Пять шагов для безопасности труда по японской технологии «5 S. Риск под контролем

💖 Нравится? Поделись с друзьями ссылкой

Уговорить человека использовать пароль длиннее четырех знаков и сложнее чем 4 цифры нереально, а если и реально, то это будет записано на монитор или бумажку и спрятано под коврик или клавиатуру. Не умеем мы бояться, думаем, что не попадет к нам вирус и никому наш компьютер не нужен. Но, увы, это не так.

Дмитрий Кец

Уговорить человека использовать пароль длиннее четырех знаков и сложнее чем 4 цифры нереально, а если и реально, то это будет записано на монитор или бумажку и спрятано под коврик или клавиатуру. Не умеем мы бояться, думаем, что не попадет к нам вирус и никому наш компьютер не нужен. Но, увы, это не так. Что бы вы ни говорили, в 95% виноват в этом будет только человек.

Защиту компьютера следует начать с установки ОС. Даже если вы устанавливаете ОС на чистый компьютер (жесткий диск не содержит какой либо информации) или ОС уже установлена, не стоит пропускать этот пункт. Задумывались ли вы над процессом установки, а именно над моментом разбития жестких дисков? Когда у вас есть раздел к примеру в 50 Гб, Вы нажимаете просто кнопку «Далее», но если этот раздел удалить и создать новый, то система проинформирует вас (см. рис. 1).

Что это за системные файлы и нужны ли они Вам??? Если Вы хотите использовать Bitlocker , тогда однозначно ДА. Потому как в раздел объемом в 100 Мб будет записан загрузчик операционной системы, который после запуска компьютера и сможет расшифровать системный диск (при наличии одного из способов аутентификации TPM ; TPM + PIN ; TPM + PIN + USB -ключ; TPM + USB -ключ; USB -ключ). Следующим важным пунктом в процессе инсталляции будет, как ни странно, выбор сети (если Вы к ней подключены). Настоятельно рекомендую для начала установить месторасположение «Общественная сеть », (см. рис. 2).

Кто знает, что творится в вашей сети? Вы подключены непосредственно к интернету или Ваша сеть состоит из небольшого количества «чистых, безвирусных » компьютеров?

Следующим этапом защиты, должно быть определение полномочий пользователей. Я уверен на 99,9%, что, читая эту статью, Вы находитесь в учетной записи пользователя, имеющего права администратора. ЭТО НЕПРАВИЛЬНО!!! Если Вы запускаете программу, она имеет Администраторские права и может делать ВСЁ, и это может погубить Вашу систему всего за 1 двойной клик мышкой, оно Вам надо? Вы спросите: «Я что, дурак запускать такие программы??», а в Интернете Вы опять же сидите с правами администратора, и все скачанные программы запускаются с правами админа, а кто гарантирует, что там не вирусов? Или пришел друг с флешкой, которая побывала неизвестно где и содержит в себе Сonficker , также известный как Kido. Вот и конец: система заражена. Да, UAC постарается Вас предупредить, но, опять же, уверен на 80%, что Вы его отключили, а остальные 19,9% просто не знают, как это сделать, и всегда нажимают «Да», не читая, что там написано. Но всё же, вернёмся к пользователям. Хорошо, если Вы работаете один за компьютером А если у Вас семья и существует как минимум две-три учетные записи? При этом у каждого должны быть ограниченные права и возможности. На помощь придёт редактор учетных записей:

Пуск → Компьютер (“клац” правой кнопкой, Управление) → Служебные программы → Локальные пользователи и группы → пользователи (см. рис. 3).

Дальше создаем нужных вам пользователей, используя меню Действие → Новый пользователь (все новые учетные записи входят только в группу Пользователи). Укажите данные пользователя и, если пользователю не нужен будет пароль для входа в систему, снимите галочку «Требовать смены пароля…». После чего включите встроенную учетную запись Администратора и установите на неё пароль. Выбрать Администратор → “клац” правой кнопкой, задать пароль (введите пароль, длинной не менее 8 символов, с наличием цифр, спец. символов, больших и маленьких букв). Снова выберите Администратор → “клац” правой кнопкой, Свойства и снимите галочку «Отключить учетную запись». Дальше определите, в какие группы будут входить ваши пользователи. Рекомендую назначать группы в зависимости от потребностей и опытности пользователей. НЕ добавляйте пользователя в группу Администраторы.

Выберите пользователя → “клац” правой кнопкой, Свойства → перейдите в закладку Членство в группах → Добавить → Дополнительно → Поиск. Выделите нужные группы и нажмите ОК (см. рис. 4).

Вот и вся подготовка пользователей, теперь при входе в систему Вы увидите созданные вами учетные записи.

Наверное, у Вас возникнет вопрос: «Так что, Мне теперь для установки какого- либо приложения надо будет заходить под Администратором?». Ответ однозначно «нет». Если Вы захотите запустить какое-то приложение, которому нужны права администратора, система предупредит и предложит выполнить эту программу от имени учетной записи, обладающей правами администратора. Также опишет, что за программа требует такие права, кто её издатель и откуда она запускается (см. рис. 5).

Так как до этого времени на новую ОС не устанавливался какой-либо сторонний софт, всё же даже сейчас ваш компьютер подвержен возможности заражения. Предотвратить это можно очень легко, выполнив два пункта, таких как: установить последние обновления, а также установить антивирусную программу. Рассказывать, зачем нужны обновления, думаю, нет смысла (пользователи BlackEdition-OS не в счет). А вот про «Центр поддержки » смысл есть. Думаю, что уже неоднократно ваше внимание привлекал “флажок”, скорее всего с крестиком, на панели задач. Это и есть «Центр поддержки», который объединяет поток сообщений от основных функций обслуживания и обеспечения безопасности Windows.

После установки Windows 7 в центре поддержки будет две проблемы, связанные с обновлением ОС и отсутствием защиты от вирусов (антивирусное ПО) (см. рис. 6).

Уже пол года, как всем пользователям лицензионной ОС (от Windows XP и до Windows 7) стал доступен абсолютно бесплатный антивирус Microsoft Essentials. Что бы негативного про него ни говорили, НО не один бесплатный антивирус за месяц своего существования еще не попадал в ТОР 10 (ссылка на оригинальный документ, на английском) лучших антивирусных решений для дома (в которых, к слову, остальные все платные), при этом работая стабильно и достойно. На сегодняшний день для его полноценной работы Вы должны иметь лицензионную активированную ОС, а также доступ в интернет для скачивания базы данных сигнатур. К слову, антивирусные базы сигнатур также доступны в Off-Line режиме. Их можно найти тут (x86 и для x64). Сам антивирус можно (и я считаю, что нужно скачивать с официального сайта, по ЭТОЙ причине) взять по этому адресу www.microsoft.com/security_ essentials . Во время установки антивирус проверит вашу систему на подлинность и, в качестве подтверждения удачной проверки, выведет на экран сообщение «Эта копия Windows прошла проверку подлинности.» (см. рис. 7).

Также, следует учесть то, что проверка подлинности происходит в режиме on-line.

После установки антивирус подключится к серверу обновлений и закачает базу сигнатур (примерно 70 Мб). Выполнив эти действия ваш компьютер готов к работе в интернете и установке дополнительного ПО.

После установки системы было выбрано сетевое размещение «Общественная сеть», которое позволяет вам максимально обезопасить ваш компьютер, но также значительно ограничивает вас в свободе действий, таких как обнаружение вашего ПК в сети, а также предоставление доступа к файлам по сети. Поэтому для настройки сети найдите на панели задач значок подключения к сети и, кликнув по нему, выберите «Центр управления сетями и общим доступом ». В открывшемся окне выберите и нажмите на сообщение «Общественная сеть» (см. рис. 8).

После чего Вам представится выбор места расположения вашего компьютера в сети. Такие как: «Домашняя сеть», «Сеть предприятия» и «Общественная сеть». Каждая из этих сетей имеет свои особенности и при выборе одной из них Windows будет автоматически настроен для работы в этой сети. Теперь более подробно о каждом из видов сетевых подключений.

Домашняя сеть – для работы в домашних сетях или в сетях, пользователи и устройства которых известны и им можно доверять. Компьютеры домашней сети могут принадлежать домашней группе. Для домашних сетей включается обнаружение сети, что обеспечивает использование остальных компьютеров и устройств, подключенных к сети, а также позволяет другим пользователям получать доступ к компьютеру из сети.

Сеть предприятия – для работы в сети небольшого офиса или другого рабочего места. Обнаружение сети, которое обеспечивает использование остальных компьютеров и устройств, подключенных к сети, а также позволяет другим пользователям получать доступ к компьютеру из сети, включено по умолчанию, но при этом нельзя создать домашнюю группу или присоединиться к ней.
Общественная сеть – для сетей в общественных местах (таких как кафе и аэропорты). Это сетевое размещение настроено таким образом, чтобы сделать компьютер «невидимым» для других пользователей и повысить его защиту от вредоносного программного обеспечения из Интернета. Домашняя группа недоступна в публичных сетях, а сетевое обнаружение отключено. Этот вариант также следует выбрать, если используется прямое подключение к Интернету без маршрутизатора или мобильное высокоскоростное подключение.

Я считаю, что актуальной является домашняя сеть, а также защита персональной информации в её периметре. Для начала переключитесь в режим «домашней сети». После чего Вам представится возможность выбора ресурсов, к которым Вы можете предоставить доступ (см. рис. 9).

После того как Вы выберете ресурсы, к которым хотите предоставлять доступ и нажмете «Далее», система сама всё сконфигурирует и сгенерирует для Вас пароль, который можно предоставлять участникам вашей домашней сети, для подключения их компьютеров к ней. Таким образом, Вы являетесь инициатором домашней сети, что позволит Вам обмениваться информацией в её приделах. Система генерирует его, учитывая все требования к сложности (наличие больших и маленьких букв, цифр, специальных символов). Вероятно, у Вас возникнет вопрос: как быть, если компьютер, который был инициатором сети, выключен? Что будет с сетью?

Всё просто: любой клиент, подключившийся к вашей сети,(используя пароль) может перенять на себя роль сервера(сервер в сети может бы только один), что делает её простой в использовании. Учтите, что в такой сети могут участвовать только счастливые обладатели Windows7, а версии ОС Windows7 «Начальная» и «Домашняя базовая» могут быть только в роли клиентов. Если возникают потребности перенастроить или, к примеру, что-то изменить в домашней сети, сделать это довольно просто. Для этого Вы должны перейти в «Центр управления сетями и общим доступом» после чего перейти к «Выбору домашней группы и параметров общего доступа», где так же можно изменить пароль доступа к сети. К примеру, если Вам тяжело запомнить пароль, генерируемый Windows7, можно его легко поменять на любой другой.
Что же, пора подвести итог всей проделанной работы.

  1. Система установлена правильно, с особенностями загрузчика.
  2. Делегирование прав в системе настроено.
  3. Обновления и антивирус установлены.
  4. Защита компьютера независима от сетевого размещения.
  5. И кое- что еще….

Однозначно, у вас возникает вопрос: про что говорит автор? Ответ простой: систему мы настроили, а вот что вы будете делать в случае её падения? Только не надо кидать камни в сторону 7ки, нет, она так просто не упадет, Вы просто еще не дочитали до конца.

Система скорее упадет от ВАШИХ действий, а именно от установки несовместимого ПО. Например, старые версии Alcohol 120% или NERO, которые чаще всего приводили к падению системы и синему экрану. Предотвратить это можно очень просто. Создав BackUP системного диска или выбранных вами файлов. Вот только не стоит после этих строк сразу лезть в torrent сети или что-то подобное и искать там последнюю сборку Acronis’а или Ghost’а. Всё намного проще: это решение уже есть и оно интегрированное в систему. Основным преимуществом является работа в фоновом режиме ОС, что позволит без перезагрузки создать BackUP данных. Также, в любой момент можно восстановить всю информацию или сделать выборочное восстановление файлов. Найти эту утилиту можно таким образом: Пуск – Все программы – Обслуживание – Архивация и восстановление. В открывшемся окне выбираем «Создания образа системы», что и есть, собственно говоря, тот самый BackUP. Для запуска Вам понадобятся права администратора. Далее система предложит Вам указать место расположения образа системы (см. рис. 10).

В перечне доступно три варианта, каждый из которых имеет свои плюсы и минусы. Давайте рассмотрим каждый вариант.

На жестком диске. На сегодняшний день большинство пользователей имеют компьютеры с одним жестким диском, но также присутствуют и пользователи, которые используют два жестких диска, соединяя их в RAID 0 массив, что увеличивает скорость обмена информацией почти в два раза, но при этом ставит сохранность всех данных под угрозу, поскольку в случае выхода из строя одного из винчестеров восстановить данные будет практически невозможно (это, скорее всего, превысит стоимость самой информации). Но, всё же, если у вас два винчестера, которые между собой не связаны, то этот вариант именно для вас. Вы также можете хранить образ системы на одном жестком диске (на разных логических дисках С, D), но если жесткий диск “полетит”, восстановить систему будет невозможно.

На DVD -дисках. Вполне неплохой вариант, но стоит учитывать достаточное качество дисков для того, чтобы информация без повреждения могла там храниться несколько лет, а также место и качество хранения этих дисков. Также, недостатком является отсутствие возможности создания образов системы по расписанию. Но, если вам надо сделать одну резервную копию вашей системы и диски будут храниться в надежном месте, то тогда этот способ именно для вас.

В сетевом размещении. Довольно интересный способ хранения образов системы, скорее применим к использованию на фирмах, потому как вам понадобится файловый сервер, который обеспечит надежное хранение данных и высокую производительность. А также, следует не забывать про нагрузку на саму сеть.

За Вам остается только выбор: какой вариант вы будете использовать.

Для себя я принял решение хранить системные образы на жестком диске, потому как мой ноутбук ограничен одним таким диском. После выполнения этих 5 пунктов вы обеспечите достойную защиту и стабильность системы.

Безопасная компания - эффективная компания. Это аксиома для мирового бизнеса. Одна из важнейших составляющих обеспечения безопасности производства - умение оценивать существующие риски и принимать эффективные решения для их минимизации

Человек рискует каждый день, час, минуту, секунду своей жизни. Это не преувеличение. Даже простой поход в кино грозит нам несчастьями - от легкой травмы при падении с лестницы до гибели в результате дорожного происшествия. Что уж говорить о работе на кухне или в мастерской. Однако до несчастных случаев доходит нечасто. Все дело в том, что так же ежесекундно мы оцениваем грозящую опасность, тут же вырабатываем пути снижения риска (как правило, до нуля), реализуем принятые решения... и остаемся в итоге целыми и невредимыми.

В принципе, это и есть модель управления рисками, которая точно так же работает в любой компании или на промышленном предприятии. Только бизнесу приходится иметь дело с несравненно большим количеством вводных, а цена ошибочного решения может исчисляться колоссальными суммами, экологическими катастрофами и порой человеческими жизнями. Поэтому построению системы управления рисками в сфере производственной безопасности прогрессивные компании уделяют самое пристальное внимание. Активно занимаются этой работой и в «Газпром нефти».

Риски по ранжиру

Для того чтобы говорить об управлении рисками, стоит разобраться, что же вообще такое риск. Определений существует множество, причем каждый официальный документ, так или иначе регулирующий эту сферу, дает свое. «Риск - это следствие влияния неопределенности на достижение поставленных целей» - это, к примеру, стандарт ГОСТ Р 51897–2011 «Менеджмент риска. Термины и определения». А это ФЗ-184 «О техническом регулировании»: «Риск - это вероятность причинения вреда жизни или здоровью граждан, имуществу физических или юридических лиц, государственному или муниципальному имуществу, окружающей среде, жизни и здоровью животных и растений с учетом тяжести этого вреда». В «Газпром нефти» принята и закреплена стандартом компании такая формулировка: «Реализация нежелательного события, сочетание вероятности возникновения опасного события или воздействия и тяжести (травмы или ухудшения состояния здоровья, ущерб окружающей среде и имуществу), которые могут быть вызваны таким событием или воздействием».

Оговоримся, что речь идет только о рисках в области промышленной и экологической безопасности, охраны труда и гражданской защиты (HSE-риски), так как существует огромное количество другого рода опасностей и неопределенностей - финансовых, инвестиционных, организационных и так далее.

Уменьшить риски, связанные с человеческим фактором, можно, лишь изменив поведенческие модели

В свою очередь, HSE-риски делятся на две большие группы: профессиональные и техногенные. Первые обусловлены воздействием вредных или опасных производственных факторов на работника при исполнении им обязанностей. Например, вероятность того, что человек, работающий на высоте, может упасть вниз, относится к профессиональным рискам. Техногенные риски - опасности, которые несут с собой производственные технологии, - могут касаться всего общества. «По международной статистике, частота реализации профессиональных рисков гораздо выше, чем технологических, но и последствия происшествий, связанных с этой категорией, гораздо легче», - уточнил начальник департамента производственной и экологической безопасности «Газпром нефти» Олег Николаенко.

Схема ранжирования последствий инцидентов по их тяжести вряд ли имеет значимость для человека, оказавшегося в роли пострадавшего, но крайне важна для построения грамотной системы управления рисками. Например, как показывает практика, чувствительный урон экономике компании наносят потеря трудоспособности сотрудниками, аварийный выход из строя оборудования, порча имущества.

Человеческий фактор

Пресловутый человеческий фактор - причина подавляющего большинства происшествий на производстве. Корни этой группы рисков кроются в первую очередь в человеческой психологии, поэтому и нивелируются они с помощью технологий изменения поведенческой модели людей, подкрепленных различными обучающими программами. То есть в целом речь идет о трансформации корпоративной культуры.

«Трансформация культуры - процесс долгий, однако это путь, по которому необходимо пройти, - отметила руководитель направления по обучению персонала, развитию компетенций, культуре безопасности „Газпром нефти“ Татьяна Юрченкова. - Сегодня безопасность стала главной корпоративной ценностью компании, и мы стараемся донести до каждого, что сохранение жизни и здоровья важнее решения любых производственных задач. Мы должны научить сотрудников правильно оценивать риски, чтобы не допустить возникновения происшествий, но при этом и не нанести компании ущерб необоснованными остановками производства».

Именно эта задача легла в основу решения под названием «5 шагов», которое позволяет человеку грамотно оценивать ситуацию, причем делать он это должен каждый день. Для того чтобы методика стала правилом жизни, она, по оценке Олега Николаенко, должна быть простой и логичной: «Наша проблема в том, что мы слишком сложно объясняем людям простые вещи. Когда человек слышит такие формулировки, как „оценка риска, управление рисками“, у него автоматически формируется представление, что это какие-то сложные процессы, требующие специальных знаний. Сейчас мы намеренно упрощаем инструкции, предлагаем простые и понятные инструменты, такие как „5 шагов“. С их помощью мы просто говорим каждому: остановись за пять шагов до производственного объекта, подумай, какие опасности тебе грозят в связи с выполнением конкретной работы, что ты должен делать для того, чтобы опасность не воплотилась в реальное происшествие, что будешь делать, если в процессе работы произойдут изменения».

Впрочем, только изменением психологии людей дело, конечно, не ограничивается. Вероятность реализации рисков, связанных с человеческим фактором, снижают различные меры организационного характера. Например, система допуска к работам отсекает людей, не обладающих необходимыми для ее выполнения компетенциями или не прошедших соответствующего обучения. Под особым вниманием должны быть новички. А применение современных средств индивидуальной защиты призвано снизить тяжесть последствий происшествий, если они все-таки случатся.

Елена Илюхина,
заместитель генерального директора «Газпром нефти» по правовым и корпоративным вопросам:

Все аспекты производства связаны с рисками. Управление рисками производственной безопасности начинается при оценке и проектировании новых объектов и не заканчивается до их вывода из эксплуатации. Каждый сотрудник должен уметь оценивать риски для жизни, последствия для активов и окружающей среды, организовать работу для себя и подчиненных так, чтобы их нивелировать.

При этом не стоит забывать, что большую часть работ, непосредственно связанных с производством, а значит, и с повышенной опасностью, в нефтянке традиционно выполняют подрядные организации. Значит, риски должны контролироваться и на стороне контрагентов. Сегодня «Газпром нефть» активно внедряет новые подходы к взаимоотношениям с подрядчиками, охватывающие весь периметр договорных отношений, - от отбора до оценки выполненных работ. И во многом успешность партнерства зависит от качества системы управления рисками компании-контрагента, уровня ее зрелости в области HSE и готовности меняться в соответствии со стандартами безопасности «Газпром нефти».

Люди и машины

Технологические риски - это уже не психология. Направления их снижения лежат в первую очередь в областях организации, проектирования, анализа, статистики. Причем решения, обеспечивающие максимальную безопасность, учитывающие все нюансы, должны закладываться на самой ранней стадии, когда только ведется проектирование технологических объектов, и охватывать весь их жизненный цикл, вплоть до демонтажа и утилизации. Так делают все мировые промышленные лидеры, именно эту концепцию сегодня использует в своих проектах и «Газпром нефть». Яркий пример - новые арктические месторождения, которые один за другим сейчас вводятся в эксплуатацию.

«Пять шагов»

Более того, компания несколько лет назад стала пионером в этом направлении, вместе с Российским союзом промышленников и предпринимателей инициировав на законодательном уровне внедрение рискориентированного подхода в процессы проектирования, строительства и эксплуатации промышленных объектов.

«Через открытое правительство мы внесли изменения в ФЗ 116 «О промышленной безопасноганизационного характера. Например, система допуска к работам отсекает людей, не обладающих необходимыми для ее выполнения компетенциями или не прошедших соответствующего обучения. Под особым вниманием должны быть новички. А применение современных средств индивидуальной защиты призвано снизить тяжесть последствий происшествий, если они все-таки случатся».


Определение уровня риска

Система управления рисками в мировых
нефтегазовых компаниях

На этапе проектирования нивелируется или сводится к минимально возможному остаточному уровню практически 90% технологических рисков. Однако и на этапе эксплуатации объектов существует немало инструментов управления рисками - от проведения приемо-сдаточных испытаний до использования современных систем контроля технологических параметров, диагностики оборудования, внедрения прогрессивных схем планирования и проведения ремонтов. Большой пласт этой работы входит в одно из самостоятельных направлений развития системы управления операционной деятельностью «Газпром нефти» - .

Впрочем, очевидно, что решения, принимающиеся в рамках системы управления рисками, особенно связанные с минимизацией техногенных опасностей, часто бывают достаточно ресурсоемкими. Поэтому одна из масштабных инициатив в этой сфере, которая сегодня реализуется в компании, - увязка системы управления рисками с бюджетированием. «Мы должны четко показывать инструмент оценки возможных последствий нежелательных событий, их вероятности, эффективности принимаемых мер, - пояснил начальник департамента производственной безопасности „Газпром нефти“. - Помимо актуализации инструментов оценки, в рамках инициативы будет определен порядок бюджетирования необходимых средств на основе определения и ранжирования HSE-рисков для их снижения до приемлемого уровня, а также внедрена система управления экологическими рисками».

Кстати, именно недостаточную связь процессов управления рисками и бюджетирования проводившие диагностику системы управления HSE в «Газпром нефти» эксперты назвали одним из важных выявленных недостатков. И это действительно важно, так как недооценка, а значит, и недофинансирование программы снижения рисков может привести к росту количества и повышению тяжести последствий происшествий. В свою очередь, чрезмерные вложения, ухудшая экономику проектов, не принесут пользы. Именно об этом говорит принцип ALARP*: меры по снижению риска должны усиливаться до момента, пока затраты (организационные, финансовые и временные) не начнут существенно возрастать без создания значительных дополнительных преимуществ (что делает эти дополнительные меры необоснованными и непрактичными).

Алексей Янкевич,
заместитель генерального директора «Газпром нефти» по экономике и финансам:

Каждый руководитель должен понимать, что, уделяя время и ресурсы вопросам управления рисками производственной безопасности, он инвестирует в будущее компании. В долгосрочном периоде производственная безопасность - это хороший бизнес.

В целом же эксперты пришли к выводу, что качественный подход к управлению рисками в «Газпром нефти» существует, однако система управления рисками не в полной мере внедрена в операционную деятельность компании. Очевидно, что решение этой проблемы по большей части лежит в области менеджмента. Ключевые для бизнеса и производства люди сами должны обладать достаточными компетенциями, чтобы эффективно управлять рисками, - только в этом случае каждое технологическое и профессиональное решение будет обоснованным. Обучение таких людей, принимающих решения на всех уровнях, - от мастера до менеджера высшего звена, - стало отдельной инициативой в рамках процесса выстраивания системы оценки и управления рисками в «Газпром нефти».

Эта система - краеугольный камень производственной безопасности, от уровня развития которой, в свою очередь, во многом зависит эффективность всего бизнеса.

Компетентность специалистов всех уровней - залог соблюдения правил промбезопасности

*Принцип ALARP (as low as reasonably practicable - англ. «настолько низко, насколько это практически целесообразно») - принцип, определяющий минимальный приемлемый уровень риска

1. Не производить любые работы без письменного наряда, наряд допуска при выполнении работ повышенной опасности.

2.Не заходить и не приступать к работе в горных выработках при отсутствии крепления и наличии опасных навесей кусков горной массы до приведения горных выработок в безопасное состояние.

3. Не заходить в зону ведения буровзрывных работ.

4. При работе на высоте применять средства индивидуальной защиты и страховки, ограждать опасную зону во избежание падения предметов и травмирования людей.

5. При выполнении работ применять исправные и сертифицированные средства индивидуальной и коллективной защиты.

6. Не находиться и не выполнять работы под подвешенными грузами при эксплуатации грузоподъемных механизмов.

7. Не приближаться к движущимся и работающим транспортным средством до полной остановки транспортного средства и установления контакта с водителем.

8. Ремонтно-профилактические работы с любым видом энергии (электрической, сжатого воздуха, пара, воды и т.д.) выполнять с применением блокирующих устройств.

9. Следовать на рабочее место и обратно строго по установленному маршруту. Не заходить в отработанную выработку на подземных работах.

10. При выполнении работы применять исправные приспособления и инструменты.

Пять шагов безопасности:

1.Понимаю ли я свое наряд-задание? Понимаю ли я все сопряженные риски?

2.Безопасен ли мой маршрут к рабочему месту?

3.Все мои инструменты исправны. Все мое оборудование и приспособление исправны.

4. Мое рабочее место безопасно.

5.Я знаю обо всех работах происходящих вокруг моего рабочего места.

2 Требования безопасности и охраны труда перед началом работы

2.1 Мастер участка (смены) ПУ МПЦ:

Производит «идентификации опасностей и оценку рисков» на каждом рабочем месте и устраняет выявленные риски;

Выдает наряд – задание плавильщикам ПУ МПЦ для производство работ на ПВ;

Ознакомляет работников с входящими документами (информационные бюллетени, телефонограммами, сообщениями, приказами, распоряжениями по МПЦ);

Проверяет книгу медицинского осмотра работников состоящие на учете;

Проверяет предсменное прохождение медицинского освидетельствования (алкотест) у машинистов мостовых кранов и дежурного электромонтера;

Ознакомляет с реестром рисков возможного получения травм;

Опрашивает работников на знание 10 к.п.б. и 5 ш.б., политики безопасности, приказы выпущенные по БМЗ, распоряжения выпущенные по МПЦ;

Проверяет наличие СИЗ у работников;

2.2. Работники перед началом работ должны:

Пройти медицинский осмотр состоящие на учете или предсменное прохождение медицинского освидетельствования (алкотест);

Осмотреть спец. одежду, которая должна быть в исправном состоянии, застегнута на все пуговицы;

Иметь в обязательном порядке средства индивидуальной защиты т.е.каску, рукавицы вачеги, респиратор, беруши, суконная куртка, брюки суконные и защитный щиток;

Получить письменное наряд – задание на производство работ согласно данной инструкции;

Ознакомится с входящими документами (информационные бюллетени, телефонограммами, сообщениями, приказами, распоряжениями по МПЦ);

Ознакомится с реестром рисков возможного получения травм;

Знать 10 к.п.б. и 5 ш.б., политику безопасности, приказы выпущенные по БМЗ, распоряжения выпущенные по МПЦ;

Применять СИЗ согласно отраслевых норм указанных в рабочих инструкциях по профессиям ПУ МПЦ;

В случаи выявления риска возможного получения травмы работник заполняет сигнальный лист находящийся у мастера участка (смены) ПУ МПЦ, оповестив ИТР участка положитьсигнальный лист в предназначенный для этого ящик.

В случае выявлении опасности причинения угрозы жизни или здоровью работников необходимо заполнить лист отказа работника от работы и вручить мастеру участка (смены) ПУ МПЦ, далее до устранения несоответствий на рабочем месте получить другое письменное наряд – задание от мастера участка (смены) ПУ МПЦ;

Перед началом работы обязательно необходимо убедиться в отсутствии посторонних лиц в зоне работы плавильщиков;

Проверить исправность инструментов;

Проверить достаточность и правильность обеспечения мер безопасности по ТБ;

Ознакомиться с состоянием оборудование, движущие части агрегатов должны быть ограждены, но не должны затруднять процессом розлива у предыдущей смены, обратив особое внимание на качество и работоспособность;

В зимнее время убедиться в отсутствии наледи на площадках;

Применять (таймас) противоскользящие средства;

Надежность крепления и исправность ограждений;

Проверить чистоту рабочего места;

Проверить исправность звуковой и световой сигнализации;

Проверить освещенность рабочего места;

Проверить запас огнеупорной глины и пробок;

Работу вентиляционных устройств;

Отсутствие сырости и мазута на рабочих площадках у печей.

2.3 Общие требования пожарной безопасности:

В целях пожарной безопасности рабочие места в цехе оборудуются щитами со средствами пожаротушения;

К средствам пожаротушения должен быть обеспечен свободный доступ;

На территорию взрыва и пожароопасных производств запрещается приносить спички, зажигалки, фонари и другие источники огня;

Курить строго в определенных местах;

Использование пожарного оборудования и инвентаря для производственных и других нужд, не связанных с пожаротушением – запрещается;

2.3.1 Действия работника в случае пожара:

В помещении, где возник пожар, нельзя создавать сквозняки, так как приток свежего воздуха только усиливает горение, поэтому окна и двери в этом помещении следует закрывать;

Открывать окна и двери можно только для спасения людей, эвакуации материальных ценностей, а также тушения пожара. Чтобы предотвратить распространения горения, если оно только началось, в помещении необходимо немедленно включить вентиляцию, перекрыть газовые, нефтяные, бензиновые, масляные трубопроводы.

При выходе из горящего помещения нельзя создавать суматохи и паники, сохранять спокойствие и порядок, которые обеспечат успешную эвакуацию.

Для облегчения дыхания следует закрыть нос и рот платком, смоченным водой;

Каждый работник МПЦ обязан, в случае обнаружении очага пожара сообщить об этом в пожарную часть, сообщить мастеру смены и после этого приступить к тушению пожара первичными средствами пожаротушения;

Действует единый номер вызова пожарной команды «101»;

На БМЗ помимо этого номера можно вызвать пожарную команду по телефону «4-75-11» .

2.4 Характеристика работ:

Обслуживание печей и выпускных отверстий при выпуске расплава, наблюдение за их состоянием, состоянием сифонов, фурм, кессонов, желобов и другого оборудования;

Размывка и очищение ванны от настылеобразования;

Регулирование высоты продуктов плавки в сифоне;

Контроль на содержание меди в шлаке и штейне;

Выпуск шлака и штейна;

Обслуживание вспомогательного оборудования;

Осмотр, чистка фурм и леток, наблюдение за их работой, режимом дутья, уровнем шлака и расплава в печах;

Замена леток;

Уборка рабочего места;

Регулирование положения электродов электропечей, температуры или интенсивности процесса горения, поступления воды в кессоны;

Подача сигналов о выпуске шлака;

Подготовка желобов, шлаковых чаш и приготовление огнеупорных материалов;

Участие в очистке загрузочных и шлаковых окон, порогов;

Строповка коробов;

Выпуск шлака, штейна, заправка выпускных отверстий, шлаковых окон, порогов, желобов, разделка и заделка летки, замена шпуровой плиты, отстойников, изложниц и перепуск электродов под руководством плавильщика более высокой квалификации;

Приготовление набойки.

Определение пригодности к работе, сушка, подогрев и очистка изложниц, ковшей, желобов;

Установка, съем и очистка пульверизационных форсунок;

Авария на шахте «Распадская», в результате которой погибло 66 человек, и последовавшая за ней авария на шахте «Алексеевская» в городе Ленинск-Кузнецкий, похоже, все-таки приведут к давно ожидавшемуся ужесточению требований к безопасности труда на российских горнодобывающих предприятиях. Очертания новых порядков пока прорисованы в общем виде. Что необходимо предпринять?

Американская неправительственная организация , специализирующаяся на исследованиях в области окружающей среды, энергетики и полезных ископаемых, изучила развитие угледобывающей отрасли в США с 1930-х по 1990-е годы. За это время количество травм на единицу отработанного времени снизилось в США примерно в 2,6 раза, а количество смертельных случаев - в 7 раз. В исследовании намечается пять основных шагов , позволивших добиться такого результата. В последние годы в России смертность на шахтах в среднем втрое выше, чем в США, а в некоторые годы превышала американскую более чем в шесть раз, притом что количество занятых в угольной промышленности в обеих странах почти одинаково (133 400 в Америке и 164 800 человек в России, по данным за 2009 год).

Смертность на угольных шахтах в России и США

Россия США

Источник: Ростехнадзор, Mine Safety and Health Administration

Какие из принятых в США мер осуществляет Россия и насколько успешен этот процесс?

Создание органа, следящего за безопасностью на шахтах

Как заявил на видеоконференции в понедельник Владимир Путин, в России будет создан отдельный Горный надзор в структуре Ростехнадзора, который будет заниматься исключительно вопросами безопасности в области горнодобычи. Его американский аналог, Администрация по безопасности и охране труда на шахтах Mine Safety and Health Administration (MSHA), появился еще в 1977 году, сразу после принятия одноименного закона (Federal Mine Safety and Health Act).

Поводом к принятию этого закона послужила целая серия аварий на шахтах США с большим количеством жертв. Новая администрация, инспекторы которой проверяют каждую шахту не менее четырех раз в год, а открытый разрез - не менее двух раз, получила право выписывать штрафы за любые нарушения правил безопасности, требовать выполнения собственных предписаний, добиваться устранения обнаруженных нарушений на горных предприятиях любой формы собственности. Со времени образования MSHA смертность на шахтах и разрезах США снизилась примерно в четыре раза.

В России весь Ростехнадзор пока является структурным подразделением Министерства природных ресурсов, но скоро он будет выведен в самостоятельную организацию с прямым подчинением правительству РФ. Это поднимет его статус и увеличит возможность влиять на собственников шахт и разрезов, надеется глава «Росуглепрофа» Иван Мохначук. «Я знаю случаи, когда руководство Ростехнадзора принимало решение об ужесточении каких-то вещей в отношении горнодобывающих предприятий, а министр его потом отменял. Почему, кто к нему приходил, что приносил, не знаю», - говорит Мохначук.

Право инспекторов останавливать работу шахты

У MSHA есть право приостановить работу шахты - но лишь в том случае, если предприятие не имеет возможности платить выписанные штрафы или отказывается от сотрудничества с администрацией. Необходимость увеличения полномочий MSHA в этой сфере ощущается и в США.

5 апреля 2010 года на шахте Upper Big Brunch в Западной Вирджинии взорвался метан: взрыв унес жизни 29 шахтеров и стал самой серьезной катастрофой в угольной промышленности США за последние 40 лет. За последние годы шахта сотни раз уличалась в нарушении требований техники безопасности: в 2008 году инспекторы MSHA зафиксировали 197 подобных нарушений, в 2009 году - 501, за первые три месяца 2010 года - 124. Владельца шахты, компанию Massey Energy Co, постоянно штрафовали - так, в 2009 году общая сумма штрафов составила почти $900 000, а в целом Massey Energy, владеющая 56 шахтами в США, в прошлом году была оштрафована на $13 млн. Но компания оспаривала большую часть штрафов в суде и продолжала работать.

Катастрофы последних лет на российских угольных шахтах были еще более масштабными - взрыв на шахте «Ульяновская» в 2007 году убил 110 человек, на «Распадской» в 2010 году - не менее 66 человек. Вероятно, именно поэтому Ростехнадзору уже решено дать право самостоятельно приостанавливать работу шахт в случае обнаружения грубых нарушений и отстранять от работы должностных лиц, виновных в нарушении правил безопасности.

Этот шаг, по сути, является возвратом к советской практике, говорит Иван Мохначук. «Тогда горно-технический инспектор, который не менее 50% рабочего времени должен был проводить под землей, обнаружив любое нарушение, имел право немедленно отключить электроэнергию и остановить работы. При этом он обычно ставил пломбу на электроаппаратуру. Сорвал кто-то пломбу - суд, тюрьма», - рассказывает Мохначук. С приватизацией угольной отрасли России в конце 1990-х годов инспекторы потеряли свой статус - в частности, их лишили «подземного» стажа, позволяющего выйти на пенсию в 50 лет, а размер их зарплаты стал соответствовать уровню рабочего средней квалификации.

«Потом у них отобрали право самостоятельно останавливать работу шахты, в рамках борьбы с коррупцией. Теперь это можно сделать только через суд, а шахта за это время может просто взорваться. Многие инспектора давно перестали спускаться в шахту, получая от собственников «конверты». Количество нарушений накапливалось, а потом пошли аварии», - говорит Мохначук.

Роль профсоюзов и система оплаты труда

Путин рекомендовал угольным компаниям и профсоюзам договориться о том, чтобы на постоянную часть приходилось не менее 70% зарплаты шахтеров. Именно сильная зависимость конечного размера зарплаты от объемов выработки, по мнению экспертов, заставляла работников шахт пренебрегать мерами безопасности: если участок будет закрыт на некоторое время, он не сможет выполнить план, и, как следствие, шахтеры получат лишь половину своего обычного заработка. По словам Мохначука, в ближайшее время профсоюз займется «отработкой технологии» по внедрению этой инициативы премьера в жизнь.

Власти США с подобными инициативами не выступали, поскольку урегулированием этого вопроса в США традиционно заняты отраслевые профсоюзы, в которых сейчас состоят более 90% работников американской горнодобывающей отрасли. Крупнейший из них, United Mine Workers of America, создан больше века назад. До конца решить проблему, впрочем, не удается и в США: как отмечается в очередном обзоре американской аналитической компании CostMine, «объем добычи угля до сих пор остается основным критерием при расчете размеров премии на угольных шахтах США».

Повышение штрафов за нарушение техники безопасности

Штраф, который может быть наложен на руководителя предприятия, в России не превышает 5000 рублей, на юридическое лицо - 50 000 рублей. В США директор шахты может быть оштрафован на сумму до $250 000. Профсоюз горняков намерен добиваться увеличения штрафов и выплат семьям погибших шахтеров. «Сегодня по закону выплата родственникам погибших составляет 64 400 рублей, мы будем добиваться, чтобы она была не меньше 1000-кратного размера МРОТ, или около 4,5 млн рублей», - говорит Иван Мохначук.

Техническое перевооружение

Притом что в угольных отраслях России и США занято примерно одинаковое количество людей, Америка добывает угля в несколько раз больше. В 2009 году добыча угля в США упала на 8,5% (самое значительное падение с 1958 года) и составила 1,07 млрд т. Добыча угля в России в прошлом году упала примерно на такую же величину и составила 300 млн т.

Производительность труда, позволяющая снизить количество работающих и, соответственно, количество потенциальных жертв аварий, в американской угольной промышленности начала резко расти на рубеже 1970-1980-х годов. Связано это было с внедрением новых технологий разработки угольных пластов, позволяющих увеличить добычу угля одновременно со снижением числа занятых. Только широкое внедрение технологии «длинного забоя» (longwall mining), пригодной для отработки толстых и залегающих горизонтально угольных пластов, позволило снизить количество занятых на участке добычи почти в 10 раз. Если в 1983 году по технологии «длинного забоя» разрабатывалось только 20% всех подземных угольных шахт, то к 1995-му - уже 45%. Как результат, производительность труда шахтеров за тот же период выросла более чем вдвое - с 1,59 т в час на одного работника до 3,85 т в час.

Технологическое отставание связано в большой степени с вопросом трудоустройства высвобождаемых шахтеров в регионах, где угольные предприятия являются градо- и даже регионообразующими. «Добыча угля у нас - традиционно очень трудоемкое производство, с большим количеством работников, целыми шахтерскими династиями. Как показывает практика, такие вещи очень трудно ломаются, скорее всего, процесс повышения эффективности труда будет эволюционным,

В документации Microsoft описано пять способов изменения параметров TCP в реестре, которые позволяют повысить устойчивость систем Windows 2000 к атакам типа Denial of Service (DoS) - отказ в обслуживании, и другим видам атак. Эти методы эффективны на машинах Windows 2000, подключенных к территориально распределенным сетям (WAN) и Internet, и на сайтах с повышенными требованиями к безопасности. Для внесения столь сложных изменений необходимо вручную настроить многие центральные алгоритмы TCP, и я рекомендую вносить изменения в рабочие системы лишь после экспериментов на тестовой машине. Неправильные или неудачно выбранные параметры TCP/IP могут отрицательно повлиять на большинство служб и приложений Windows 2000. Эти методы затрагивают низкоуровневые алгоритмы, используемые операционной системой для управления и маршрутизации сообщений, поэтому тестовую систему следует подключить к нескольким подсетям с одним или несколькими маршрутизаторами.

Параметры TCP/IP в реестре

Вся информация о работающей системе Windows 2000 сохраняется в разделе реестра HKEY_LOCAL_MACHINESYSTEMCurrentControlSet. Подраздел Services этого раздела, в свою очередь, содержит по одному разделу для каждой настраиваемой службы Windows 2000 (даже для блокированных и не установленных служб). На Экране 1 показаны общие данные конфигурации TCP/IP из раздела HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Tcpip Parameters. По умолчанию, данные конфигурации для каждой службы хранятся в разделе Parameters, в подразделе с соответствующим именем.

При работе с несколькими адаптерами (как аппаратными сетевыми адаптерами, так и программными портами Routing and Remote Access) в разделе HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Tcpip Parameters Interfaces формируется соответствующий подраздел для идентификатора класса каждого адаптера. По щелчку на идентификаторе класса адаптера в правом окне редактора реестра отображаются сведения о конфигурации данного адаптера (см. Экран 2).

В разделе TcpipParameters содержатся элементы, определяющие поведение TCP/IP для всех интерфейсов. При настройке конфигурации адаптера, обеспечивающего связь через протокол TCP/IP, система копирует многие из этих параметров в раздел Interfaces данного адаптера. Если один и тот же элемент входит в TcpipParameters и в раздел конкретного адаптера, то можно изменить режим TCP/IP отдельного адаптера, отредактировав соответствующие параметры. Рассматривая изменения реестра, с помощью которых можно уменьшить уязвимость системы, следует помнить об общих параметрах и параметрах, специфических для каждого адаптера.

Если упомянутый мною элемент в соответствующем разделе отсутствует, его следует создать. Создавая элементы реестра, необходимо обратить внимание на корректность типа и значений вводимых данных. Невозможно предсказать, каким образом система отреагирует (если отреагирует вообще) на ввод некорректных данных. Измененные параметры конфигурации TCP вступят в силу после перезагрузки системы.

Защита от атаки типа SYN DoS

Нападения по TCP SYN DoS - излюбленное оружие взломщиков. Прежде чем рассматривать способы защиты от подобных атак, необходимо понять механизм работы TCP/IP.

Инициируя сеанс TCP в соединении IP, система A посылает системе B пакет синхронизации (SYN). Система B отвечает, посылая машине A в качестве подтверждения пакет SYN-ACK. Если система B не получает подтверждения о получении SYN-ACK от системы A, то отправка SYN-ACK повторяется до пяти раз. Не получив от системы А ответа, система B увеличивает интервал перед очередной попыткой послать SYN-ACK. Благодаря этим задержкам, системам удается установить соединение по медленным каналам связи.

Если система A не отвечает, то по истечении определенного времени система B разрывает соединение. Процесс тайм-аута может занять 3-4 мин, так как, прежде чем прекратить сеанс, система B должна определенное число раз обратиться к системе A. Когда система B разрывает соединение, TCP освобождает ресурсы, выделенные входящему соединению. Процесс освобождения ресурсов может занять еще от 3 до 5 мин.

В ходе типичной атаки с помощью SYN злоумышленник запускает на системе A программу, которая за короткий период времени посылает системе B множество запросов SYN. Каждый запрос SYN пересылается в IP-пакете, содержащем IP-адрес машины, пославшей пакет. Этот адрес может указывать на машину взломщика, но чаще ложный (spoofed) адрес указывает на другой компьютер или на несуществующую машину. В любом случае система B пытается послать подтверждение SYN-ACK по адресу источника в ответ на каждое сообщение SYN. Если система A не отвечает, то машина B вынуждена поддерживать соединение «полуоткрытым» и не может закрыть его, не выполнив определенного числа попыток. Очевидно, что атака с использованием SYN может быстро вызвать перегрузку системы.

Машины Windows 2000 обслуживают сотни одновременных соединений TCP/IP. Попав под атаку SYN, система может выделить до половины свободных TCP/IP-ресурсов для обслуживания запросов входящих соединений. Но процесс выделения, управления и повторного использования ресурсов TCP/IP в конечном итоге приводит к зависанию системы.

С помощью команды

Netstat n p tcp

можно следить за системой, которая, возможно, подвергается атаке типа SYN. Ключ n указывает команде Netstat, что адреса и номера портов следует отображать в числовой форме; ключ p отображает только активные соединения TCP. На Экране 3 показана система со множеством соединений в состоянии SYN_RECEIVED (полуоткрытом). Для каждого соединения приводится адрес системы, предположительно пославшей пакет SYN. Если такие соединения остаются в состоянии SYN_RECEIVED дольше, чем несколько минут, то, вероятно, имеет место атака SYN. Как правило, состояние соединения изменяется на ESTABLISHED менее чем через минуту.

Экран 3. Идет атака типа SYN - DoS.

Windows 2000 автоматически контролирует три счетчика, отслеживающих число активных портов TCP/IP и число портов в полуоткрытом состоянии, обнаруживая потенциальные атаки SYN. Если значения счетчиков превышают определенные пороговые величины, Windows 2000 предполагает, что началась атака SYN DoS. Во время атаки SYN DoS механизм TCP направляет запрос в раздел HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Tcpip Parameters, чтобы выяснить, какие ответные меры следует предпринять в данной ситуации. Элемент SynAttackProtect определяет число попыток и интервал времени между попытками. Эти величины задают условия тайм-аута соединения. Параметр SynAttackProtect имеет тип REG_DWORD и принимает значения 0, 1 или 2.

На системах, подключенных к Internet, этому параметру следует присвоить значение 1 или 2. В результате уменьшаются число повторных пересылок пакета SYN-ACK, интервал между ними и, как следствие, сокращается время, отведенное на ожидание нормальных и ложных запросов. Для наиболее надежной защиты от атак SYN DoS необходимо присвоить параметру значение 2.

Для систем, к которым можно напрямую обратиться из Internet (особенно не защищенных брандмауэром), элементу SynAttackProtect следует присвоить значение 1 или 2. Узнать о реализованных в брандмауэре мерах защиты от атак SYN и Ping of Death можно у поставщика. Следует иметь в виду, что при увеличении значения SynAttackProtect изменяется поведение системы при обработке как нормальных, так и DoS-запросов на установление соединений.

Защита от атак типа Dead-Gateway

Настраивая параметры TCP/IP вручную, необходимо указать адрес, маску подсети и выбираемый по умолчанию шлюз. Если система получает пакет с адресом назначения, не принадлежащим локальной подсети, то механизм IP пересылает пакет в шлюз. Затем шлюз направляет пакет другому маршрутизатору или конечному адресату. Нормально функционирующий шлюз всегда подтверждает получение таких пакетов. Если система не получает ответных сообщений о 25% пакетов, направленных в шлюз, то она считает шлюз неработающим, или «мертвым».

Чтобы предотвратить последствия отказа маршрутизатора, на закладке Advanced Settings диалогового окна TCP/IP Properties можно указать несколько маршрутизаторов. Если выбрано несколько маршрутизаторов, Windows 2000 автоматически активизирует функцию, которая обнаруживает «мертвый» маршрутизатор и выбирает следующий маршрутизатор из списка. Такая процедура динамической смены конфигурации повышает отказоустойчивость сети, но одновременно позволяет взломщику перенаправить сетевой трафик.

С «мертвыми» шлюзами связаны два элемента реестра. Первый, DeadGWDetectDefault, находится в разделе TcpipParameters и определяет стандартный режим обнаружения «мертвого» шлюза. Он используется для активизации и блокирования процедуры поиска «мертвых» шлюзов во всех интерфейсах TCP/IP. При необходимости можно воспользоваться вторым элементом, EnableDeadGWDetect из раздела Tcpip Parameters Interfaces adapterclassID, чтобы активизировать или блокировать режим обнаружения «мертвого» шлюза для конкретного адаптера. В режиме обнаружения «мертвого» шлюза механизм TCP передает в IP указание использовать резервный шлюз в случае, если TCP не получает ответа от шлюза после нескольких попыток передачи пакета. Если режим обнаружения отключен, то TCP не может пересылать пакеты в другой шлюз.

Чтобы вручную разрешить или запретить обнаружение «мертвых» шлюзов механизмом TCP, нужно присвоить параметру DeadGWDetectDefault значение 0 (запретить) или 1 (разрешить). Для отдельного сетевого адаптера с этой целью следует добавить или изменить параметр DeadGWDetect в разделе InterfacesadapterclassID.

Если режим обнаружения «мертвого» шлюза отключен, то в случае отказа основного шлюза механизм TCP не может динамически перенаправить пакеты на другие маршрутизаторы. Невозможность передать пакеты за пределы локальной подсети приводит к разрыву всех соединений, за исключением локальных. По этой причине, а также потому, что нападение через резервный шлюз - событие гораздо более редкое, чем атаки SYN DoS и Ping of Death, я рекомендую отключать режим обнаружения «мертвых» шлюзов лишь на тех участках сети, в которых требуется особо строгий режим конфиденциальности.

Защита от атак PMTU

Как видно из Таблицы 1, для сети каждого физического типа, например Ethernet и X.25, установлен максимальный размер кадра, называемый Maximum Transmission Unit (MTU) - максимальный размер передаваемого блока данных. Он определяет объем данных, который можно передать по сети отдельным блоком. Когда сообщения пересекают границу сетей различных типов (например, Ethernet и Token Ring), MTU сети-источника может быть меньше или больше, чем MTU сети-приемника.

Когда сетевой пакет размером 16 Кбайт пересекает границу сети с MTU 1500 байт, то между компьютерами в обеих сетях происходит обмен информацией MTU. Затем передающая машина разбивает (фрагментирует) сообщение на несколько пакетов, каждому из которых присваивается порядковый номер, определяющий последовательность малых пакетов в более крупном оригинальном сообщении.

Фрагментация пакетов - важный фактор снижения производительности. При делении пакета на несколько фрагментов передающая машина расходует такты процессора и память, вводит порядковый номер и передает уменьшенный пакет. Система-приемник расходует такты процессора и ресурсы памяти, сохраняя пакеты в буфере, упорядочивает пакеты по номеру и восстанавливает кадр.

В Windows 2000 реализован алгоритм Path MTU (PMTU), который обнаруживает самый малый MTU на пути между источником и приемником сообщения и преобразует сообщение в пакеты соответствующего размера. Таким образом, алгоритм оптимизации PMTU исключает процедуру фрагментации на нескольких маршрутизаторах вдоль пути, соединяющего сеть-источник с сетью-приемником.

В процессе определения PMTU машина становится уязвимой для атак. Теоретически взломщик может запрограммировать систему так, чтобы процедура определения MTU дала результат 68 байт (самый малый размер, предусмотренный TCP/IP). Windows 2000 использует это значение для упаковки и трансляции всех сетевых сообщений на целевую систему за пределами локальной подсети. Затем тот же взломщик может направить на систему лавину из сотен или тысяч пакетов. Если входящие сообщения прибывают быстрее, чем система успевает делить их на 68-байтовые фрагменты для пересылки на целевую машину, то могут быть исчерпаны все ресурсы на всех машинах, обрабатывающих сообщение.

Чтобы избежать подобной ситуации, следует блокировать процесс определения PMTU. Управлять процессом можно с помощью элемента EnablePMTUDiscovery раздела TcpipParameters. Параметр имеет тип REG_DWORD и может принимать значения 0 («ложь») и 1 («истина»). По умолчанию, процесс определения PMTU активизирован.

При разумном подходе запрет определения PMTU может помешать взломщику присвоить MTU, а следовательно, и PMTU, недопустимо малое значение. Но одновременно блокируется и важный алгоритм сетевой оптимизации. Ужесточив режим на системе, которая выполняет маршрутизацию сетевых сообщений, администратор задает одинаковый размер (576 байт) для всех пакетов, пересылаемых в подсети за пределами локальной подсети. Размер такого пакета составляет чуть больше трети стандартного пакета Ethernet (1500 байт).

Защита от обычных атак DoS

Система, инициировавшая TCP-соединение с другой машиной, периодически посылает на целевой компьютер пакет KeepAlive, который представляет собой просто сообщение ACK: она должна убедиться, что бездействующее соединение еще не разорвано. Если целевая система по-прежнему на связи, она посылает подтверждающее сообщение. Если связь прервана, то ответа не приходит, и система-передатчик завершает сеанс связи. По умолчанию Windows 2000 блокирует функцию KeepAlive, так как этот механизм создает существенную дополнительную нагрузку на ресурсы, особенно если сервер должен запрашивать информацию о состоянии сотни или тысячи потенциально бездействующих соединений.

Функцию KeepAlive имеет смысл активизировать на машинах, предоставляющих ресурсы ограниченному числу пользователей. Для управления запросами KeepAlive используется два элемента раздела TcpipParameters - KeepAliveTime и KeepAliveInterval.

Система с активизированной функцией KeepAlive посылает пакет ACK целевой машине в случае, если соединение не использовалось в течение периода времени, определяемого элементом KeepAliveTime. Стандартное значение KeepAliveTime - 7 200 000 мс (2 ч). Если удаленная машина отвечает на сообщение KeepAlive, но в остальном соединение не активно, система-источник пошлет очередной запрос ACK спустя 2 ч.

Если система-источник не получает ответа, она повторяет запрос ACK через интервал времени, определенный параметром KeepAliveInterval. Стандартное значение KeepAliveInterval - 1000 мс (1 с). Система-источник направляет удаленной системе до пяти запросов с интервалом в одну секунду (число повторов определяется элементом TCPMaxDataRetransmissions раздела TcpipParameters). Если удаленная система не отвечает после максимального числа попыток, система-источник закрывает соединение.

Значение KeepAliveTime можно уменьшить с 2 ч до 30-45 мин, чтобы поскорее закрыть неиспользуемые TCP-соединения и освободить ресурсы для других пользователей. Следует помнить, что этот параметр влияет на все соединения TCP, в том числе и локальные, поэтому необходимо тщательно взвесить последствия данного изменения. Для защиты от атак DoS разработчики Microsoft рекомендуют уменьшить значение KeepAliveTime до 300 000 мс (5 мин). За исключением особых случаев, рекомендуется использовать стандартное значение KeepAliveInterval (1 с).

Профилактика нападений по NetBT Name-Release

Сообщения NetBIOS over TCP/IP (NetBT) не подлежат аутентификации, поэтому любая система, в том числе используемая взломщиком, может посылать обычные пакеты NetBT любому другому компьютеру в сети. Для организации атаки с освобождением имени (name-release) используется логическая ошибка в алгоритме разрешения конфликтов имен NetBIOS. Как правило, Windows 2000 и Windows NT 4.0 обнаруживают конфликты имен, когда машина регистрирует свое имя в сети после начальной загрузки. В случае конфликта операционная система блокирует сетевые функции на машине, пытающейся зарегистрировать дублированное имя NetBIOS.

Воспользовавшись логической ошибкой, взломщик может послать датаграмму службы имен машине, уже успешно зарегистрировавшей свое имя NetBIOS. Датаграмма информирует систему о конфликте имен. Получив датаграмму, система выдает соответствующее сообщение, освобождает имя NetBIOS и перестает отвечать на запросы, направленные по этому имени. Освободив зарегистрированное имя, система теряет всю функциональность NetBIOS и не позволяет использовать имена NetBIOS для просмотра и доступа к машинам. Подобные действия не влияют на функциональность TCP/IP при обращении к системам по имени DNS или адресу TCP/IP.

С помощью команды Nbstat -n можно проверить, существует ли на самом деле конфликт имен. Эта команда отображает зарегистрированные в данное время имена NetBIOS с пометкой Conflict у конфликтующих имен.

Windows 2000 хранит сведения о конфигурации NetBT в разделе HKEY_LOCAL_MACHINE CurrentControlSet Services NetBT Parameters. Поведение механизма освобождения имен NetBIOS определяется элементом NoNameReleaseOnDemand. В документации Microsoft указывается, что элемент появился в пакете исправлений Windows 2000 Server Service Pack 2 (SP2), но по умолчанию отсутствует в разделе NetBTParameters. Его необходимо ввести туда вручную.

NoNameReleaseOnDemand имеет тип REG_DWORD. Стандартное значение, 0, заставляет систему освободить имя сразу же по получении датаграммы от службы имен. Если присвоить параметру NoNameReleaseOnDemand значение 1, то система освободит имя NetBIOS, только если конфликт произошел в процессе регистрации имени. Активизировав эту функцию, можно предотвратить нападение. Прием будет лишним, если в адаптере, обеспечивающем связь с Internet, уже отключен режим использования имен NetBIOS в соединениях TCP/IP. Метод можно применять только на машинах Windows 2000 и NT 4.0 с функциями безопасности, реализованными в пакете SP6a.

В бюллетене Microsoft Security Bulletin MS00-047 (Patch Available for «NetBIOS Name Server Protocol Spoofing» Vulnerability) содержится предупреждение, что при активизации элемента NoNameReleaseOnDemand в журнал событий записывается множество сообщений о событии ID 4320. Система будет регистрировать сообщение с этим идентификационным номером всякий раз при получении широковещательного запроса на освобождение имен типовых групп. Эти запросы поступают от систем, которые уже зарегистрировали имена групп и освобождают имена в ходе стандартного процесса завершения работы. Сообщения можно игнорировать.

Максимальная безопасность

Описанные в данной статье приемы ориентированы на системы специального назначения, содержащие конфиденциальную информацию. С их помощью можно повысить отказоустойчивость систем, но при этом есть опасность снижения быстродействия и ухудшения функциональности сети. После каждого изменения машину следует перезагружать.

Паула Шерик - редактор Windows & .NET Magazine и консультант по вопросам планирования, реализации и взаимодействия сетей. С ней можно связаться по адресу:

Рассказать друзьям