то счета сняты деньги, то они должны быть записаны в другом счете. Причины, побуждающие пользователя совершать нарушения или даже преступления, различны. Ущерб при этом тем больше, чем выше положение пользователя в служебной иерархии. Способы предотвращения ущерба в этом случае вытекают из природы причин нарушений и преступлений. Сочетание этих мер способно предотвратить сами причины нарушений и преступлений. Более детальное описание методов противодействия такого рода угрозам изложены, например, в. Очевидно, что для выбора оптимального варианта нейтрализации действий злоумышленника из известных методов, способов и средств противодействия нужно знать, что собой представляют возможные нарушения и злоумышленник, то есть нужны модели нарушений, "модель" нарушителя или "модель" его возможных действий. В самом деле, для выбора средств защиты нужно ясно представлять, от кого защищать АСОИ. Например, возможен такой подход: Итак, при проектировании системы защиты АСОИ следует уделять внимание не только возможным объектам нарушений, но и вероятным нарушителям как личностям. Многолетний опыт функционирования тыс. АСОИ свидетельствует, что совершаемые без причины, а в силу случайных обстоятельств преступления очень редки. На основе изложенных пояснений сути рассматриваемой проблемы моделирования угроз, нарушителей и их действий можно предложить следующий подход к классификации угроз безопасности АСОИ. Отметим, что попытки дать исчерпывающую классификацию угроз безопасности АСОИ предпринимались неоднократно, однако список их постоянно расширяется, и потому в данном учебном пособии выделим лишь основные их типы. Проводимая ниже классификация охватывает только умышленные угрозы безопасности АСОИ, оставляя в стороне такие воздействия как стихийные бедствия, сбои и отказы оборудования и др. Реализацию угрозы принято называть атакой. Такие нарушения могут повлечь за собой неверные результаты, отказы от обработки потока информации или отказы при обслуживании. Субъектом доступа называется лицо или процесс, действия которого регламентируются правилами разграничения доступа, а объектом доступа - единица информационного ресурса АСОИ, доступ к которой регламентируется правилами разграничения доступа. Скрытые каналы бывают двух видов:. По характеру воздействия на АСОИ. Различают активное и пассивное воздействие. Первое всегда связано с выполнением пользователем каких-либо действий, выходящих за рамки его обязанностей и нарушающих существующую политику безопасности. Это может быть доступ к наборам данных, программам, вскрытие пароля и т. Пассивное воздействие осуществляется путем наблюдения пользователем каких-либо побочных эффектов и их анализа. Пример - прослушивание линии связи между двумя узлами сети. Пассивное воздействие всегда связано только с нарушением конфиденциальности информации в АСОИ, так как при нем никаких действий с объектами и субъектами не производится. По факту наличия возможной для использования ошибки защиты. Реализация любой угрозы возможна только в том случае, если в данной конкретной системе есть какая-либо ошибка или брешь защиты. Если выявлена опасность такого несоответствия, необходимо усовершенствовать политику безопасности, изменив соответственно средства защиты;. Обнаружение и исправление такой ошибки требуют обычно небольшого времени, тогда как ущерб от нее может быть огромен;. Такие ошибки могут быть очень опасны, к тому же их трудно найти, а для устранения необходимо менять программу или комплекс программ;. Такие действия обычно легко предотвратить с помощью средств контроля доступа;. При этом несанкционированные действия выполняются относительно прав пользователей на объект атаки, а сам доступ к объекту осуществляется потом законным образом;. В этом случае пользователь присваивает себе каким-либо образом полномочия другого пользователя, выдавая себя за него;. При таком способе один пользователь заставляет другого выполнить необходимые действия, причем заключительный о них может и не подозревать. Для реализации этой угрозы может использоваться вирус. Два последних способа очень опасны. Работая с системой, пользователь всегда имеет дело с какой-либо ее программой. Ко вторым относятся в основном системные и прикладные программы, ориентированные на выполнение каких-либо строго определенных действий без участия пользователя. Воздействие с помощью программ второго класса является кратковременным, трудно диагностируемым, гораздо более опасным, но требует большой предварительной подготовки для того, чтобы заранее предусмотреть все возможные последствия вмешательства. Объект атаки - это тот компонент АСОИ, который подвергается воздействию со стороны злоумышленника. Воздействию могут подвергаться следующие компоненты АСОИ:. Воздействие на объекты системы обычно имеет целью доступ к их содержимому или нарушение их функциональности;. Целью таких атак является либо прямое воздействие на работу процессора - его приостановка, изменение характеристик, либо обратное воздействие - использование злоумышленником привилегий, характеристик другого процесса в своих целях. Воздействие может оказываться на процессы пользователей, системы, сети;. По используемым средствам атаки. По состоянию объекта атаки. Состояние объекта в момент атаки весьма существенно для результатов атаки и содержания работы по ликвидации ее последствий. При этом воздействие на объект обычно осуществляется с использованием доступа;. Приведенная классификация показывает сложность определения возможных угроз и способов их реализации. Изложенный далеко не полно пример решения проблемы классификации угроз информационной безопасности АСОИ убеждает в необходимости проведения глубоких исследований при решении аналогичных проблем в контуре всех иных блоков задач "Системной концепции Модель нарушителя, возможные пути и способы его проникновения на охраняемый объект. Астрономия и космонавтика Банковское, биржевое дело и страхование Безопасность жизнедеятельности и охрана труда Биология, естествознание, КСЕ Бухгалтерский учет и аудит Военное дело и гражданская оборона География и экономическая география Геология, гидрология и геодезия Государство и право Журналистика, издательское дело и СМИ Иностранные языки и языкознание История и исторические личности Коммуникации, связь, цифровые приборы и радиоэлектроника Краеведение и этнография Криминалистика и криминология Кулинария и продукты питания Культура и искусство Литература Маркетинг, реклама и торговля Математика Медицина Международные отношения и мировая экономика Менеджмент и трудовые отношения Музыка Педагогика Политология Предпринимательство, бизнес и коммерция Программирование, компьютеры и кибернетика Производство и технологии Психология Разное Религия и мифология Сельское, лесное хозяйство и землепользование Сестринское дело Социальная работа Социология и обществознание Спорт, туризм и физкультура Строительство и архитектура Таможенная система Транспорт Физика и энергетика Философия Финансы, деньги и налоги Химия Экология и охрана природы Экономика и экономическая теория Экономико-математическое моделирование Этика и эстетика. Ссылка для вставки в сайты и блоги: В основе эффективного противодействия угрозе проникновения нарушителя в охраняемые помещения лежит проведение априорных оценок: По уровню подготовки и технической оснащенности "нарушителя" условно можно разделить на следующие типы: При этом возможны такие варианты проникновения, как: Способы получения "нарушителем" информации об объекте и технических способах защиты объекта, вероятные пути проникновения Целями "нарушителя" или "нарушителей", проникающих на объект, как отмечалось выше, могут быть: Наиболее вероятными путями физического проникновения "нарушителя" в здание являются: Классификация нарушителей на основе моделей их действий Разработка моделей нарушителей осуществляется на основе исследования возможных видов угроз объекту и способов их реализации. Угрозы могут носить общий или локальный характер и исходить: Способы проникновения на объект, в его здания и помещения могут быть самые различные, например: Очевидно, что каждый тип нарушителей будет осуществлять проникновение на объект по разному - менее грамотно или более грамотно, используя различные условия, способствующие проникновению, как то: К контактным способам совершения враждебных действий относятся: Контактное проникновение на объект охраны: Контактное нарушение целостности или характера функционирования объекта: К бесконтактным способам совершения враждебных действий относятся: Бесконтактные проникновения на объект охраны: Вывод объекта из строя без проникновения на него, как то: Для описания моделей нарушителей в качестве критериев классификации рассматриваются: Цели и задачи вероятного нарушителя: Владение вероятным нарушителем способами маскировки: Способ проникновения вероятного нарушителя на объект: На основе изложенных критериев можно выделить четыре категории нарушителя: Угрозы безопасности можно классифицировать по следующим признакам: По цели реализации угрозы. Атака может преследовать следующие цели: По принципу воздействия на АСОИ: Скрытые каналы бывают двух видов: Такая ошибка может быть обусловлена одной из следующих причин: Обнаружение и исправление такой ошибки требуют обычно небольшого времени, тогда как ущерб от нее может быть огромен; - ошибками в алгоритмах программ, в связях между ними и т. Такие ошибки могут быть очень опасны, к тому же их трудно найти, а для устранения необходимо менять программу или комплекс программ; - ошибками реализации алгоритмов программ, связей между ними и т. По способу воздействия на объект атаки: Такие действия обычно легко предотвратить с помощью средств контроля доступа; - воздействие на систему разрешений. При этом несанкционированные действия выполняются относительно прав пользователей на объект атаки, а сам доступ к объекту осуществляется потом законным образом; - опосредованное воздействие: В этом случае пользователь присваивает себе каким-либо образом полномочия другого пользователя, выдавая себя за него; - "использование вслепую". По способу воздействия на АСОИ: Воздействию могут подвергаться следующие компоненты АСОИ: Воздействие на объекты системы обычно имеет целью доступ к их содержимому или нарушение их функциональности; - субъекты АСОИ - процессы и подпроцессы пользователей. Объект атаки может находиться в одном из трех состояний: Более подробно распространенные угрозы безопасности АСОИ рассмотрены, например, в. Банк учебных материалов referatwork. Авторские права на базы данных учебных материалов защищены с Учебники по этой дисциплине. Похожие работы по этой теме. Характеристика нарушителя, степень его подготовки и оснащенности, общие рекомендации по применению технических способов защиты. Конспект лекций Философия права в схемах Гражданский кодекс РФ. Общие положения Главы 1 ФЗ "О полиции". Комментарий к Глава 2 ФЗ "О Полиции" Обязанности полиции. Комментарий к Главе 3 ФЗ "О Полиции" Применение полицией специальных средств и физической силы. Комментарии к главам 4 и 5 ФЗ "О полиции" Земельное право. Гражданское право - том 1. История государства и права России. Право Европейского Союза ЕС Комментарий к ГПК РФ. Общие положения о гражданском судопроизводстве гражданском процессе Муниципальное право. Нотариат и нотариальная деятельность Российское предпринимательское право. Комментарий к Уголовно-исполнительному кодексу РФ Шпаргалка по конституционному праву зарубежных стран. Аграрное право Административное право РФ Международное частное право. АВТОРСКИЕ И СМЕЖНЫЕ С НИМИ ПРАВА Должностные и служебные преступления: Административное право - Шпаргалки. Римское право - конспект Медицинское право Административное право. Проблемы теории государства и права. Ключевые вопросы Как защитить свои интересы в ЖКХ Криминалистика - лекции. Уголовный процесс Уголовное право РФ - экзаменационные ответы Адвокатура. Основы адвокатуры Теория государства и права - подробный курс лекций ТГП Проблемные аспекты гражданского права Трудовое право. Учебное пособие Правовые гарантии иностранных инвесторов по законодательству РФ и в международном инвестиционном праве. Арбитражный процесс Основы права в кратком изложении Гражданское право учебник Гражданское право. Лекции Семейное право учебник Арбитражный процесс - билеты Международное частное право. Курс лекций Основы гражданского права Основы наследственного права. Лекции Основы земельного права Прокурорский надзор. Лекции Основы и проблемы права. Лекции Основы государственного управления История государства и права. Курс лекций Семейное право учебник онлайн Семейное право учебник 2 Семейное право учебник 3 Основы земельного права 2 Земельное право 3.


Как перевести десятичную дробь в обыкновенную калькулятор
Где найти промо код
Глицериновое мыло состав
Системная концепция обеспечения безопасности объектов
Новости о материнском капитали
Квест современное искусство
Выбрать лазерный принтер для офиса
Проблемы долевого строительства
Найти синус преобразование фурье функции примеры
Расписание прямых рейсов екатеринбург сочи
Тема работы: Модель нарушителя, возможные пути и способы его проникновения на охраняемый объект
Шоппинг рассказ на английском
Каталог ооо насосы ппд
Амкодор 342в технические характеристики
Модель нарушителя, возможные пути и способы его проникновения на охраняемый объект
Дальнозоркость после лазерной коррекции
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment