<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="uk">
		<id>https://wiki.tntu.edu.ua/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%9C%D0%B8%D1%85%D0%B0%D0%B8%D0%BB+%D0%90%D0%BB%D0%B5%D0%BA%D1%81%D0%B0%D0%BD%D0%B4%D1%80%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Wiki ТНТУ - Внесок користувача [uk]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.tntu.edu.ua/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%9C%D0%B8%D1%85%D0%B0%D0%B8%D0%BB+%D0%90%D0%BB%D0%B5%D0%BA%D1%81%D0%B0%D0%BD%D0%B4%D1%80%D0%BE%D0%B2%D0%B8%D1%87"/>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/%D0%A1%D0%BF%D0%B5%D1%86%D1%96%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0:%D0%92%D0%BD%D0%B5%D1%81%D0%BE%D0%BA/%D0%9C%D0%B8%D1%85%D0%B0%D0%B8%D0%BB_%D0%90%D0%BB%D0%B5%D0%BA%D1%81%D0%B0%D0%BD%D0%B4%D1%80%D0%BE%D0%B2%D0%B8%D1%87"/>
		<updated>2026-04-06T13:53:13Z</updated>
		<subtitle>Внесок користувача</subtitle>
		<generator>MediaWiki 1.30.0</generator>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%92%D0%B0%D0%BA%D1%83%D1%83%D0%BC%D0%BD%D0%B8%D0%B9_%D0%BD%D0%B0%D1%81%D0%BE%D1%81&amp;diff=15400</id>
		<title>Вакуумний насос</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%92%D0%B0%D0%BA%D1%83%D1%83%D0%BC%D0%BD%D0%B8%D0%B9_%D0%BD%D0%B0%D1%81%D0%BE%D1%81&amp;diff=15400"/>
				<updated>2012-05-16T14:42:12Z</updated>
		
		<summary type="html">&lt;p&gt;Михаил Александрович: /* Принцип роботи */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Файл:46.jpg|thumb|300px| Загальний вигляд вакуумного насоса]]&lt;br /&gt;
[[Файл:5.jpg|thumb|100px|Умовне позначення вакуумного насоса]]&lt;br /&gt;
'''Вакуумний насос ''' (англ. ''vacuum pump'')  – це пристрій, призначений для відкачування газу чи пари з закритих ємностей для створення в них вакууму.&lt;br /&gt;
&lt;br /&gt;
== Історія розвитку вакуумної техніки ==&lt;br /&gt;
Початком наукового етапу в розвитку вакуумної техніки можна вважати 1643 р, коли Торічеллі вперше виміряв атмосферний тиск. В 1672 році Отто фон Геріке винайшов механічний поршневий насос з водяним ущільнювачем. Вивчалась поведінка різних систем і живих організмів в вакуумі.&lt;br /&gt;
В 80-х р XIX ст. людство переступило в технологічний етап створення вакуумних пристроїв і техніки. Це зв'язано з відкриттям А.Н. Лодигіним електричонї лампи розжарення з вугільним електродом (1873) і відкриття Т.А. Едісоном термоелектронної емісії (1883). Винайдено такі вакуумні насоси: обертальний (Геде, 1905), кріосорбційний (Дж.Дюар, 1906), молекулярний (Геде, 1912), дифузійний (Геде, 1913); манометри: компресорний (Г.Мак-Леод, 1874), тепловий (М. Пірані, 1909), іонізаційний (О. Баклі, 1916)&lt;br /&gt;
==Класифікація==&lt;br /&gt;
&lt;br /&gt;
За принципом роботи всі вакуумні насоси можна поділити на такі основні типи:&lt;br /&gt;
*Об'ємні - використовують зміну об'єму робочої камери ;&lt;br /&gt;
*Молекулярні або насоси передачі імпульсу - захоплюють молекули газу рухомою поверхнею;&lt;br /&gt;
*Сорбційні або насоси поглинання - використовують сорбцію або конденсацію молекул газу;&lt;br /&gt;
&lt;br /&gt;
===Об'ємні===&lt;br /&gt;
====''Поршневі''====&lt;br /&gt;
Основними робочими деталями даного типу насосів є циліндр, поршень, газорозподільний пристрій та привідний механізм. Використовуються для створення вакууму 5-100 мм.рт.ст.&lt;br /&gt;
*Сухі - відкачують тільки газ;&lt;br /&gt;
*Мокрі- можуть відкачувати суміш газу з рідиною;&lt;br /&gt;
====''Обертальні''====&lt;br /&gt;
Використовують обертальний рух спеціального приспосіблення.Використовуються для створення вакууму 0,5-0,001 мм.рт.ст. В залежності від конструкції ротора поділяються на:&lt;br /&gt;
*Масляні - з масляним ущільненням: ''пластинчасто-роторні, пластинчасто-статорні, золотникові(плунжерні)'';&lt;br /&gt;
*З ковзаючими пластинами - використовуються для великих об'ємів, створення централізованих систем попереднього розрідження;&lt;br /&gt;
*З рідинним поршнем (водокільцеві) - необхідні для легкозаймистих при низькі температурі газів, для тих, яким не допускається контакт з мастилом та інших спеціальних кмов;&lt;br /&gt;
*Двороторні незмащувальні - мають високу швидкість обертання (до 3000 об/хв);&lt;br /&gt;
*Зубчасті - служать для створення низького вакууму (0,1 - 0,01 мм.рт.ст.), швидкість обертання до 1000 об/хв.&lt;br /&gt;
[[Файл:1.jpg|thumb|200px|Схема золотникового (плунжерного) вакуумного насоса: 1-циліндр; 2-ексцентрик; 3-плунжер; 4-вихлопний клапан; 5-золотник]]&lt;br /&gt;
===Молекулярні===&lt;br /&gt;
Даний тип насосів не має рухомих частин, робочим механізмом є струмінь пари.&lt;br /&gt;
*Ежекторні (використовуються для створення вакууму 1-100 мм.рт.ст.) ;&lt;br /&gt;
*Дифузійні (використовуються для створення вакууму 2∙10&amp;lt;sup&amp;gt;−6&amp;lt;/sup&amp;gt;…3∙10&amp;lt;sup&amp;gt;−7&amp;lt;/sup&amp;gt;мм.рт.ст.;&lt;br /&gt;
===Сорбційні===&lt;br /&gt;
*Іонні - насоси, в яких відкачуваний газ піддається інтенсивні іонізації, а утворені додатньо заряджені йони усуваються під дією електричного поля. Використовуютьтся для створення вакууму 1∙10&amp;lt;sup&amp;gt;−6&amp;lt;/sup&amp;gt;…3∙10&amp;lt;sup&amp;gt;−8&amp;lt;/sup&amp;gt; мм.рт.ст.;&lt;br /&gt;
*Кріогенні - використовують низькі температури для конденсації газів в твердийй чи адсорбований стан;&lt;br /&gt;
*Хімічні - реагують з газами з утворенням твердих частин.&lt;br /&gt;
&lt;br /&gt;
''За призначенням'' розрізняють насоси '''надвакуумні, високовакуумні, середньовакуумні та низьковакуумні'''.&lt;br /&gt;
[[Файл:2.jpg|thumb|250px|Схема обертального вакуумного насоса з ковзаючими пластинами: 1-корпус насоса; 2-ротор; 3-пластини; 4-всмоктуючий патрубок; 5-вихлопний патрубок; 6-розвантажувальні клапани]]&lt;br /&gt;
==Принцип роботи==&lt;br /&gt;
Принцип роботи ''золотникового (плунжерного) насоса'' насупний: в циліндрі 1 обертається ексцентрик 2 з одягнутим на нього плунжером 3; плунжер ковзає по внутрішні поверхні циліндра, переміщує газ який знаходиться перед ним і виштовхує його в атмосферу через вихлопний клапан 4; відкачуваний газ поступає на сторону всмоктування через вікно в прямокутні частині плунжера; прямокутна частина плунжера ковзає в золотнику 5, який вільно повертається в гнізді корпуса.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Обертальний вакуумний насос з ковзаючими пластинами'' працює наступним чином: в корпусі 1 обертається ексцентрично розміщений ротор 2, в прорізи якого вільно вставлені стальні або текстолітові пластини 3. При обертанні ротора пластини під дією відцентрової сили виходять з ротора і притискаються до внутрішньої циліндричної поверхні корпуса. Газ захоплюється робочими комірками, утвореними двома сусідніми пластинами, циліндром, ротором і кришками насоса, і переноситься від вхідного патрубка 4 до вихідного патрубка 5; об'єм робочої комірки протягом руху до вихідного патрубка зменшується, за рахунок чого проходить стиснення (компресія) газу. Випуск газу проходить через патрубок 5. Щоб уникнути виникнення небезпечно великих тисків передбачені ще до вихлопу розвантажувальні клапани 6.&lt;br /&gt;
[[Файл:3.jpg|thumb|left|200px|Схема ежекторного вакуумного насоса]]&lt;br /&gt;
Принцип дії ''ежекторного вакуумного насоса'': пара, введена при заданому тиску в сопло, розширюється в розбіжному вивідному отворі сопла і пертворює свою енергію тиску в енергію руху; направлена потім у вхідний отвір розширювача, пара частково перетворює свою енергію руху назад в енергію тиску; коли струмінь пари проходить через засмоктуючу камеру, вона захоплює тут певну кількість газу і передає його молекулам частину своєї швидкості; цей газ після певного стиску струминою в збіжні трубі переміщається разом з парою в простір з атмосферним тиском, де пара конденсується в рідина. Розподіл тисків робочої пари і відкачуваного газу вказаний на цьому ж рисунку.&lt;br /&gt;
[[Файл:4.jpg|thumb|200px|Cхема ртутного дифузійного вакуумного насоса]]&lt;br /&gt;
''Ртутний дифузійний [http://nasossng.com.ua/Vakuumnye-nasosy-p5/&amp;lt;span style=&amp;quot;color:black;font-weight:normal; text-decoration:none!important; background:none!important; text-decoration:none;&amp;quot;&amp;gt;вакуумний насос&amp;lt;/span&amp;gt;]'' працює так: струмінь пари, утворений в підігрітому резервуарі зі ртуттю проходить через паропровід ''d'' в сопло ''D'', з якого потім проходить в напрямку посудини ''В'', яка об'єднується з форвакуумом; цей струмінь пари утворює в звуженні ''С'' свого роду перегородку між простором високого вакууму, який з'єднується з відкачуваною ємністю і простором попереднього вакууму ''В'', який з'єднано з форвакуумним насосом; молекули газу дифундують через звуження з простору ''А'' в простір ''В'', оскільки внутрішня частина струменя, яка складається з новоутвореної в нагрівачі пари, вільна від газу. В просторі ''В'', конденсаторі, на охолоджуваних водою стінках насосу проходить конденсація ртутної пари, а відділені від пари молекули відкачуваного газу відводяться в форвакуум; конденсована ртуть стікає по стінках в простір ''А'', звідки по трубці повертається в резервуар. Трубка в нижні частині має коліно, заповнене ртуттю, яка відділяє простір ''А'' від резервуара (сифонний затвор).&lt;br /&gt;
&lt;br /&gt;
==Характеристики==&lt;br /&gt;
&lt;br /&gt;
*'''Швидкість відкачування''' характеризує об'ємну швидкість насоса на вході, вимірюється в ''об'єм/од.часу''. Молекулярні та сорбційні насоси для деяких газів ефективніші ніж для інших, тобто швидкість відкачування може бути різною в залежності від хімічного складу газу.&lt;br /&gt;
*'''Пропускна здатність або продуктивність''' стосується швидкості відкачування помноженої на тиск газу при вході, вимірюється в ''од.тиску·об'єм/од.часу''. При постійні температурі пропускна здатність пропорційна числу молекул перекачаних за одиницю часу, а отже, масові витраті насоса.&lt;br /&gt;
&lt;br /&gt;
Об'ємні та молекулярні насоси мають сталий об'єм швидкості потоку (швидкість відкачування), але якщо тиск у камері падає, цей обсяг містить все менше і менше маси. Таким чином, хоч швидкість відкачування залишається сталою, пропускна здатність і масова витрата падають (експоненціальною залежністю).&lt;br /&gt;
&lt;br /&gt;
==Застосування==&lt;br /&gt;
&lt;br /&gt;
Особливо широко вакуумна техніка використовується при виробництві мікросхем, де процеси нанесення тонкоплівкових покриттів, іонного травлення, електронної літографії забезпечують отримання елементів електронних схем субмікронних розмірів.&lt;br /&gt;
&lt;br /&gt;
В металургії плавка та переплавка в вакуумі використовується для отримання надчистих матеріалів з високою міцністю, пластичністю та в’язкістю. Надчисті речовини, напівпровідники, діелектрики отримуються в вакуумних кристалізаційних установках. Сплави з будь-яким співвідношенням компонентів можуть бути отримані вакуумною молекулярною епітаксією. Штучні кристали алмазів, рубінів, сапфірів отримуються в вакуумних установках.&lt;br /&gt;
&lt;br /&gt;
В хімічній промисловості використовуються сушильні вакуумні апарати при випуску синтетичних волокон, поліамідів, поліетилену, органічних розчинників і т.п. Просвітлююча оптика, захисні, поглинаючі, відбиваючі покриття отримуються нанесенням тонкоплівкових шарів в вакуумі.&lt;br /&gt;
&lt;br /&gt;
В харчовій промисловості вакуум використовують для довготривалого зберігання та консервування продуктів.&lt;br /&gt;
&lt;br /&gt;
В медицині вакуум застосовують для збереження гормонів, лікувальних сироводок, вітамінів, при отриманні антибіотиків, анатомічних та бактеріологічних препаратів.&lt;br /&gt;
&lt;br /&gt;
==Небезпека==&lt;br /&gt;
&lt;br /&gt;
Старі масла вакуумних насосів виготовлені приблизно до 1980 року часто містять суміш кількох різних небезпечних поліхлорованих біфенілів (ПХБ), які є високо токсичними, канцерогенними, стійкими органічними забруднювачами.&lt;br /&gt;
&lt;br /&gt;
==Зовнішні посилання==&lt;br /&gt;
*[http://en.wikipedia.org/wiki/Vacuum_pump Вакуумний насос в англійській вікіпедії]&lt;br /&gt;
*[http://ru.wikipedia.org/wiki/Вакуум-насос Вакуумний насос в російській вікіпедії]&lt;br /&gt;
*[http://www.absolute-vacuum.com/ Вакуумний насос в ....]&lt;br /&gt;
&lt;br /&gt;
==Список літературних джерел==&lt;br /&gt;
*Насосы и насосные станции Лобачев П.В.-М.:Стройиздат,1983. — 191 с&lt;br /&gt;
*Вакуумные насосы и агрегаты Данилин Б.С.-М.:Государственное енергетическое издательство,1957. - 112с&lt;br /&gt;
*Вакуум-насосы в химической промышлености Борозденков В.И.-М.:Машиностроение,1964. - 99с&lt;/div&gt;</summary>
		<author><name>Михаил Александрович</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D1%96%D0%BD%D0%BD%D1%8F_%D1%80%D0%B8%D0%B7%D0%B8%D0%BA%D0%B0%D0%BC%D0%B8&amp;diff=14500</id>
		<title>Управління ризиками</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D1%96%D0%BD%D0%BD%D1%8F_%D1%80%D0%B8%D0%B7%D0%B8%D0%BA%D0%B0%D0%BC%D0%B8&amp;diff=14500"/>
				<updated>2012-04-12T11:52:47Z</updated>
		
		<summary type="html">&lt;p&gt;Михаил Александрович: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Управління ризиками розглядається на адміністративному рівні ІБ, оскільки тільки керівництво організації здатне виділити необхідні ресурси, ініціювати і контролювати виконання відповідних програм.&lt;br /&gt;
{{Студент | Name=Ірина| Surname=Гуменюк | FatherNAme=Олександрівна|Faculti=ФІС | Group=СН-41 | Zalbook=№ ПК 06-040}}&lt;br /&gt;
==Основні поняття==&lt;br /&gt;
Взагалі кажучи, управління ризиками, так само як і вироблення власної політики безпеки, актуально тільки для тих організацій, інформаційні системи яких і/або оброблювані дані можна вважати нестандартними. Звичайну організацію цілком влаштує типовий набір захисних заходів, вибраний на основі уявлення про типові ризики або взагалі без жодного аналізу ризиків (особливо це вірно з формальної точки зору, в світлі проаналізованого нами раніше законодавства в області ІБ). Можна провести аналогію між індивідуальним будівництвом і отриманням квартири в районі масової забудови. У першому випадку необхідно прийняти безліч рішень, оформити велику кількість паперів, в другому досить визначитися лише з декількома параметрами. Більш детально даний аспект розглянутий в статті Сергія Симонова &amp;quot;Анализ рисков, управления рисками&amp;quot; (Jet Info, 1999, 1).&amp;lt;br&amp;gt;&lt;br /&gt;
Використання інформаційних систем пов'язане з певною сукупністю ризиків. Коли можливий збиток неприйнятно великий, необхідно вжити економічно виправданих заходів захисту. Періодична (пере) оцінка ризиків необхідна для контролю ефективності діяльності в області безпеки і для врахування змін обстановки.&amp;lt;br&amp;gt;&lt;br /&gt;
З кількісної точки зору рівень ризику є функцією вірогідності реалізації певної загрози (що використовує деякі вразливі місця), а також величини можливого збитку.&amp;lt;br&amp;gt;&lt;br /&gt;
Таким чином, суть заходів щодо управління ризиками полягає у тому, щоб оцінити їх розмір, виробити ефективні і економічні заходи зниження ризиків, а потім переконатися, що ризики поміщені в прийнятні рамки (і залишаються такими). Отже, управління ризиками включає два види діяльності, які чергуються циклічно:&lt;br /&gt;
*(пере)оцінка (вимірювання) ризиків;&lt;br /&gt;
*вибір ефективних і економічних захисних засобів (нейтралізація ризиків).&lt;br /&gt;
По відношенню до виявлених ризиків можливі наступні дії:&lt;br /&gt;
*ліквідація ризику (наприклад, за рахунок усунення причини);&lt;br /&gt;
*зменшення ризику (наприклад, за рахунок використання додаткових захисних засобів);&lt;br /&gt;
*прийняття ризику (і вироблення плану дії у відповідних умовах);&lt;br /&gt;
*переадресація ризику (наприклад, шляхом укладення страхової угоди).&lt;br /&gt;
Процес управління ризиками можна розділити на наступні етапи:&lt;br /&gt;
#Вибір аналізованих об'єктів і рівня деталізації їх розгляду.&lt;br /&gt;
#Вибір методології оцінки ризиків.&lt;br /&gt;
#Ідентифікація активів.&lt;br /&gt;
#Аналіз загроз і їх наслідків, виявлення вразливих місць в захисті.&lt;br /&gt;
#Оцінка ризиків.&lt;br /&gt;
#Вибір захисних заходів.&lt;br /&gt;
#Реалізація та перевірка вибраних заходів.&lt;br /&gt;
#Оцінка залишкових ризиків.&lt;br /&gt;
Етапи 6 і 7 відносяться до вибирання захисних засобів (нейтралізації ризиків), решта – до оцінки ризиків.&lt;br /&gt;
Вже перерахування етапів показує, що управління ризиками – процесс циклічний. По суті, останній етап – це оператор кінця циклу, що приписує повернутися до початку. Ризики потрібно контролювати постійно, періодично проводячи їх переоцінку. Відзначимо, що сумлінно виконана і ретельно документована перша оцінка може істотно спростити подальшу діяльність.&amp;lt;br&amp;gt;&lt;br /&gt;
Управління ризиками, як і будь-яку іншу діяльність в області інформаційної безпеки, необхідно інтегрувати в життєвий цикл ІС. Тоді ефект виявляється найбільшим, а витрати – мінімальними. Раніше ми визначили п'ять етапів життєвого циклу. Стисло опишемо, що може дати управління ризиками на кожному з них.&amp;lt;br&amp;gt;&lt;br /&gt;
На етапі ініціації відомі ризики слід врахувати при виробленні вимог до системи взагалі і засобів безпеки зокрема.&lt;br /&gt;
На етапі закупівлі (розробки) знання ризиків допоможе вибрати відповідні архітектурні рішення, які грають ключову роль в забезпеченні безпеки.&lt;br /&gt;
На етапі встановлення виявлені ризики слід враховувати при конфігурації, тестуванні і перевірці раніше сформульованих вимог, а повний цикл управління ризиками повинен передувати впровадженню системи в експлуатацію. &amp;lt;br&amp;gt;&lt;br /&gt;
На етапі експлуатації управління ризиками повинне супроводжувати всі істотні зміни в системі. &amp;lt;br&amp;gt;&lt;br /&gt;
При виведенні системи з експлуатації управління ризиками допомагає переконатися в тому, що міграція даних відбувається безпечним чином.&lt;br /&gt;
&lt;br /&gt;
==Підготовчі етапи==&lt;br /&gt;
&lt;br /&gt;
Вибір аналізованих об'єктів і рівня деталізації їх розгляду – перший крок в оцінці ризиків. Для невеликої організації допустимо розглядати всю інформаційну інфраструктуру; проте якщо організація крупна, всеосяжна оцінка може вимагати неприйнятних витрат часу і сил. У такому разі слід зосередитися на найбільш важливих сервісах, заздалегідь погоджуючись з наближеністю підсумкової оцінки. Якщо важливих сервісів все ще багато, вибираються ті з них, ризики для яких свідомо великі або невідомі.&amp;lt;br&amp;gt;&lt;br /&gt;
Ми вже указували на доцільність створення карти інформаційної системи організації. Для управління ризиками подібна карта особливо важлива, оскільки вона наочно показує, які сервіси вибрані для аналізу, а якими довелося нехтувати. Якщо ІС міняється, а карта підтримується в актуальному стані, то при переоцінці ризиків відразу стане ясно, які нові або істотно змінені сервіси потребують розгляду.&amp;lt;br&amp;gt;&lt;br /&gt;
Взагалі кажучи, уразливим є кожен компонент інформаційної системи - від мережевого кабелю, який можуть прогризти миші, до бази даних, яка може бути зруйнована через невмілі дії адміністратора. Як правило, у сферу аналізу неможливо включити кожен гвинтик і кожен байт. Доводиться зупинятися на деякому рівні деталізації, знову-таки віддаючи собі звіт в наближеності оцінки. Для нових систем переважний детальний аналіз; стара система, що піддалася невеликим модифікаціям, може бути проаналізована поверхнево.&amp;lt;br&amp;gt;&lt;br /&gt;
Дуже важливо вибрати розумну методологію оцінки ризиків. Метою оцінки є отримання відповіді на два питання: чи прийнятні існуючі ризики, і якщо ні, то які захисні засоби варто використовувати. Значить, оцінка повинна бути кількісною, такою, що допускає порівняння із заздалегідь вибраними межами допустимості і витратами на реалізацію нових регуляторів безпеки. Управління ризиками - типове оптимізаційне завдання, і існує досить багато програмних продуктів, здатних допомогти в його вирішенні (іноді подібні продукти просто додаються до книг по інформаційній безпеці). Принципова трудність, проте, полягає в неточності початкових даних. Можна, звичайно, спробувати отримати для всіх аналізованих величин грошовий вираз, вирахувати все з точністю до копійки, але великого сенсу в цьому немає. Практичніше користуватися умовними одиницями. У простому і цілком допустимому випадку можна користуватися трибальною шкалою. Далі ми продемонструємо, як це робиться.&amp;lt;br&amp;gt;&lt;br /&gt;
При ідентифікації активів, тобто тих ресурсів і цінностей, які організація намагається захистити, слід, звичайно, враховувати не тільки компоненти інформаційної системи, але і підтримуючу інфраструктуру, персонал, а також нематеріальні цінності, такі як репутація організації. Відправною точкою тут є уявлення про місію організації, тобто про основні напрями діяльності, які бажано (або необхідно) зберегти у будь-якому випадку. Виражаючись об'єктно-орієнтованою мовою, слід в першу чергу описати зовнішній інтерфейс організації, що розглядається як абстрактний об'єкт.&amp;lt;br&amp;gt;&lt;br /&gt;
Одним з головних результатів процесу ідентифікації активів є отримання детальної інформаційної структури організації і способів її (структури) використання. Ці відомості доцільно нанести на карту ІС як грані відповідних об'єктів.&amp;lt;br&amp;gt;&lt;br /&gt;
Інформаційною основою скільки-небудь крупної організації є мережа, тому в число апаратних активів слід включити комп'ютери (сервери, робочі станції, ПК), периферійні пристрої, зовнішні інтерфейси, кабельне господарство, активне мережеве устаткування (мости, маршрутизатори і т.п.). До програмних активів, ймовірно, будуть віднесені операційні системи (мережева, серверні і клієнтські), прикладне програмне забезпечення, інструментальні засоби, засоби управління мережею і окремими системами. Важливо зафіксувати, де (у яких вузлах мережі) зберігається програмне забезпечення, і з яких вузлів воно використовується. Третім видом інформаційних активів є дані, які зберігаються, обробляються і передаються по мережі. Слід класифікувати дані по типах і ступеню конфіденційності, виявити місця їх зберігання і обробки, способи доступу до них. Все це важливо для оцінки наслідків порушень інформаційної безпеки.&amp;lt;br&amp;gt;&lt;br /&gt;
Управління ризиками – процесс далеко не лінійний. Практично всі його етапи пов'язані між собою, і після закінчення будь-якого з них може виникнути необхідність повернення до попереднього. Так, при ідентифікації активів може виявитися, що вибрані межі аналізу слід розширити, а ступінь деталізації – збільшити. Особливо важкий первинний аналіз, коли багатократні повернення до початку неминучі.&lt;br /&gt;
&lt;br /&gt;
==Основні етапи==&lt;br /&gt;
&lt;br /&gt;
Етапи, що передують аналізу загроз, можна вважати підготовчими, оскільки, строго кажучи, вони безпосередньо з ризиками не пов'язані. Ризик з'являється там, де є загрози.&amp;lt;br&amp;gt;&lt;br /&gt;
Короткий перелік найбільш поширених загроз був розглянутий раніше. На жаль, на практиці загроз значно більше, причому далеко не всі з них носять комп'ютерний характер. Так, цілком реальною загрозою є наявність мишей і тарганів в приміщеннях, де розташована організація. Перші можуть пошкодити кабелі, другі викликати коротке замикання. Як правило, наявність тієї чи іншої загрози є наслідком недоліків у захисті інформаційної системи, які, у свою чергу, пояснюються відсутністю деяких сервісів безпеки або недоліками в захисних механізмах, що її реалузують. Небезпека прогризання кабелів виникає не просто там, де є миші, вона пов'язана з відсутністю або недостатньою міцністю захисної оболонки.&amp;lt;br&amp;gt;&lt;br /&gt;
Перший крок в аналізі загроз – їх ідентифікація. Дані види загроз слід вибирати виходячи з міркувань здорового глузду (виключивши, наприклад, землетруси, проте не забуваючи про можливість захоплення організації терористами), але в межах вибраних видів провести максимально детальний аналіз.&amp;lt;br&amp;gt;&lt;br /&gt;
Доцільно виявляти не тільки самі загрози, але і джерела їх виникнення - це допоможе у виборі додаткових засобів захисту. Наприклад, нелегальний вхід у систему може стати наслідком відтворення початкового діалогу, підбору пароля або підключення до мережі неавторизованого устаткування. Очевидно, для протидії кожному з перерахованих способів нелегального входу потрібні свої механізми безпеки.&lt;br /&gt;
Після ідентифікації загрози необхідно оцінити вірогідність її здійснення. Допустимо використовувати при цьому трибальну шкалу (низька (1), середня (2) і висока (3) вірогідність).&amp;lt;br&amp;gt;&lt;br /&gt;
Окрім вірогідності здійснення, важливий розмір потенційного збитку. Наприклад, пожежі бувають нечасто, але збиток від кожної з них, як правило, великий. Тяжкість збитку також можна оцінити за трибальною шкалою.&amp;lt;br&amp;gt;&lt;br /&gt;
Оцінюючи розмір збитку, необхідно мати на увазі не тільки безпосередні витрати на заміну устаткування або відновлення інформації, але і віддаленіші, такі як підрив репутації, ослаблення позицій на ринку і т.п. Хай, наприклад, в результаті дефектів в управлінні доступом до бухгалтерської інформації співробітники дістали можливість коректувати дані про власну заробітну плату. Наслідком такого стану справ може стати не тільки перевитрата бюджетних або корпоративних коштів, але і повне розкладання колективу, що загрожує розвалом організації.&amp;lt;br&amp;gt;&lt;br /&gt;
Вразливі місця володіють властивістю притягати до себе не тільки зловмисників, але і порівняно чесних людей. Не всякий встоїть перед спокусою трішки збільшити свою зарплату, якщо є упевненість, що це зійде з рук. Тому, оцінюючи вірогідність здійснення загроз, доцільно виходити не тільки з середньостатистичних даних, але зважати також на специфіку конкретних інформаційних систем. Якщо у підвалі будинку, що займає організація, розташовується [http://banisauni.com.ua/&amp;lt;span style=&amp;quot;color:black; font-weight:normal; text-decoration:none!important; background:none!important; text-decoration:none;&amp;quot;&amp;gt;сауна&amp;lt;/span&amp;gt;], а сам будинок має дерев'яні перекриття, то вірогідність пожежі, на жаль, виявляється істотно вище середньої.&lt;br /&gt;
Після того, як накопичено початкові дані і оцінений ступінь невизначеності, можна переходити до обробки інформації, тобто власне до оцінки ризиків. Цілком допустимо застосувати такий простий метод, як множення вірогідності здійснення загрози на передбачуваний збиток. Якщо для вірогідності і збитку використовувати трибальну шкалу, то можливих добутків буде шість: 1, 2, 3, 4, 6 і 9. Перші два результати можна віднести до низького ризику, третій і четвертий – до середнього, два останніх - до високого, після чого з'являється можливість знову привести їх до трибальної шкали. За цією шкалою і слід оцінювати прийнятність ризиків. Правда, граничні випадки, коли обчислена величина співпала з прийнятною, доцільно розглядати ретельніше через наближений характер результату.&amp;lt;br&amp;gt;&lt;br /&gt;
Якщо якісь ризики виявилися неприпустимо високими, необхідно їх нейтралізувати, реалізувавши додаткові заходи захисту. Як правило, для ліквідації або нейтралізації вразливого місця, що зробило загрозу реальною, існує декілька механізмів безпеки, різних по ефективності і вартості. Наприклад, якщо велика вірогідність нелегального входу в систему, можна вимагати, щоб користувачі обирали довгі паролі (скажімо, не менше восьми символів), задіювати програму генерації паролів або купити інтегровану систему аутентифікації на основі інтелектуальних карт. Якщо є вірогідність умисного пошкодження сервера баз даних, що може мати серйозні наслідки, можна врізати замок у двері серверної кімнати або поставити біля кожного сервера по охоронцеві.&amp;lt;br&amp;gt;&lt;br /&gt;
Оцінюючи вартість заходів захисту, доводиться, зрозуміло, враховувати не тільки прямі витрати на закупівлю устаткування і/або програм, але і витрати на впровадження новинки і, зокрема, навчання і перепідготовку персоналу. Цю вартість також можна оцінити за трибальною шкалою і потім порівняти її з різницею між обчисленим і допустимим ризиком. Якщо по цьому показнику новий засіб виявляється економічно вигідним, його можна узяти на замітку (відповідних засобів, ймовірно, буде декілька). Проте якщо засіб виявиться дорогим, його не слід відразу відкидати, пам'ятаючи про наближеність розрахунків.&amp;lt;br&amp;gt;&lt;br /&gt;
Вибираючи відповідний спосіб захисту, доцільно враховувати можливість екранування одним механізмом забезпечення безпеки відразу декількох прикладних сервісів. Так поступили в Масачусетському технологічному інституті, захистивши декілька тисяч комп'ютерів сервером аутентифікації Kerberos.&amp;lt;br&amp;gt;&lt;br /&gt;
Важливою обставиною є сумісність нового засобу з організаційною і апаратно-програмною структурою, що склалася і традиціями організації. Заходи безпеки, як правило, носять недружній характер, що може негативно позначитися на ентузіазмі співробітників. Деколи збереження духу відвертості важливіше за мінімізацію матеріальних втрат. Втім, такого роду орієнтири повинні бути співставлені в політиці безпеки верхнього рівня.&lt;br /&gt;
Можна уявити собі ситуацію, коли для нейтралізації ризиків не існує ефективних і прийнятних за ціною заходів. Наприклад, компанія, що базується у сейсмічно небезпечній зоні, не завжди може дозволити собі будівництво захищеної штаб-квартири. У такому разі доводиться піднімати планку прийнятного ризику і переносити центр тяжіння на пом'якшення наслідків і вироблення планів відновлення після аварій, стихійних лих та інших подій. Продовжуючи приклад з сейсмонебезпекою, можна рекомендувати регулярне тиражування даних в інше місто та оволодіння засобами відновлення первинної бази даних.&amp;lt;br&amp;gt;&lt;br /&gt;
Як і всяку іншу діяльність, реалізацію і перевірку нових регуляторів безпеки слід заздалегідь планувати. У плані необхідно врахувати наявність фінансових коштів і терміни навчання персоналу. Якщо мова йде про програмно-технічний механізм захисту, потрібно скласти план тестування (автономного і комплексного).&amp;lt;br&amp;gt;&lt;br /&gt;
Коли накреслені заходи прийняті, необхідно перевірити їх дієвість, тобто переконатися, що залишкові ризики стали прийнятними. Якщо це насправді так, значить, можна спокійно намічати дату найближчої переоцінки. У іншому випадку доведеться проаналізувати допущені помилки і провести повторний сеанс управління ризиками негайно.&lt;br /&gt;
&lt;br /&gt;
==Перелік посилань==&lt;br /&gt;
# [http://dl.tstu.edu.ua/123/content/3265/ Управління ризиками]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>Михаил Александрович</name></author>	</entry>

	</feed>