Что такое отрицательное влияние

отрицательное воздействие

Смотреть что такое «отрицательное воздействие» в других словарях:

Отрицательное воздействие на любой объект и его результат — Имена существительные РАЗВА/ЛИНЫ, руи/ны. Остатки построек, разрушенных действиями человека или (в течение длительного времени) природными процессами. Глаголы ВТЫКА/ТЬ/ВОТКНУ/ТЬ что в кого что, вка/лывать/вколо/ть что в кого что,… … Словарь синонимов русского языка

воздействие — оказывать • действие оказать воздействие • действие оказывать отрицательное воздействие • действие оказывать сильное воздействие • действие оказывать воздействие • действие подвергаться воздействию • действие, объект подвергнуться воздействию •… … Глагольной сочетаемости непредметных имён

воздействие — 2.9 воздействие (impact): Результат нежелательного инцидента информационной безопасности. Источник … Словарь-справочник терминов нормативно-технической документации

Воздействие гармоник — 2.3. Воздействие гармоник Отрицательное воздействие гармоник состоит в следующем: неправильное действие регулируемых устройств; нарушение функционирования систем передачи сигналов по силовым линиям и других систем сигнализации, защитных реле и,… … Словарь-справочник терминов нормативно-технической документации

отрицательное — оказать отрицательное влияние • действие оказывать отрицательное воздействие • действие … Глагольной сочетаемости непредметных имён

Воздействие колебаний напряжения — 4.3. Воздействие колебаний напряжения Если напряжение при колебаниях не выходит за пределы ±0,1 номинального, большая часть оборудования не испытывает влияния колебаний. Основное отрицательное воздействие, возникающее при таких колебаниях мигание … Словарь-справочник терминов нормативно-технической документации

воздействие — ▲ действие ↑ направленный воздействие действие, направленное не на себя, а на другое; активное непосредственное влияние на что л; проявление зависимости объекта от внешнего фактора (осуществлять #). действие (под действием жары). грамматика:… … Идеографический словарь русского языка

воздействие на окружающую среду — воздействие на окружающую среду: Любое отрицательное или положительное изменение в окружающей среде, полностью или частично являющееся результатом деятельности организации, ее продукции или услуг. Источник … Словарь-справочник терминов нормативно-технической документации

Воздействие на окружающую среду — (отрицательное антропогенное воздействие на окружающую среду), любые потоки вещества, энергии и информации, непосредственно образующиеся в окружающей среде или планируемые в результате антропогенной деятельности и приводящие к отрицательным… … Словарь черезвычайных ситуаций

ВОЗДЕЙСТВИЕ НА ОКРУЖАЮЩУЮ СРЕДУ — любое отрицательное или положительное изменение в окружающей среде, полностью или частично являющееся результатом деятельности организации, ее продукции или услуг ( ГОСТ Р ИСО 14050. ) EdwART. Термины и определения по охране окружающей среды,… … Экологический словарь

Источник

отрицательное влияние

Смотреть что такое «отрицательное влияние» в других словарях:

влияние — оказывать • действие изучать влияние • анализ изучить влияние • анализ исследовать влияние • анализ исследуется влияние • пассив на ся, анализ касаться влияния • непрямой объект, касательство оказать большое влияние • действие оказать влияние •… … Глагольной сочетаемости непредметных имён

влияние — сущ., с., употр. часто Морфология: (нет) чего? влияния, чему? влиянию, (вижу) что? влияние, чем? влиянием, о чём? о влиянии; мн. что? влияния, (нет) чего? влияний, чему? влияниям, (вижу) что? влияния, чем? влияниями, о чём? о влияниях 1. Если вы… … Толковый словарь Дмитриева

отрицательное — оказать отрицательное влияние • действие оказывать отрицательное воздействие • действие … Глагольной сочетаемости непредметных имён

Влияние лекарственных препаратов на половую функцию человека — Лекарственные средства могут оказывать отрицательное воздействие или стимулировать репродуктивную систему. В судебно медицинской экспертизе за единицу половой активности принят половой акт.[1] Негативное влияние таких веществ может вызвать… … Википедия

Отрицательное подкрепление — (наказание, тормозное подкрепление) – 1) факт отсутствия результата, несоответствие реального и предполагаемого результатов или получение результата, имеющего неприятное, болевое, разрушающее значение для животного, как итог некоторой… … Словарь дрессировщика

АПОФАТИЧЕСКОЕ (ОТРИЦАТЕЛЬНОЕ) БОГОСЛОВИЕ — [от греч. ἀποφάσκω отрицать], в узком смысле метод дискурсивного богопознания, при к ром в описании свойств Бога, как абсолютно трансцендентного творению, исключаются все тварные атрибуты, а также указывается на необходимость употребления… … Православная энциклопедия

оказывать — влияние оказывать • действие воздействие оказывать • действие оказать большое влияние • действие оказать влияние • действие оказать воздействие • действие оказать давление • действие оказать доверие • действие оказать любовь • действие оказать… … Глагольной сочетаемости непредметных имён

Интерференция — – влияние родного языка билингва или изучающего другой язык на его речь на другом языке или на ее восприятие. Обычно под этим термином понимается отрицательное влияние, ведущее к ошибкам, искажениям. Ср., напр.: Этот чемодан не моя (в русск. речи … Языковые контакты: краткий словарь

Орфографическая интерференция — отрицательное влияние на правописание слов на одном языке сходных слов другого языка, где они традиционно пишутся отчасти иначе. Ср. ошибочное написание слова реторика (через е) под влиянием написания в западноевроп. языках; фамилии Филипов с… … Языковые контакты: краткий словарь

Торговый баланс — (Trade balance) Торговый баланс это экономический показатель, отражающий соотношение между экспортом и импортом страны Торговый баланс страны, активный и пассивный торговый баланс, сальдо торгового баланса, роль торгового баланса в экономике… … Энциклопедия инвестора

Источник

Отрицательное Влияние

В 1998 году Ант создаёт вместе со школьными друзьями, Жэтоном и Пахомом, группу под названием «Отрицательное Влияние». Творили и репетировали в отведённой специально для них каморке актового зала. После школы ребята переместились в местный дом культуры, в котором познакомились с новым участником группы — Вадяем. Антон поступает на факультет агрохимии, почвоведения и экологии в Омский государственный аграрный университет имени П. А. Столыпина, который успешно заканчивает, и в течение недолгого времени работает по специальности. 5 мая 2000 года состоялось первое выступление группы в Омском ночном клубе «Twins», где Ант познакомился с Бледным, на тот момент участником группы «Ртуть». В 2002 году «Отрицательное Влияние» выступает на «Adidas Streetball Challenge 2002» среди лучших рэп-групп России, Казахстана и Украины, а в 2004 году на «Snickers Урбания 2004». В мае 2005 года в составе группы выпускает дебютный альбом «Черепашьи бега», над которым команда работала на протяжении 5 лет. В дальнейшем группа продолжала существовать, имелись планы на второй альбом, но всё оставалось только на стадии планирования, и в итоге коллектив распался.

В творчестве «Отрицательного влияния» нет нарочитой субкультурности, пубертатных баталий за звание лучшего эмси и «суровой правды улиц». Без загадывания словесных шарад и цитирования прочитанных книг они делают душевный, искренний, русский хип-хоп. Не потеряв амбиций, под девизом: «лучше меньше, но лучше», они, наконец, пересекли финишную черту.

Источник

Как мы моделируем угрозы. Часть 2: негативные последствия, угрозы, техники

“По понятиям”

На время отвлечемся от очевидного для околоайтишной аудитории удаленного доступа и поговорим об угрозах и их последствиях.

Довольно часто мы произносим и пишем повседневные выражения и жаргонизмы, не задумываясь над их смыслом. Например, “обеспечить информационную безопасность” или, как теперь принято писать в нормативке, “обеспечить безопасность информации”. В теории (ГОСТ 50922):

Т.е. для того, чтобы заработали теоретические основы, заложенные в трудах по информационной безопасности, нужно чтобы кто-то указал, для какой информации эти самые КДЦ являются самостоятельной ценностью, оправдывающей затраты на защиту. На практике такими понятиями пользоваться невозможно: для владельца информационной системы ценность представляют не абстрактные “свойства информации” и даже не сама информация, а возможность что-то с этой информацией делать с пользой для себя. Для того, чтобы владелец информационной системы выделил средства на ее защиту, приходится оперировать понятием “угроза” на другом уровне: “хищение денежных средств”, “невозможность приема заказов”, “искажение бухгалтерской отчетности” и т.п. Такие формулировки угроз владельцу системы понятны и позволяют ему оценить целесообразность затрат на защиту.

У высокоуровнего понятия “угроза” своя проблема: тот факт, что возможность хищения денежных средств – угроза, ничего не говорит о том, как от нее можно защититься. Защищаться можно только конкретных действий, приводящих к хищению, причем от действий, направленных на конкретные объекты (элементы инфраструктуры или компоненты информационной системы).

Чтобы не путаться в этой каше, приходится разделять понятия:

Определение негативных последствий

Итак, для того, чтобы защититься от угроз, нужно понимать, как именно эти угрозы могут быть реализованы. Для этого нужно понимать, какие из всевозможных “враждебных действий” (техник) нарушителя приводят к угрозам. А для этого сперва нужно понять, от каких негативных последствий нужно защищаться. Отсюда и последовательность действий при моделировании угроз:

Сложнее второй вариант, когда у организации есть только общее понимание своих бизнес-рисков, и эти риски совсем не транслируются на информационные системы. Так, в одном из проектов, связанных с железнодорожной автоматикой, заказчик так и не смог внятно сформулировать, к чему же именно может привести получение нарушителем полного контроля над системой управления объектом. Пришлось рассматривать перечень нарушений безопасности железных дорог, установленный приказом еще Министерства Путей Сообщения в 1994 году – к таким нарушениям относятся “прием поезда на занятый путь”, “перевод стрелки под подвижным составом”, “ложное появление разрешающего показания на напольном светофоре” и т.п. Такие формулировки заказчику оказались понятны, он их подтвердил и даже дополнил своими собственными. Обладая даже минимальными знаниями об устройствах железнодорожной автоматики, уже можно ставить задачу исследователям – понять, что именно нужно проделать с АСУ, чтобы определенное устройство не в то время и не в том месте получило не то управляющее сообщение.

Такой подход хорошо работает и в промышленной автоматизации (риски, указанные в декларации промышленной безопасности, хорошо транслируются в действия нарушителя, которые могут привести к связанным с этими рисками авариям), и в госскторе (основной бизнес-риск для руководителя государственного учреждения – оказаться не в состоянии выполнять те функции, которые прописаны в учредительных документах: за это ведь и с должности снять могут). И даже в розничных торговых сетях руководители направлений часто очень хорошо понимают взаимосвязь между функционированием отдельных информационных систем и своими личными опасностями – неисполнением финансового плана и недостижением личных KPI.

В обоих случаях главное – не пытаться “думать за бизнес”, пытаясь самостоятельно решить за топ-менеджеров, чего же именно они должны опасаться. В первом варианте рисковики и руководители направлений сами формируют перечень своих опасений, и остается лишь проанализировать (а порой и продемонстрировать) обоснованность этих опасений. Во втором случае приходится нащупывать, за что именно наш собеседник несет персональную ответственность и как минимизировать его личные риски. Торговля страхом? Да, безопасность – это прежде всего избавление от опасностей, а то что “мы еще и на машинке шить умеем, и на пяльцах…” – это так, вишенка на торте.

От опасностей к техникам

Итак, от понятного нашему руководству “получения доступа к переписке” нам нужно перейти к понятным технарям угрозам и техникам. Удаленный доступ – штука очевидная, перечень возможных угроз и целевых для нарушителя объектов я в прошлый раз привел. Но это только в очевидном примере удаленного доступа все легко и просто, а в более сложных случаях приходится потрудиться.

Как именно нарушитель может манипулировать лимитом электронного кошелька? Если бы речь шла о готовой системе – можно было бы позвать специалистов и провести ее лабораторные исследования. А как быть, если система еще только создается? Есть несколько источников, которые могут дать нам полезную информацию:

И так далее. Обратите внимание: моделирование угроз – это не тестирование на проникновение. Это скурпулезное выписывание того, как именно и где именно могут накосячить разработчики, как такими косяками пользуются хакеры и как в таких условиях защищаться. Да, для этого требуется если не наличие пентестерского опыта, то хотя бы очень хорошие теоретические знания тактики и техник действий хакеров. Но никто и не обещал, что для проведения анализа, требующего от исполнителя очень высокой квалификации, будет достаточно прочитать нормативный документ регулятора.

Результатом этой стадии моделирования является список негативных последствий, где для каждого последствия указывается, каким способом этого последствия можно добиться и какой элемент системы для этого стукнуть.

Что по этому поводу говорит методика

П. 3.1 говорит, что нужно определять негативные последствия, от которых придется защищаться. Эти негативные последствия могут быть навязаны законодательством (например, оператор общедоступных персональных данных обязан считать неприемлемым несанкционированное изменение этих данных, даже если самому ему на это глубоко наплевать) или определяться владельцем системы самостоятельно.

Последний абзац этого пункта говорит, что возможен случай, когда на момент моделирования негативные последствия еще не определены, и тогда нужны экспертные оценки. Подразумевается, что в общем случае моделирование угроз должно опираться на уже готовые результаты анализа рисков, а вот если их нет – тогда перед началом моделирования угроз нужны дополнительные телодвижения с привлечением экспертов.

Так или иначе, но моделирование угроз начинается с того, что на вход процесса подается готовый перечень негативных последствий, которые организация считает (или обязана считать) неприемлемыми. Остальные негативные последствия, даже если они есть, в моделировании не нуждаются, защита от них не требуется, и дальнейшего упоминания в этом обзоре они не заслуживают. На мой взгляд, все это следовало написать в методике прямым текстом, но авторы выбрали для этого пункта вот такую формулировку.

П. 3.2 говорит, что негативные последствия не должны “висеть в воздухе”. Если мы говорим, что потенциально возможно негативное последствие, то мы должны знать, как это последствие вызвать и на какой объект для этого воздействовать. Авторы снова используют обтекаемую формулировку “информационные ресурсы и (или) компоненты систем и сетей”, но в нашей работе точкой приложения усилий нарушителя для реализации угрозы является конкретный узел сети (сервер, рабочее место, устройство и т.п.) или определенная группа однотипных узлов (например, все компьютеры пользователей, размещенные вот в этом сегменте корпоративной сети).

Если не заниматься буквоедством, то п. 3.3 говорит о том, что при моделировании угроз нужно очень внимательно посмотреть на инфраструктуру и выделить в ней все элементы, воздействием на которые можно вызвать негативные последствия. Если буквально, то нужно выделить элементы, участвующие в основных технологических процессах организации, и уже для этих объектов определять возможные негативные последствия от вмешательства нарушителя в работу этих объектов. Чтобы увидеть в этой формулировке обязанность применять ко всем элементами инфраструктуры всю матрицу Att&CK, на мой взгляд, нужна очень богатая фантазия и творческая интерпретация текста.

П. 3.4 говорит, что требуется получить в качестве результата определения негативных последствий:

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *