5 почему проблема обеспечения безопасности ас относится к числу трудноразрешимых

Обновлено: 19.04.2024

1) очищенную концентрированную суспензию коронавируса SARS-CoV 2;
2) рекомбинантный аденовирусный вектор на основе аденовируса человека 26 серотипа, несущий ген S-белка SARS-CoV 2 (c уменьшенным содержанием аденовирусных частиц); +
3) химически синтезированные пептидные антигены белка S вируса SARS-CoV 2.

4. Глюкокортикостероиды используются для лечения

1) в амбулаторных условиях;
2) в стационарных условиях; +
3) легкой степени течения COVID-19;
4) тяжелой степени течения COVID-19; +
5) умеренной степени тяжести течения COVID-19.

5. Глюкокортикостероиды необходимо применять с осторожностью

1) после перенесенной бактериальной инфекции в течение месяца;
2) при гипертонической болезни; +
3) при ожирении; +
4) при сахарном диабете; +
5) при тромботических нарушениях; +
6) при язвенной болезни желудка и 12-перстной кишки. +

6. Для лечения COVID-ИА (COVID-19 – инвазивный аспергиллез) рекомендованы

1) анидулафунгин; +
2) вориконазол; +
3) изавуконазол; +
4) итраконазол;
5) каспофунгин; +
6) позаконазол.

7. К рекомендациям по обеспечению безопасности оксигенотерапии, дополнительной оксигенации пациентов и снижению потребления кислорода относятся

1) дозировать расход кислорода с помощью кислородного резервуара; +
2) не применять дополнительную оксигенацию пациентов с целью профилактики гипоксемии; +
3) необходимо ограничить использование высокопоточной оксигенотерапии и НИВЛ с высокой концентрацией кислорода сроками 1-3 суток, при отсутствии положительной динамики показана интубация трахеи и перевод на ИВЛ в протективных режимах; +
4) следует применять высокопоточную дополнительную оксигенацию пациентов независимо от возможности обеспечения целевой SpO2 при помощи других методов неинвазивной респираторной поддержки;
5) целевое значение SpO2 у пациентов с ХОБЛ 92-93%.

8. Какой препарат относится к рекомбинантным гуманизированным моноклональным антителам, ингибирующим интерлейкин-17А (ИЛ-17А)?

1) левилимаб;
2) нетакимаб; +
3) олокизумаб.

9. Наивысшей контагиозностью среди всех вариантов SARS-CoV-2 обладает

1) альфа;
2) гамма;
3) дельта;
4) омикрон. +

10. Начать лечение эмпирическими антибиотиками после постановки диагноза при тяжелом течении пневмонии необходимо в течение
1) 1 часа; +
2) 2 часов;
3) 3 часов.

11. Неспецифическая профилактика представляет собой следующие мероприятия, направленные на предотвращение распространения инфекции SARS-CoV-2

1) отказ от использования общественного транспорта;
2) ранняя диагностика и активное выявление инфицированных, в том числе с бессимптомными формами; +
3) соблюдение дистанции от 1,5 до 2 метров; +
4) соблюдение правил личной гигиены; +
5) соблюдение режима прогулок и сна;
6) соблюдение режима самоизоляции. +

12. Нефракционированный гепарин взрослым пациентам в профилактической дозе назначают

1) подкожно 2500 ЕД 2-3 раза/сут;
2) подкожно 4000 ЕД 2 раза/сут;
3) подкожно 5000 ЕД 2-3 раза/сут; +
4) подкожно 7500 ЕД 2 раза/сут.

13. Основные технологии дополнительной оксигенации пациентов

1) вспомогательные; +
2) высокопоточные;
3) инсуфляционные; +
4) низкопоточные;
5) поддерживающие. +

14. При лечении COVID-19 используются препараты

1) молнупиравир; +
2) осельтамивир;
3) ремдесивир; +
4) синтетическая малая интерферирующая рибонуклеиновая кислота (миРНК); +
5) фавипиравир. +

15. При среднетяжелом течении COVID-19 пациенту с сахарным диабетом (СД) рекомендуется проводить

1) контроль гликемии каждые 3-4 часа; +
2) контроль гликемии каждые 4-6 часов;
3) контроль кетонов в моче 1 раз в 2 дня;
4) контроль кетонов в моче 1-2 раза в день. +

16. Противопоказания для использования антикоагулянтов у пациентов с COVID-19

1) выраженная почечная недостаточность; +
2) гепарин-индуцированная тромбоцитопения в анамнезе; +
3) повышенное протромбиновое время и АЧТВ;
4) продолжающееся кровотечение; +
5) уровень тромбоцитов в крови ниже 25*109/л. +

17. Противопоказания к применению будесонида в противовоспалительной терапии COVID-19 у пациентов

1) детский возраст до 6 лет; +
2) ожирение;
3) повышенная чувствительность к будесониду; +
4) сахарный диабет.

18. Противопоказания к применению иммуноглобулина человека против COVID-19

1) аутоиммунные заболевания; +
2) беременность и период грудного вскармливания; +
3) наличие в анамнезе аллергических реакций на препараты крови человека; +
4) пациенты с сахарным диабетом;
5) повышенная чувствительность к иммуноглобулину человека, особенно в редко встречающихся случаях дефицита в крови иммуноглобулина класса A (IgA) и наличия антител против IgA; +
6) повышенная чувствительность к компонентам препарата. +

19. Режим дозирования барицитиниба для лечения пациентов с легким течением в условиях стационара

1) 10 мг 2 р/сут в течение 7-14 дней;
2) 4 мг 1 р/сут в течение 7-14 дней; +
3) 4 мг 3 р/сут в течение 7-14 дней;
4) 5 мг 2 р/сут в течение 14 дней.

20. Рекомендованная схема лечения в амбулаторных условиях с использованием парацетамола в качестве жаропонижающего средства

1) парацетамол по 250-500 мг до 4 раз в день (не более 2 г в сутки) (при температуре тела > 38,5 ºС);
2) парацетамол по 250-500 мг до 4 раз в день (не более 4 г в сутки) (при температуре тела > 38,5 ºС);
3) парацетамол по 500-1000 мг 2 раза в день (не более 2 г в сутки) (при температуре тела > 38,0 ºС);
4) парацетамол по 500-1000 мг до 4 раз в день (не более 4 г в сутки) (при температуре тела > 38,0 ºС). +

21. Случай COVID-19 у пациента считается подтвержденным при

1) наличии клинических проявлений острого респираторного заболевания и положительного результата лабораторного исследования на наличие РНК SARS-CoV-1 методом ПЦР;
2) наличии тесных контактов за последние 14 дней с лицом, у которого лабораторно подтвержден диагноз COVID-19, и проявления острой респираторной инфекции с ощущением заложенности в грудной клетке;
3) положительном результате лабораторного исследования на наличие РНК SARS-CoV-2 с применением методов амплификации нуклеиновых кислот (МАНК) или антигена SARS-CoV-2 c применением иммунохроматографического анализа вне зависимости от клинических проявлений; +
4) положительном результате на антитела класса IgA, IgM и/или IgG у пациентов с клинически подтвержденной инфекцией COVID-19.

22. Факторы риска развития COVID-ИК (инвазивный кандидоз COVID-ИК) у больных в ОРИТ

1) длительное использование антибактериальных ЛС; +
2) длительное использование центрального венозного катетера (ЦВК); +
3) пациентки пожилого возраста;
4) полное парентеральное питание; +
5) применение ГКС и иммуносупрессоров; +
6) тяжелое состояние больного, ИВЛ. +

23. Этиотропную терапию следует назначать

1) на 14 день от начала заболевания;
2) не позднее 7-8 дня от появления первых симптомов; +
3) сроки назначения не имеют значения.

Под угрозой (в принципе) обычно подразумевают потенциально возможный процесс (явление, событие или воздействие), которое вероятно приводит к нанесению убытка чьим-либо потребностям. В Последующем под угрозой защиты АС отделки информации будем принимать возможность влияние на АС, которое косвенно или прямо может нанести убыток ее безопасности.

В настоящий момент известно список угроз информационной безопасности АС, имеющий больше сотни позиций.
Разбор вероятных угроз информационной безопасности делается со смыслом определения полного списка требований к создаваемой системе защиты.
Для предотвращения угроз, существует ряд методов защиты информации .

