МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №9/2016 ISSN 2410-700X
Значения ставок С1 зависят от следующих условий:
- НВВ, учтенной при расчете ставки (в свою очередь зависит от з/п, районный коэффициент, накладные, человеко-часов, квалификации персонала и т.д.)
- объема мощности, принятого при расчете ставки.
Расходы на технологическое присоединение заявителя носят условно-постоянный характер, при этом плата за присоединение рассчитанная с применением ставки С1, зависит от присоединяемой мощности.
В состав расходов, учитываемых при определении ставок С2 и С3, не включаются следующие расходы:
- проектные работы;
- расходы на благоустройство;
- расходы на реконструкцию, демонтаж;
- расходы на отвод земель. Значения ставок С2 зависят:
- от напряжения, типа опор, марки и сечения провода;
- наличия / отсутствия дополнительных затрат, учитывающих усложняющие условия строительства (горные условия, городская и промышленная застройка и т.д.), регионально-климатические условия. [5].
Список использованной литературы:
1. Байков И.Р., Китаев С.В., Талхин С.Р. Эксплуатация энергомеханического оборудования в современных условиях//Нефтегазовое дело.- 2007.- Т.5. - №1. - С.159-162.
2. ФЗ от 23 ноября 2009 г. № 261 ФЗ «Об энергосбережении и о повышении энергоэффективности и о внесении изменений в отдельные законодательные акты РФ».
3. НП Совет рынка. Рынок электроэнергии и мощности. Оптовый рынок [Электронный ресурс]. — Режим доступа: http://www.np-sr.ru/market/wholesale/index.htm (дата обращения: 27.04.16).
4. НП Совет рынка. Рынок электроэнергии и мощности. Розничный рынок. Ценообразование [Электронный ресурс]. — Режим доступа: http://www.np-sr.ru/market/retail/ceno/index.htm (дата обращения: 27.04.16).
5. НП Совет рынка. Рынок электроэнергии и мощности. Розничный рынок. Обзор стандартизированных тарифных ставок на 2015 год [Электронный ресурс]. — Режим доступа: http://www.np-sr.ru/market/retail/dogc/index.htm (дата обращения: 27.04.16).
© Аглиуллина Э.Р., 2016
УДК 004.056
Алексеев Дмитрий Михайлович
студент 5 курса кафедры БИТ ИТА ЮФУ, г. Таганрог, РФ
E-mail: [email protected] Иваненко Кирилл Николаевич студент 5 курса кафедры БИТ ИТА ЮФУ, г. Таганрог, РФ
Убирайло Виктор Николаевич студент 5 курса кафедры БИТ ИТА ЮФУ, г. Таганрог, РФ
КЛАССИФИКАЦИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Аннотация
В статье представлено описание современных угроз безопасности информации. В рамках исследования выделены различные виды угроз, приведена их классификация на основании различных критериев.
Ключевые слова
Угрозы информационной безопасности, информационная безопасность, классификация угроз. Под информационной безопасностью понимается защищенность информационной системы от
_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №9/2016 ISSN 2410-700X_
случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации [2].
Угроза информационной безопасности - совокупность условий и факторов, создающих опасность нарушения информационной безопасности [1].
По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.
К информационным угрозам относятся:
S несанкционированный доступ к информационным ресурсам;
S незаконное копирование данных в информационных системах;
S хищение информации из библиотек, архивов, банков и баз данных;
S нарушение технологии обработки информации;
S противозаконный сбор и использование информации.
К программным угрозам относятся:
S использование ошибок и уязвимостей в программном обеспечении;
S компьютерные вирусы и вредоносные программы;
S установка программных закладок.
К физическим угрозам относятся:
S уничтожение или разрушение средств обработки информации и связи;
S хищение носителей информации;
S хищение программных или аппаратных ключей и средств криптографической защиты данных.
К радиоэлектронным угрозам относятся:
S внедрение электронных устройств перехвата информации в технические средства и помещения;
S перехват, расшифровка, подмена и уничтожение информации в каналах связи.
К организационно-правовым угрозам относятся:
S закупки несовершенных или устаревших информационных технологий и средств информатизации;
S нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
По аспекту информационной безопасности, на нарушение которого направлены угрозы, выделяют следующие виды угроз:
оУгрозы конфиденциальности (неправомерный доступ к информации): заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств.
о Угрозы целостности (неправомерное изменение данных): угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами - от умышленных действий персонала до выхода из строя оборудования.
о Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы): создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных целей [1].
Список использованной литературы:
1. Угрозы информационной безопасности [Электронный ресурс] - Режим доступа - URL: https://m.wikipedia.org/wiki/Угрозы_информационной_безопасности.
2. Алексеев Д.М., Иваненко К.Н., Убирайло В.Н. // Построение графа атак для анализа защищенности компьютерных сетей // Международный научный журнал "Символ науки" №7 (28 июля 2016 г.), часть №2. С. 31-32. Публикация РИНЦ. Ссылка: http://os-russia.com/SBORNIKI/SN-16-7-2.pdf
© Алексеев Д.М., Иваненко К.Н., Убирайло В.Н., 2016