Список угроз, анализ рисков вероятностей их реализации, а также модель злоумышленника есть основой для разбора и методики оценки рисков , реализации угроз и построению требований к системе зашиты АС. Кроме обнаружения вероятных угроз, целесообразно проводить исследование этих угроз на основе классификации по ряду параметров. Каждый из параметров классификации показывает одно из обобщенных правил к системе защиты. Угрозы, соответствующие любому признаку классификации, разрешают детализировать отражаемое этим параметром требование.

Нужда в классификации угроз информационной защиты АС объясняется тем, что хранимая и обрабатываемая информация в АС склонна к воздействию факторов, из-за чего становится невозможным формализовать проблему описания полного обилие угроз. Поэтому обычно определяют не полный список угроз, а список классов угроз.

Разделение вероятных угроз информационной безопасности АС может быть сделана по следующим основным параметрам.

По рангу преднамеренности выражения:

  • угрозы, спровоцированы ошибками или небрежностью сотрудников, например неграмотное использование методов защиты, ввод не венрных данных и т.п.;
  • угрозы преднамеренного влияния, например методы мошенников.

По характеру возникновения:

  • искусственные угрозы безопасности АС, вызванные руками человека.
  • природные угрозы, созданные воздействиями на АС объективных физических действий или стихийных природных явлений;

По непосредственной причине угроз:

  • человек, к примеру нанятые путем подкупа сотрудников, выбалтывание конфиденциальной информации и т.п.;
  • природный биом, например стихийные напасти, бури и пр.;
  • несанкционированные программно-аппаратные фонды, например заражение ПК вирусами с разрушающими функциями;
  • санкционированные программно-аппаратные фонды, отказ в работе ОС, к примеру удаление данных.

По степени зависимости от активности АС:

  • только в ходе обработки данных, к примеру угрозы реализации и рассылке программных вирусов;
  • независимо от активности АС, к примеру вскрытие шифров( поточные шифры или блочное шифрование или shema_Rabina ) криптозащиты информации.

Источники угроз информационной безопасности

По состоянию источника угроз:

  • непосредственно в АС, к примеру неточная реализация ресурсов АС;
  • в пределах зоны АС, к примеру использование подслушивающих приборов, записей, хищение распечаток, носителей данных и т.п.;
  • вне зоны АС, например захват информации, передаваемых по путям связи, захват побочных акустических, электромагнитных и других излучений устройств.

По степени воздействия на АС:

  • активные угрозы, которые при реакции вносят сдвиг в структуру и сущность АС, к примеру ввод вирусов и троянских коней;
  • пассивные угрозы, которые при исполнении ничего не изменяют в типе и сущности АС, к примеру угроза копирования секретной информации.

По способу пути к ресурсам АС:

По шагам доступа сотрудников или программ к ресурсам:

  • угрозы, реализуемые после согласия доступа к ресурсам АС, к примеру угрозы некорректного или несанкционированного применение ресурсов АС;
  • угрозы, реализуемые на шаге доступа к ресурсам АС, к примеру угрозы несанкционированного доступа в АС.

По нынешнему месту размещению информации, хранимой и обрабатываемой в АС:

  • угрозы проходу к информации, находящейся в ОЗУ, например проход к системной области ОЗУ со стороны прикладных программ, чтение конечной информации из ОЗУ;
  • угрозы проходу к информации, расположенной на внешних запоминающих носителях, например несанкционированное копирование конфиденциальной информации с жесткого носителя;
  • угрозы проходу к информации, видимой на терминале, например запись отображаемых данных на видеокамеру;
  • угрозы проходу к информации, проходящих в каналах связи, например незаконное подсоединение к каналам связи с задачей прямой подмены законного сотрудника с следующим вводом дезинформации и навязыванием ложных данных, незаконное подсоединение к каналам связи с следующим вводом ложных данных или модификацией передаваемых данных.

Как уже говорилось, опасные влияния на АС делят на случайные и преднамеренные. Исследование опыта проектирования, производство и эксплуатации АС демонстрирует, что данные подвергается различным случайным реакциям на всех ступенях цикла и функционирования АС.

Источником случайных реакций при реализации АС могут быть:

  • отрешение и сбои аппаратурных устройств;
  • упущении в работе обслуживающих сотрудников и других служащих;
  • критичные ситуации из-за стихийных несчастий и отключений электрического питания;
  • шумы и фон в каналах связи из-за влияния внешних факторов( характеристики проводных линий связи при передачи данных и внутренний фактор — полоса пропускания и пропускная способность ) канала;
  • огрехи в программном обеспечении.
  • спецификация физической среды Ethernet или token ring .

Погрешности в ПО случаются распространенным видом компьютерных повреждений. ПО рабочих станций, серверов, маршрутизаторов и т д. разработано людьми, поэтому оно может содержать ошибки. Если сложность подобного ПО выше, то и больше риск раскрытие в нем ошибок и уязвимых узлов. Некоторые из них могут не представляют никакой угрозы, а некоторые же могут привести к вещественным результатам, таким как неработоспособность серверной платформы, получение похитителем контроля над серверной платформой, несанкционированное эксплуатация ресурсов (использование ПК в качестве площадки для дальнейших атак и т.п.). Принцип похожие погрешности устраняются с помощью паков обновлений, которые регулярно выпускают разработчики ПО. На сегодня своевременное обновление таких паков является необходимым пунктом безопасности информации. Также погрешности в сети могу случатся из-за проблем защиты информации в сети .

Преднамеренные угрозы сплоченны с целенаправленными методами преступника. В качестве преступника может быть сотрудник, обычный посетитель, наемники, конкурентные особи и т.д. Методы преступника могут быть объяснены следующими факторами:конкурентной борьбой, любопытством, недовольством сотрудника своей карьерой, материальным интересом (взятка), стремлением самоутвердиться любыми методами и т.п.

Делая вывод из вероятности становление наиболее опасных условий, обусловленной методами злоумышленника, можно прикинуть гипотетическую модель потенциального злоумышленника:

  • злоумышленнику известны данные о методах и параметрах работы системы; ( funkcii_koncentratorov )
  • квалификация злоумышленника может позволять делать несанкционированные действия на уровне разработчика;
  • Логично, что злоумышленник может выбрать наиболее слабое место в системе защите;
  • злоумышленником может быть кто угодно, как и законный пользователь системы, так и постороннее лицо.

К примеру, для банковских АС можно отметить следующие намеренные угрозы:

Несанкционированный доступ — самый распространенный и многовариативный вид компьютерных правопреступлений. Концепция НСД заключается в получении личности (нарушителем) доступа к объекту в попирании свода правил разграничения доступа, созданных в соответствии с принятой политикой безопасности. НСД использует погрешность в системе защиты и возможен при неправильном выборе методов защиты, их некорректной настройке и установке. НСД осуществляется как локальными методами АС, так и специально сотворенными программными и аппаратными методами.

Основные пути НСД, через которые преступник может сформировать доступ к элементам АС и осуществить утягивание, изменение и/или удаление данных:

  • технологические панели регулирования;
  • косвенные электромагнитные излучения от каналов связи, аппаратуры, сетей заземления и электропитания и др.;
  • каналы связи между аппаратными компонентами АС;
  • локальные линии доступа к данным (терминалы сотрудников, администратора системы, оператора);
  • межсетевой экран ;
  • методы отображения и записывание данных или методы обнаружения ошибок .
  • через seti_PDH и seti_dwdm ;

Из всего множества приемов и способов НСД можно остановится на следующих преступлениях:

Перехват паролей получается из-за специально созданных программ. При заходе законного сотрудника в систему предприятия, программа-перехватчик имитирует на экране сотрудника ввод имени и пароля сотрудника, которые после ввода отправляются владельцу программы-перехватчика, после чего на дисплей выводится информация об ошибке системы и управление возвращается ОС.
сотрудник думает, что допустил погрешность при вводе пароля. Он опять вводит логин и пароль и получает вход в систему предприятия. управляющий программы-перехватчика, получил вводные данные законного сотрудника. И может использовать их в своих поставленных задачах. Существуют много других методов захвата вводных данных пользователей. Для шифрование паролей при передачи, благоразумно использовать RSA .

Угрозы которые нарушают целостность информации, сохраненной в информационной системе или передаваемой по линиям связи, которые созданы на ее модификацию или искажение, в итоге приводят к разрыву ее качества или полному удалению. Целостность данных может быть нарушена умышленно, в результате объективных воздействий со стороны окружающих факторов. Эта угроза частично актуальна для систем транспортировки данных — систем телекоммуникаций и информационные сети. Умышленные действия которые нарушают целостность данных не надо путать с ее санкционированными модификациями, которые выполняется полномочными личностями с обоснованной задачей.

Угрозы которые нарушают конфиденциальность, созданы на разглашение конфиденциальной или секретной информации. При действии этих угроз данных становится известной личностям, которые не должны иметь к ней доступ. В источниках информационной безопасности угроза преступления конфиденциальности имеет каждый раз, когда получен НСД к закрытой информации, сохраняющейся в информационной системе или передаваемой от между системами.

Угрозы которые нарушают работоспособность сотрудников или системы в целом. Они направлены на создание таких вариантов ситуаций, когда определенные действия либо понижают работоспособность АС, либо блокируют доступ к ресурсным фондам. К примеру, если один сотрудник системы хочет получить доступ к определенной службе, а другой создает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу может быть временным или постоянным. Примером может быть сбой при коммутации каналов и пакетов . А также угрозы на средства передачи информации, к примеру спутниковые системы .

Эти угрозы можно числить непосредственными или первичными, тогда как создание этих угроз ведет к прямому воздействию на защищаемую информацию.

На сегодняшний день для современных ИТ систем, защита является необходимым компонентом АС обработки информации. Атакующая сторона сначала должна преодолеть подсистему защиты, и только потом нарушать допустим целостность АС. Но нужно понимать, что практически не существует абсолютной системы защиты, вопрос стоит лишь во средствах и времени, требующихся на ее обход.

Защитная система также представляет угрозу, поэтому для нормальных защищенных информационных систем нужно учитывать четвертый вид угроз — угроза осмотра параметров системы под защиты. На практике мероприятие проверяется шагом разведки, в ходе которого узнаются основные параметры системы защиты, ее характеристики и т. п. В результате этого шага является корректировка поставленной задачи, а также выбор самого оптимального технических методов обхода системы защиты. Даже сетевые адаптеры представляют угрозу. Также algoritm_pokryivayusccego_dereva можно использовать против самой системы.

Угрозу раскрытия параметров системы защиты можно называть непрямой угрозой. реализация угрозы не даст какой-либо ущерб обрабатываемой информации в информационной системе, но даст возможность реализовать прямые или первичные угрозы, описаны выше.

Аннотация: Понятие угрозы и классификация угроз по различным признакам. Во второй части лекции рассмотрены количественный и качественный подход к оценке рисков, их достоинства и недостатки.

Информация может существовать в различных формах в виде совокупности некоторых символов (знаков) на носителях различных типов. В связи с бурным развитием информатизации общества все большие объемы информации накапливаются, хранятся и обрабатываются в автоматизированных системах, построенных на основе современных средств вычислительной техники и связи. В дальнейшем будут рассматриваться только те формы представления информации, которые используются при ее автоматизированной обработке.

Автоматизированная система (АС) – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций[7.1]. Таким образом, АС представляет собой совокупность следующих компонентов:

  1. технических средств обработки и передачи информации;
  2. программного обеспечения;
  3. самой информации на различных носителях;
  4. обслуживающего персонала и пользователей системы.

Одним из основных аспектов проблемы обеспечения безопасности АС является определение, анализ и классификация возможных угроз конкретной АС. Перечень наиболее значимых угроз, оценка их вероятности и модель злоумышленника являются базовой информацией для построения оптимальной системы защиты. При формулировании основных терминов в области информационной безопасности "Основные понятия в области технической защиты информации" мы уже сталкивались с определением угрозы. Остановимся на нем подробнее.

Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации[7.2]. Угроза информационной безопасности АС – это возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою функционирования.

Источник угрозы безопасности информации - субъект, являющийся непосредственной причиной возникновения угрозы безопасности информации.

Основными источниками нарушения безопасности в АС являются:

  • аварии и стихийные бедствия (пожар, землетрясение, ураган, наводнение и т.п.);
  • сбои и отказы технических средств;
  • ошибки проектирования и разработки компонентов АС (программных средств, технологий обработки данных, аппаратных средств и др.);
  • ошибки эксплуатации;
  • преднамеренные действия нарушителей.

Существует много критериев классификации угроз. Рассмотрим наиболее распространенные из них.

  1. по природе возникновения: естественные и искусственные

Естественные угрозы - это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека. В свою очередь искусственные угрозы - это угрозы АС, вызванные деятельностью человека.

К основным случайным угрозам можно отнести следующее:

  • неумышленные действия, приводящие к нарушению нормального функционирования системы, либо ее полной остановке. В эту категорию также относится повреждение аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
  • неумышленное отключение оборудования;
  • неумышленная порча носителей информации;
  • использование программного обеспечения, способного при неверном использовании привести к нарушению работоспособности системы (зависанию) или к необратимым изменениям в системе (удаление файлов, форматирование и т.п.);
  • использование программ, которые не нужны для выполнения должностных обязанностей. К ним могут быть отнесены игровые, обучающие и др. программы, использование которых может привести к неумеренному расходу ресурсов системы, в частности, оперативной памяти и процессора;
  • непреднамеренное заражение компьютера вирусами;
  • неосторожные действия, влекущие за собой разглашение конфиденциальной информации;
  • ввод ошибочных данных;
  • утрата, передача кому-то или разглашение идентификаторов, к которым относятся пароли, ключи шифрования, пропуски, идентификационные карточки;
  • построение системы, технологии обработки данных, создание программ с уязвимостями;
  • несоблюдение политики безопасности или других установленных правил работы с системой;
  • отключение или некорректное использование средств защиты персоналом;
  • пересылка данных по ошибочному адресу абонента (устройства).

К основным преднамеренным угрозам можно отнести следующее:

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей[7.3].

Рассмотрим другие критерии классификации угроз:

К угрозам доступности можно отнести как искусственные, например, повреждение оборудования из-за грозы или короткого замыкания, так и естественные угрозы. В настоящее время широко распространены сетевые атаки на доступность информации – DDOS -атаки, которые мы рассмотрим в ходе данного курса более подробно.

В последнее время в специальной литературе всё чаще говорится о динамической и статической целостностях . К угрозам статической целостности относится незаконное изменение информации, подделка информации, а также отказ от авторства. Угрозами динамической целостности является нарушение атомарности транзакций , внедрение нелегальных пакетов в информационный поток и т.д.

Также важно отметить, что не только данные являются потенциально уязвимыми к нарушению целостности , но и программная среда. Заражение системы вирусом может стать примером реализации угрозы целостности.

К угрозам конфиденциальности можно отнести любые угрозы, связанные с незаконным доступом к информации, например, перехват передаваемых по сети данных с помощью специальной программы или неправомерный доступ с использованием подобранного пароля. Сюда можно отнести и "нетехнический" вид угрозы, так называемый, " маскарад " - выполнение действий под видом лица, обладающего полномочиями для доступа к данным.

Наиболее распространенными являются классификации по способу реализации и по виду нарушаемого свойства информации .

Компании, занимающиеся разработками в области информационной безопасности, регулярно проводят аналитические исследования по утечкам информации. Результаты публикуются на их официальных сайтах. Приведем некоторую статистику из ежегодного аналитического отчета компании "InfoWath" за 2010 год. Согласно отчету, в 2010 году соотношение случайных и намеренных утечек составило 60/40 ( рис. 7.1), что говорит о необходимости применения защитных мер не только от умышленных действий нарушителей, но и от случайных угроз.

Соотношение каналов утечки сильно зависит от типа носителя информации – рис. 7.2

В случае обработки защищаемой информации на компьютере преобладают умышленные утечки, а в случае использования бумажного носителя и доступа по сети – случайные. Неосторожная работа сотрудника с принтером зачастую приводит к утечке конфиденциальной информации: распечатал документ и забыл его, отправил не на тот сетевой принтер , проставил не тот адрес при автоматической распечатке и рассылке писем.

Для специалиста в области информационной безопасности важно знать критерии классификации угроз и их соотношение с целью систематизации своих знаний при построении системы защиты, в частности, проведения оценки рисков и выбора оптимальных средств защиты.


Согласно федеральному закону № 116-ФЗ промышленная безопасность - это благоприятное состояние производственных объектов, при котором достигается безопасность такого объекта для работников предприятия, жителей близлежащих территорий и окружающей среды. При этом по статье 1 этого нормативного документа основным риском в сфере промбезопасности считается вероятность аварий на производстве. Они могут иметь техногенный или антропогенный характер.

Как свидетельствует статистика, в последнее время в России наметилась тенденция к снижению числа таких происшествий на промышленных предприятиях. Однако скорость снижения этого показателя остается достаточно скромной. Специалисты считают, что добиться более значительных результатов в этой области мешает ряд важных проблем в области промбезопасности, которые остаются актуальными уже много лет.

Статистика аварийности на предприятиях

Динамика количества несчастных случаев на производстве и гибели работников в результате таких происшествий по данным Федерального комитета государственной статистики выглядит так.

Год

2010

2011

2012

2013

2014

2015

2016

2017

Число пострадавших при несчастных случаях на производстве, тыс. человек

Число погибших в результате несчастных случаев, тыс. чел.

Заметно, что после серьезного снижения базовых показателей производственной безопасности, зафиксированного в начале 2000-х годов, в последнее время темпы их сокращения замедлились. Анализ официальных статистических данных, научных исследований и других материалов демонстрирует следующие основные причины такой ситуации.

Тяжелые условия труда

Ситуация в области условий труда работников российских предприятий остается сложной. После введения в действие федерального закона 426-ФЗ о выполнении специальной оценки, который установил четкую классификацию условий труда персонала, стал хотя бы более понятен масштаб проблемы. По официальным данным, более 20% работников сейчас трудятся в условиях, которые относят к классу вредных или опасных. Конкретное разделение количества таких сотрудников по классам приведено в нижеследующей таблице.

Класс условий

Доля работников, занятых в таких условиях, от общего числа работников

Число работников, занятых в таких условиях, тыс. чел.

Вредные, подкатегория 3.1

Вредные, подкатегория 3.2

Вредные, подкатегория 3.3

Вредные, подкатегория 3.4

В общей сложности в наиболее тяжелых условиях, отнесенных к классам 3.3, 3.4 и 4, трудятся более 400 тысяч человек. Эти рабочие места характеризуются максимальным отрицательным воздействием на здоровье сотрудников и риском аварий, которые могут стать причиной причинения вреда здоровью сотрудников и даже их гибели.

В данный момент в Министерстве труда рассматривается инициатива о том, чтобы полностью ликвидировать рабочие места с опасными условиями. Это могло бы снизить остроту проблемы аварийности на предприятиях и сократить число сотрудников, пострадавших и погибших при авариях. Предлагается устранить эти рабочие места одним из двух способов: полностью автоматизировать выполнение такой работы или улучшить условия труда на данных позициях с тем, чтобы довести их хотя бы до класса 3.4. Однако конкретные сроки воплощения такой инициативы пока не называются. Ясно, что это будет связано с серьезными расходами для предприятий, имеющих такие рабочие места, к чему многие из них пока не готовы.

По результатам анализа официальной статистики 2018 года становится заметно, что чаще всего работники сталкиваются с тяжелыми условиями труда в нескольких основных отраслях. Их список приведен в таблице.

Отрасль

Доля сотрудников, работающих во вредных или опасных условиях, от общего числа работников отрасли, %

Сельское и лесное хозяйство, охота, рыболовство и рыбоводство

Добыча полезных ископаемых

Обеспечение электроэнергией, газом и паром; кондиционирование воздуха

Водоснабжение; водоотведение, сбор и утилизация отходов, организация ликвидации загрязнений

Перевозка и хранение

Устаревание оборудования

Еще одна важная проблема – износ оборудования, эксплуатируемого на российских предприятиях. Конечно, моральное устаревание техники характерно даже для ведущих мировых предприятий, и наиболее передовые компании стремятся использовать новую технику на своем производстве. Однако специалисты подчеркивают, что это не основная сложность в экономике нашей страны: даже морально устаревшее оборудование, которое исправно выполняет свои задачи, угрожает скорее экономике предприятия, но не здоровью его работников.

Совсем иная ситуация – с физическим износом техники, который все еще в значительной мере присутствует в российской промышленности. По оценкам МЧС степень износа оборудования в 40%, характерная, например, для лесной отрасли, - это еще достаточно приемлемый показатель сравнении с другими областями. В общей сложности средняя степень износа машин и автоматов, используемых российскими предприятиями, приближается к 70%, а в некоторых отраслях превышает эту цифру.

Такая ситуация ведет к тому, что внезапный отказ техники становится распространенной причиной аварий на производственных предприятиях, в том числе со смертельным исходом. Несколько лучше дела идут в тех компаниях, которые регулярно проводят проверку своей техники, осуществляют ее полноценное техническое обслуживание, а если нужно – текущий и капитальный ремонт. Однако ясно, что резервы оборудования не бесконечны, поэтому даже этот подход не гарантирует бесперебойной эксплуатации возрастной техники, давно перешагнувшей нормативный срок своей службы.

Организация труда персонала

Согласно положениям закона 116-ФЗ, регулирующего взаимодействие сторон в сфере промышленной безопасности предприятия, основной объем ответственности за нормальную работу компании и сохранение здоровья сотрудников лежит на работодателе. Но специалисты Государственной инспекции труда, МЧС и других государственных органов, уполномоченных проводить надзор за соблюдением требований, констатируют, что организации часто пренебрегают своими обязанностями в этой области.

Другое частое нарушение – несвоевременная или некачественная организация производственного обучения сотрудников. В зависимости от особенностей работы предприятия для них могут проводиться несколько видов обязательных инструктажей, прохождение подготовки по пожарно-техническому минимуму, получение группы по электробезопасности и иные виды обучения. Однако организация такой подготовки – это временные и финансовые траты для предприятия. Кроме этого, оно вынуждено терять деньги, пока его сотрудники не работают, а обучаются. Поэтому работодатели иногда организуют подготовку не в срок, проводят обучение не в полном объеме и допускают другие нарушения. Как и в случае с СОУТ, считают эксперты, наиболее эффективным средством решения этой проблемы будет ужесточение контроля за выполнение установленного порядка со стороны уполномоченных государственных органов.

Наконец, еще одна проблема – недостаточно эффективный контроль за выполнением сотрудниками своих обязанностей. Практика демонстрирует, что именно этот инструмент способен обеспечить выполнение сотрудниками установленных норм в вопросах промышленной безопасности. Хороший потенциал в этом отношении имеют система автоматического дистанционного контроля, которые дают возможность выполнять качественный мониторинг работы сотрудников без дополнительных временных затрат для персонала предприятия.

Это – только основные проблемы, за которые в наибольшей степени ответственны работодатели. В дополнение к ним контролирующие органы называют непредоставление средств защиты работникам, необеспечение безопасности труда и иные факторы.

Человеческий фактор

Результаты контрольно-надзорной работы в сфере промышленной безопасности показывают, что одной из ключевых проблем остается человеческий фактор. Работники иногда халатно относятся к прохождению обучения по работе с оборудованием, не выполняют инструкции по безопасности, пренебрегают правилами выполнения своих обязанностей. Это ведет к тяжелым последствиям в виде серьезных травм, увечий или даже гибели сотрудников.

По оценкам экспертов, в отдельных отраслях доля аварий, обусловленных влиянием этого фактора, достигает 70% от общего числа таких происшествий. При этом наиболее заметно он проявляется в строительств, сельском хозяйстве и транспортной отрасли – то есть тех, которые почти всегда лидируют по числу несчастных случаев и аварий в официальной статистике. В этом разделе объединяются два варианта недостаточно ответственного поведения работников: когда они умышленно пренебрегают требованиями безопасности, и когда они не выполняют установленных правил только потому, что не знают их, так как не получили нужную информацию от работодателя или других лиц.

Неоптимальный порядок контроля

Не вполне достаточная эффективность работы контролирующих органов в этой области зачастую связана с тем, что на них возложен избыток задач, не имеющих отношения к реальной безопасности сотрудников. Многочисленные нормативы и столь же многочисленные надзорные мероприятия отнимают много времени и финансовых ресурсов, тогда как действительно потенциально опасные точки остаются без внимания. К счастью, в последнее время именно в этом вопросе произошли наиболее серьезные положительные изменения. Речь идет о внедрении риск-ориентированного подхода, при котором фокус внимания контролирующих органов смещается как раз в сторону наиболее опасных предприятий. При этом организации, которые в соответствии с действующей методологией относятся к объектам с низким уровнем риска, вовсе избавляются от необходимости проходить плановые проверки.

Читайте также: