Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Save anonymous/e1621a3de63f3f6f2675effb7506d23b to your computer and use it in GitHub Desktop.
Save anonymous/e1621a3de63f3f6f2675effb7506d23b to your computer and use it in GitHub Desktop.
План по технической защите информации в администрации

План по технической защите информации в администрации



Ссылка на файл: >>>>>> http://file-portal.ru/План по технической защите информации в администрации/


Страница не найдена
Разработка комплексной системы защиты информации администрации сельского поселения
ОБ УТВЕРЖДЕНИИ ПЛАНА МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА В АДМИНИСТРАЦИИ ГОРОДА СМОЛЕНСКА НА 2014 ГОД
























В данной дипломной работе рассмотрены вопросы, связанные с разработкой комплексной системы защиты информации администрации сельского поселения. В ходе выполнения работы был проведен анализ информационной безопасности защищаемого объекта, в результате которого выявлены состав источников и носителей информации, проведено категорирование информации, выявлены возможные каналы утечки информации. Если эта работа Вам не подошла внизу страницы есть список похожих работ. Так же Вы можете воспользоваться кнопкой поиск. Брянский государственный технический университет. Разработка комплексной системы защиты информации администрации сельского поселения. Число листов в папке: Специальное задание или исследовательская часть. Консультант по организационно-экономической части: Консультант по безопасности и экологичности: Заведующий кафедрой "Компьютерные технологии и системы", д. В результате выполнения дипломной работы была разработана комплексная система защиты объекта, был произведен подбор технических и программно-аппаратных средств. В работе представлены схемы, отображающие расположение предложенных в работе средств защиты. В экономической части работы рассчитаны затраты на проектирование и эксплуатацию системы защиты. This thesis addressed issues related to the development of information security management system of administration of the rural settlement are considered. During the implementation of an analysis of the information security of the protected object, which revealed the composition of sources and media, conducted categorization of information, identify possible channels of information leakage. As part of the audit of information security was analyzed ongoing activities on the protection of information, evaluated the information system of the organization, which is circulating confidential information, were identified deficiencies in the system of protection, the manner in which elimination are at work. As a result of the thesis has developed a complex system of object, was made the selection of hardware and software and hardware. The paper presents the scheme showing the location of the proposed work remedies. In the economic part of the estimated costs of design and operation protection system. Система обеспечения информационной безопасности страны немыслима без ее региональных и муниципальных составляющих. К основным факторам, определяющим необходимость формирования и развития муниципальных компонент системы относятся: Обеспечение информационной безопасности связано с защитой прав личности, общества, государства на поиск, получение и распространение достоверной информации любым законным способом, на неприкосновенность частной жизни, личную, семейную и государственную тайну, на сохранение и приумножение культурных и духовно-нравственных ценностей, исторических традиций и норм общественной жизни. Целью выполнения дипломной работы является, разработка эффективной комплексной системы защиты администрации сельского поселения. Для достижения цели работы необходимо сформулировать задачи работы. Основные задачи, решаемые при выполнении настоящей дипломной работы: Объектом исследования является администрация сельского поселения, на обеспечение безопасности информации в ней и направлены разработанные мероприятия. Для решения поставленных задач и достижения основной цели дипломная работа имеет следующую структуру: Система программно-аппаратной защиты, разработанная в результате выполнения дипломной работы, соответствует законодательным актам и руководящим документам, принятым в РФ. Краткая информация об объекте. Это одноэтажное здание, находящееся в центре поселка. Администрация обладает правами юридического лица в соответствии с действующим законодательством Российской Федерации, имеет гербовую печать, необходимые бланки и штампы, счет в банке, имущество. Краткая характеристика администрации приведена в таблице 1. Полное фирменное наименование на русском языке. Сокращенное фирменное наименование на русском языке. РФ, , Брянская область, Навлинский район, п. Администрация сельского поселения в своей деятельности руководствуется: Свою деятельность администрация поселения осуществляет на основе принципов: Свои функции и полномочия администрация поселения осуществляет, используя экономические, властные, воспитательные и организационные методы[1]. Основными организационными методами деятельности администрации поселения являются: Структура сельской администрации представлена на рис. Структура Синезерской сельской администрации. Информационные технологии ИТ - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов. Были использованы 4 глобальных этапа Аудита: Сбор информации заключается в глубоком анализе всех уровней иерархии информационной системы. Проводится анализ процессов, протекающих в ИС. Составляется список политик и регламентов. Строится структура информационной системы в целом. Проводится анализ состояния оборудования, его настроек и параметров. Проводится анализ установленного программного обеспечения. Проверяется корректность всех параметров. Проверяется оптимальность инфраструктуры в целом и её соответствие задачам предприятия. Анализируется оптимальность процессов управления ИС. Проверяется корректность настроек оборудования и программного обеспечения. Производится сверка политик с реальными параметрами программного обеспечения и оборудования. По итогам анализа составляется подробный отчёт, который содержит описание инфраструктуры ИС в целом. Также в отчёте отдельно указываются все найденные несоответствия или противоречия. Создание стратегии развития или реорганизации. Вместе с отчётом аудита, создаются рекомендации по реорганизации инфраструктуры ИС. Рекомендации по оптимизации ИС процессов, рекомендации по изменению тех или иных параметров ПО и оборудования[13]. Перечень защищаемых информационных ресурсов. Место хранения защищаемого ресурса. Документы на столах работников. Документы в шкафах и сейфах. ЖМД сервера с каталогами БД. Перечень пользователей, допущенных к обработке информации. Матрица доступа к защищаемым информационным ресурсам. Перечень разрешенного к использованию программного обеспечения на объекте информатизации, представлен в таблице 2. Перечень разрешенного к использованию программного обеспечения. M S Office Перечень установленных средств защиты информации от несанкционированного доступа представлен в таблице 2. Перечень установленных СЗИ от НСД. Основными видами угроз безопасности информации являются следующие источники угроз: Классификация видов угроз представлена на рисунке 2. Перечень возможных угроз и средств борьбы с ними представлен в таблице 2. Возможные угрозы и средства борьбы с ними. Средства для уменьшения количества уязвимостей и снижения степени ущерба от угроз. Основные непреднамеренные искусственные угрозы. Утверждение инструкций по работе с конфиденциальной информацией. Контроль за соблюдением правил работы с защищаемой информацией и привлечение к ответственности за ее нарушение. Утверждение Должностной инструкции системного администратора по информационным технологиям IT-специалист. В ней перечислены обязанности данного работника по организации информационной системы и ее безопасности. Провода каналов связи проложены в коробах. Основные преднамеренные искусственные угрозы. Установлены источники бесперебойного питания. Данные продукты поддерживают ЭЦП. Так же обеспечивают категории информационной безопасности как целостность и аутентичность. Инструкция по пожарной безопасности. Данная информация не является информацией ограниченного доступа, и доступ к ней в рамках своей организации в установленном порядке имеют все сотрудники администрации. В общем виде можно выделить состав информационных ресурсов, подлежащих защите в администрации. Данные представлены в таблице 2. Сейф в кабинете Главы администрации. С ведения реестра по учету муниципального имущества. Сведения о порядке и состоянии с лужб а зации защиты с лужбной тайны в администрации поселка Синезерки. Сведения о порядке и организации охраны, пропускном режиме, системе сигнализации. Переписка по вопросам накопления запасов мобилизационного резерва в отдельных организациях. Переписка по вопросам гражданской обороны. По результатам аудита информационной безопасности существующей системы безопасности предприятия было выявлено следующее: Существующая система защиты недостаточно надёжная. Вынос документации по разработкам не сопровождается подписанием документов о не разглашении имеется лишь устная договорённость. Отсутствует система управления доступом защита от несанкционированной загрузки персонального компьютера, ограничение доступа к внутренним ресурсам. Существующие недостатки рассмотрены в следующих категориях. Аудит информационной безопасности объекта защиты показал, что на предприятии циркулирует большой объём информации, имеющей высокую степень важности. В положениях о подразделениях и должностных инструкциях руководителей и работников никакой ответственности за уничтожение, искажение или утерю информации не предусмотрено, упоминания об информационной безопасности отсутствуют. Никаких инструкций и правил, регламентирующих информационную безопасность, не предусмотрено. Среди установленных организационных мер по обращению с техническими средствами особо выделены следующие: Дополнительных мероприятий по отношению обеспечения информационной безопасности IT -специалистами, работающими на предприятии не выявлено. Инструкция по конфиденциальному делопроизводству;. Положение о конфиденциальной информации предприятия;. Программно-аппаратные средства реализованные на предприятии: Программно-аппаратные меры позволят уменьшить риск таких угроз как нарушение доступности информации, и вероятность возникновения уязвимостей ошибки, сбои и отказы. Выявлены следующие возможные меры защиты: Использование неавторизованных USB устройств представляет угрозу локальной сети и данным. Кроме доступа к USB портам существует спектр потенциально опасных устройств: В здании Администрации на данном этапе приняты следующие меры по защите информации: Все помещения оборудованы взломостойкими сейфами по мере необходимости. Существует устаревшая система пожарной сигнализации. Из вышеуказанной информации следует, что в данный момент на предприятии отсутствует комплексная система защиты информации. Меры, принимаемые для защиты информации, являются недостаточными. Информация на предприятии недостаточно защищена от угроз утери, искажения и уничтожения. Здание Администрации следует переоборудовать современными средствами охранно-пожарной безопасности. Также следует разработать систему защиты для проведения конфиденциальных совещаний. Защита персональных данных для большинства коммерческих компаний и государственных организаций является одной из наиболее актуальных проблем. Кража персональных данных является серьезной проблемой мирового масштаба, которая требует от органов государственной власти принятия конкретных мер по ее урегулированию. Обязательными условиями обработки конфиденциальных сведений, гарантирующими защиту прав и законных интересов граждан, в статистических и научных целях являются: Обеспечение соответствующего режима хранения и защиты полученных оператором в процессе деятельности персональных данных. Обезличивание обрабатываемых персональных данных. Должность главы администрации является избираемой, в соответствии с действующим избирательным законодательством в состав персональных данных, подлежащих обработке в целях реализации избирательных прав граждан, освещения хода, характера и содержания проходящих выборов, относит: По смыслу действующего законодательства получение согласия при их обработке не требуется в случаях опубликования информации об итогах регистрации кандидатов, биографических данных зарегистрированных кандидатов, иных сведений, поступающих в избирательные комиссии, итоги голосования по каждому зарегистрированному кандидату. Аналогичные требования установлены в отношении персональных данных лиц, замещающих государственные должности, должности государственной гражданской службы, персональных данных кандидатов на выборные государственные или муниципальные должности. Конфиденциальность персональных данных предполагает обязательное для соблюдения лицом, получившим доступ к персональным данным, требование не допускать их распространения без согласия субъекта персональных данных или наличия иного законного основания[29]. Законом устанавливаются основы правового регулирования отношений, связанных с поступлением граждан Российской Федерации на муниципальную службу, ее прохождением и прекращением, а также с определением правового положения муниципальных служащих. В Федеральном законе учтены нормы законодательства Российской Федерации о государственной гражданской службе, отражающие взаимосвязь этого вида государственной службы и муниципальной службы, а также положения Федерального закона от 6 октября г. N ФЗ "Об общих принципах организации местного самоуправления в Российской Федерации". Нормы Закона предусматривают обеспечение единого статуса муниципальных служащих, их основных прав и обязанностей, ограничений и запретов, связанных с муниципальной службой [15]. При обеспечении безопасности персональных данных при их обработке, осуществляемой без использования средств автоматизации, необходимо соблюдать следующие меры: Обработка персональных данных, осуществляемая без использования средств автоматизации, должна осуществляться таким образом, чтобы в отношении каждой категории персональных данных можно было определить места хранения персональных данных материальных носителей и установить перечень лиц, осуществляющих обработку персональных данных либо имеющих к ним доступ. Необходимо обеспечивать раздельное хранение персональных данных, обработка которых осуществляется в различных целях. Перечень мер, необходимых для обеспечения таких условий, порядок их принятия, а также перечень лиц, ответственных за реализацию указанных мер, устанавливаются оператором[13]. Для определения требований предъявляемых к ИС воспользуемся двумя руководящими документами: Защита от несанкционированного доступа к информации. Согласно руководящему документу и данным, приведенным выше, информационная система Администрации относится к 1-й группе классов АС. Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и или хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А. Для проведения аттестации АС необходимо: Подсистема регистрации и учета: Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются осуществляется средствами ОС: Для информационных систем 1 класса при многопользовательском режиме обработки персональных данных и разных правах доступа к ним пользователей применяются следующие основные методы и способы защиты информации: Определение, документальное фиксирование и утверждение руководством организации цели обработки персональных данных. Определение необходимости уведомления Уполномоченного органа по защите прав субъектов персональных данных об обработке персональных данных. Для каждой цели обработки персональных данных определение, документальное фиксирование и утверждение руководством организации: Проведение классификации персональных данных в соответствии со степенью тяжести последствий потери свойств безопасности персональных данных для субъекта персональных данных. Выделены следующие категории персональных данных: Осуществление передачи персональных данных организацией третьему лицу с согласия субъекта персональных данных. В том случае, если организация поручает обработку персональных данных третьему лицу на основании договора, существенным условием такого договора является обязанность обеспечения третьим лицом конфиденциальности персональных данных и безопасности персональных данных при их обработке. Прекращение обработки персональных данных и уничтожение собранных персональных данных, если иное не установлено законодательством РФ, в следующих случаях и в сроки, установленные законодательством РФ: Определение и документальное фиксирование порядка уничтожения персональных данных в том числе и материальных носителей персональных данных. Определение и документальное фиксирование порядка обработки обращений субъектов персональных данных или их законных представителей по вопросам обработки их персональных данных. Определение и документальное фиксирование порядка действий в случае запросов Уполномоченного органа по защите прав субъектов персональных данных или иных надзорных органов, осуществляющих контроль и надзор в области персональных данных. Для каждой ИСПДн организации определение и документальное фиксирование: Объем и содержание персональных данных, а также перечень действий и способы обработки персональных данных в соответствии целям обработки. При обработке различных категорий персональных данных для каждой категории персональных данных рекомендуется использовать отдельный материальный носитель. Определение и документальное фиксирования перечня списка работников, осуществляющих обработку персональных данных в ИСПДн либо имеющих доступ к персональным данным. Возможно существование перечня списка в электронном виде при условии предоставления работникам прав доступа в ИСПДн только на основании распорядительного документа в документально зафиксированном в организации порядке. Доступ работников организации к персональным данным и обработка персональных данных работниками организации осуществляется только для выполнения их должностных обязанностей. Работники организации, осуществляющие обработку персональных данных в ИСПДн, информируются о факте обработки ими персональных данных, категориях обрабатываемых персональных данных, а также ознакомляются под роспись со всей совокупностью требований по обработке и обеспечению безопасности персональных данных в части, касающейся их должностных обязанностей. Определение и документальное фиксирование порядка доступа работников организации и иных лиц в помещения, в которых ведется обработка персональных данных. Определение и документальное фиксирование порядка хранения материальных носителей персональных данных, устанавливающего: При обработке персональных данных на бумажных носителях, в частности, при использовании типовых форм документов, характер информации в которых предполагает или допускает включение в них персональных данных,. Система защиты периметра должна решать ряд задач. Во-первых, она препятствует проникновению на объект случайных лиц, злоумышленников и нарушителей террористов, расхитителей и т. То есть, она должна обладать элементами, которые предотвращают свободный доступ кого бы то ни было на объект. Такими элементами в системах, как правило, являются заборы, изгороди и инженерные заграждения. Следующей важной задачей, которую решает система охраны периметра, является обнаружение нарушителя. Эту функцию в системах, как правило, выполняют различного рода извещатели, то есть технические средства охраны периметра, основанные на различных принципах действия и обнаружениях[10]. Так как система защиты периметра на порядок дороже внутренней системы сигнализации, а для сельской администрации не целесообразно тратить такие средства на установку и поддержание системы в должном виде, то основной задачей будет выполнение общестроительных работы по укреплению и ремонту ограждений и по очистке периметра от растительности[14]. В данном пункте будут рассмотрены устройства контроля и управления, которыми необходимо оснастить контрольный пункт, и средства оповещения, которыми необходимо оснастить здание. Проанализировав различные модели приемо-контрольных приборов, предлагается оснастить объект одним прибором ВЭРС-ПК М прибор приемно-контрольный охранно-пожарный на 16 шлейфов. Внешний вид устройства представлен на рисунке 4. Прибор предназначен для контроля шлейфов сигнализации ШС с установленными в них охранными и пожарными извещателями, выдачи извещений: Все ШС разбиты на группы. Каждая группа может программироваться с охранными или пожарными функциями, что позволяет оборудовать охрану объекта не только от проникновения, но и от пожара. В приборах ВЭРС-ПК шлейфы сгруппированы в 2 группы, а в приборах ВЭРС-ПК в 3 группы. Каждая группа ШС имеет свой релейный выход на ПЦН, что важно при организации на объекте нескольких рубежей охраны. Передача раздельных извещений каждым групповым реле ПЦН: Первый ШС если он охранный работает по тактике с программируемой задержкой, то есть объект берется под охрану через 60 секунд после включения этого ШС в режим охраны; при нарушении этого ШС звуковое оповещение включается с задержкой 15 секунд. Каждый шлейф управляется раздельно. Питание шлейфов постоянным напряжением 12 В, ток через ШС в дежурном режиме составляет 3 мА. Оконечный элемент резистор 7,5 кОм. Каждый шлейф обеспечивает питание токопотребляющих извещателей с током до 3 мА, что позволяет подключать к нему до 60 извещателей типа ИПм. Селекция входных сигналов в ШС по длительности, помехоустойчивый алгоритм обработки сигнала. Повышенная достоверность обнаружения пожара перезапрос состояния пожарных извещателей при поступлении извещения ПОЖАР , что позволяет формировать команду на управление оповещением 1, 2, 3 типа по НПБ от одного пожарного оповещателя п. Контроль по одному двухпроводному шлейфу двух независимых зон контроля, то есть при срабатывании одного пожарного извещателя прибора выдает извещение ВНИМАНИЕ, а при срабатывании второго извещателя ТРЕВОГА. Встроенный резервный источник питания. В дежурном режиме обеспечивается работа ППК от резервного источника в течение не менее 24 часов, а в режиме тревоги не менее 5 часов. Сохранение всей информации при полном обесточивании прибора и восстановление выдаваемых извещений при восстановлении питания. Его внешний вид представлен на рисунке 4. Светозвуковой оповещатель "Призма" служит для подачи световых и звуковых сигналов о состоянии охраняемого объекта в системах охранно-пожарной сигнализации. Светозвуковой оповещатель "Призма" содержит сирену со звуковым давлением дБ. Подключается к приемно-контрольным охранно-пожарным приборам ППКОП. Оповещатель может использоваться и внутри помещения, и в качестве внешнего под навесом. Для улучшения видимости подаваемых сигналов применены светодиоды повышенной яркости. Для защиты от несанкционированного доступа внутрь оповещателя используется антисаботажная кнопка тампер. Конструктивно "Призма" выполнена в ударопрочном брызгозащищенном пластмассовом корпусе[21]. Оповещатель защищен от попадания внутрь твердых тел и капель воды и имеет степень защиты оболочки IP41 по ГОСТ Для оснащения объекта устройствами контроля, управления и оповещения требуется установить следующие устройства: Для выбора источника бесперебойного питания было проведено сравнение различных моделей ИБП. Рациональным выбором является СКАТ Результаты сравнения приведены в таблице 4. Результаты сравнения источников бесперебойного питания. Номинальный ток нагрузки, А. Максимальный ток нагрузки, не более, А. Двойная амплитуда пульсаций, мВ. В нешний вид выбранного источника представлен на рисунке 4. Источник вторичного электропитания резервированный СКАТ предназначен для обеспечения бесперебойным питанием систем охранно-пожарной сигнализации, систем видеонаблюдения и других потребителей с напряжением питания 24В. Источник предназначен для эксплуатации в закрытых помещениях. Устройство контроля напряжения на батарее имеет один порог срабатывания. При отсутствии сетевого напряжения разряд батареи ограничивается автоматическим отключением выходов нагрузки при падении напряжения на батарее до 21…22В. П осле отключения нагрузки по разряду батареи дальнейшая работа источника возможна лишь после появления сетевого напряжения. При этом начинается заряд батареи до напряжения 27,0…28,0В. Блок оснащен защитой от неправильного подключения клемм батареи. При обратном включении клемм батареи сгорает аккумуляторный предохранитель [21]. Современные нормы пожарной безопасности устанавливают основные требования по защите пожарной сигнализацией зданий, сооружений, помещений и оборудования, являются обязательными для исполнения независимо от ведомственной принадлежности и организационно-правовой формы предприятий и организаций[9]. Система противопожарной защиты включает следующие элементы: В соответствии с НПБ в здании администрации должны быть установлены дымовые пожарные извещатели. Извещатель пожарный дымовой ИП Оптико-электронный, до 85 кв. Для подключения к 2-х проводным ШС. Извещатель ИП сертифицирован в Системе сертификации в области пожарной безопасности и Системе сертификации ГОСТ Р. Дымовой пожарный извещатель с системой самотестирования. Применяется с любыми ПКП. Контроль работоспособности дымового канала, компенсация уровня запыленности. Очистка дымовой камеры без разборки извещателя. Допускается установка одного в помещении в соответствии с СП5. ИП ОДИН ДОМА. Сравнительная характеристика пожарных извещателей. Минимальная стоимость первого варианта руб. Цены не сильно отличаются, а в установке и обслуживании достоинств больше у извещателя ИП ОДИН ДОМА. Поэтому принято решение заменить существующие извещатели ИП на извещатели ИП Порядок установки и подготовка к работе извещателя ИП Габаритные и установочные размеры извещателя. Для прозвона ШС следует использовать тестер с напряжением питания не менее 9В, что обеспечивает работу извещателей в ШС во время замера. Работающие извещатели замыкают свои выводы 3,4 и обеспечивают целостность ШС при измерении. В данной работе в качестве ручного извещателя выбран извещатель пожарный ручной ИПР-К ИП Внешний вид извещателя показан на рисунке 4. Извещатель пожарный ручной ИПР-К ИП Извещатель предназначен для совместной работы с техническими средствами пожарной сигнализации со знакопеременным напряжением в шлейфе модернизированными ППК-2, ППС-3, Сигнал и др. Способен осуществлять прием и отображение обратного сигнала квитирование. Имеет встроенный светодиодный индикатор дежурного и тревожного режимов. В дежурном режиме и исправном состоянии сигнализации индикатор светится короткими вспышками красного цвета. После срабатывания извещателя и приема сигнала квитирования индикатор светится ярче, а длительность вспышек увеличивается. Ручные пожарные извещатели следует устанавливать на высоте 1,5 м. Освещенность в месте установки ручного пожарного извещателя должна быть не менее 50 Лк. Исходя из рекомендаций НПБ утв. Схема размещения пожарной сигнализации представлена в Приложении 4. ВЭРС-ПК прибор приемно-контрольный охранно-пожарный. Источник бесперебойного питания СКАТ Дымовой пожарный извещатель с системой самотестирования ИП Система охранной сигнализации предназначена для предупреждения и обнаружения попыток несанкционированного доступа на охраняемый объект. Как правило, на объекте предусматривается несколько рубежей охраны. Первый включает в себя периметр здания или сооружения и обеспечивает защиту оконных проёмов акустическими извещателями , стен и перекрытий вибрационными извещателями , дверных проёмов магнитоконтактными и или инфракрасными поверхностными извещателями. Во второй рубеж охраны включаются объёмные инфракрасные, радиоволновые, ультразвуковые и др. В некоторых особо важных случаях создаётся третий рубеж охраны, предназначенный для защиты конкретных предметов, расположенных на охраняемом объекте - сейфов, банкоматов, оружейных шкафов. Их охрану в основном обеспечивают ёмкостные извещатели [9]. В наиболее современных из них установлен микропроцессор, который анализирует звуковую диаграмму и не перепутает звук разбитого стекла с другим резким звуком. Кроме того, в память таких датчиков заложены звуки разбития разных типов стекла. Это может быть обычное стекло, стекло армированное, триплекс. Этот фактор значительно понижает возможность случайного срабатывания сигнализации. Различные типы акустических датчиков и сравнительная таблица представлены ниже. Арфа ИО извещатель охранный поверхностный звуковой акустический. Для обнаружения разрушения остекленных конструкций окон, дверей, витрин и т. Обнаружение разрушения стекол, остекленных конструкций закрытых помещений и формирование извещения о тревоге путем размыкания выходных контактов сигнального реле. Датчик разбития стекла Crow GBD-2 предназначен для обнаружения разбития стекла в охраняемом помещении. В датчик разбития стекла встроен специальный микрофон. Соответственно, если злоумышленник разбивает стекло, датчик улавливает эти звуки и отправляет сигнал тревоги на центральный блок охранной сигнализации. При этом датчик срабатывает только на разбитие стекла, и не срабатывает на другие громкие звуки. Датчик используется для обнаружения разбития стекла в доме, магазине, отеле, ресторане, офисном здании, школе, банке, библиотеке и т. Сравнительные характеристики акустических датчиков. М аксимальная площадь охраняемого стеклянного листа , м 2. М инимальная площадь охраняемого стеклянного листа , м 2. Д иапазон питающих напряжений , В. Т ок потребления в дежурном режиме, не более. Д иапазон рабочих температур. Так как в здании администрации отсутствуют комнаты длина которых более 12 метров, то исходя из экономических соображений подойдет АстраАК. Магнитоконтактные герконы датчики устанавливаются на дверях и окнах и отслеживают их открытие либо закрытие. Два магнита устанавливаются напротив друг друга: Когда контакт между двумя магнитами теряется, датчик незамедлительно передает сигнал на контрольную панель. Этот тип датчиков самый дешевый, очень надежный и с минимальным потреблением тока. Хотя, в системе охранной сигнализации, только с такими датчиками есть ряд недостатков: Поэтому использование таких датчиков в ОС рекомендуется комбинированно с другим типом датчиков, к примеру, акустических[9]. На все окна и входные двери устанавливаются магнитоконтактные датчики ИОМ СМК Извещатели охранные ИО М СМК-3 предназначены для блокировки дверных и оконных проемов, других строительных, конструктивных элементов зданий и сооружений на открывание или смещение, организаций устройств типа "ловушка" на любых объектах как производственных так и жилых. Извещатели ИО М СМК-3 предназначены для скрытого монтажа на деревянные конструкции. Технические характеристики ИО М СМК Расстояние между магнитом и герконом, мм. Диапазон коммутируемых напряжений, В. Диапазон коммутируемых токов, А. Масса, не более, кг. Для обеспечения охраны объекта нам необходимо установить. Схема расположения датчиков охранной сигнализации находится в приложении 5. Под прямым акустическим каналом обычно понимают возможность прослушивания помещений через естественные и искусственно созданные отверстия и щели в стенах, полах, потолках, через различные воздуховоды и вентиляционные шахты и т. При этом может использоваться звукоусилительная и записывающаяся аппаратура, но в пределе можно обойтись и без нее. Поскольку наличие таких каналов утечки информации впрямую связано с качеством строительства и ремонта, а также особенностями строительных конструкций, которые мало кто представляет, именно прямые акустические каналы обычно преподносят наибольшие сюрпризы. Виброакустический канал утечки информации - это возможность прослушивания помещений с помощью электронных стетоскопов, преобразующих вибрационные колебания строительных конструкций в электрический сигнал. После усиления и простейшей обработки этот сигнал может быть прослушан, записан на магнитофон или передан по радиоканалу. Таким образом информация может сниматься со стен, перекрытий, дверей, оконных рам и стекол, труб отопления и водоснабжения, различных коробов и т. Это один из самых удобных для злоумышленника видов съема информации. Во-первых, он не требует проникновения в интересующее помещение, во-вторых, стетоскопы относительно недороги, легко устанавливаются и снимаются, могут использоваться многократно. Использование злоумышленником таких каналов не оставляет следов и практически остается на уровне предположений. Расстояние, с которого может быть прослушано помещение в случае подключения стетоскопа к трубам или иным металлическим конструкциям составляет десятки метров[9]. Универсальным методом защиты от съема информации по акустическим и виброакустическим каналам считается виброакустическое зашумление помещений. Система виброакустического зашумления обычно состоит из генератора низкочастотных шумовых сигналов, нескольких виброакустических датчиков и акустических датчиков звуковых колонок. С помощью акустических датчиков зашумляют акустические каналы, которые устранить невозможно, например, воздуховоды. Датчики виброакустического зашумления создают заградительную вибрационную помеху в элементах конструкций и монтируются на стенах, перекрытиях, трубах, окнах и т. Места установки датчиков обычно выбираются по результатам проверки помещения с учетом радиуса действия датчиков[21]. Система виброакустической защиты "Стена" обеспечивает защиту от утечки речевой информации через следующие типы стрительных конструкций: Конструктивно состоит из блока генератора, виброизлучателей "СВД" и аудиоизлучателей "СТД-А". Трехканальная система защиты по акустическому и виброакустическому каналам с семиполосным эквалайзером. Предотвращает негласный контроль речевой информации через ограждающие конструкции и инженерно-технические коммуникации выделенных помещений. Изделие обеспечивает защиту путем постановки широкополосной виброакустической помехи на потенциально опасные конструкции помещений. Предусмотрена возможность установки акустического излучателя для защиты воздуховодов и вентиляционных шахт. Генераторный блок разработан для использования в качестве ядра развитых систем виброакустической защиты. Основными особенностями этого устройства являются: Генераторный блок включает в себя встроенные шкальные измерители уровня сигнала в нагрузке, упрощающие выполнение пусконаладочных и регламентных работ; имеет возможность прецизионной установки уровня сигнала в нагрузке; обладает нагрузочной способностью выходов. Сравнительная характеристика систем виброакустической защиты. Диапазон частот генерируемых шумовых сигналов. Диапазон регулирования интегрального уровня шумового сигнала. Наиболее подходящим средством является система виброакустической защиты "Стена". В Администрации реализованы следующие меры ПАЗИ: Реализованы следующие методы программно-аппаратной ЗИ: VPN, или Virtual Private Network, что в переводе означает Виртуальная Частная Сеть - это криптосистема, позволяющая защитить данные при передаче их по незащищенной сети, такой как Интернет. Несмотря на то, что данное описание подходит и для криптосистемы SSH, VPN имеет другое предназначение. SSH разрабатывался как средство, позволяющее пользователю безопасно зайти и удалённо управлять другим компьютером. Цель VPN - прозрачный доступ к ресурсам сети, где пользователь может делать всё то, что он делает обычно независимо от того, насколько он удалён. По этой причине VPN приобрёл популярность среди дистанционных работников и офисов, которые нуждаются в совместном использовании ресурсов территориально разделённых сетей. Познакомится с общепринятой терминологией. VPN соединение всегда состоит из канала типа точка-точка, также известного под названием туннель. Туннель создаётся в незащищённой сети, в качестве которой чаще всего выступает Интернет. Соединение точка-точка подразумевает, что оно всегда устанавливается между двумя компьютерами, которые называются узлами или peers. Каждый peer отвечает за шифрование данных до того, как они попадут в туннель и расшифровке этих данных после того, как они туннель покинут. Хотя VPN туннель всегда устанавливается между двумя точками, каждый peer может устанавливать дополнительные туннели с другими узлами. Для примера, когда трём удалённым станциям необходимо связаться с одним и тем же офисом, будет создано три отдельных VPN туннеля к этому офису. Для всех туннелей peer на стороне офиса может быть одним и тем же. Это возможно благодаря тому, что узел может шифровать и расшифровывать данные от имени всей сети, как это показано на рисунке 4. В этом случае VPN узел называется VPN шлюзом, а сеть за ним - доменом шифрования encryption domain. Использование шлюзов удобно по нескольким причинам. Во-первых, все пользователи должны пройти через одно устройство, которое облегчает задачу управления политикой безопасности и контроля входящего и исходящего трафика сети. Во-вторых, персональные туннели к каждой рабочей станции, к которой пользователю надо получить доступ, очень быстро станут неуправляемыми так как туннель - это канал типа точка-точка. При наличии шлюза, пользователь устанавливает соединение с ним, после чего пользователю открывается доступ к сети домену шифрования [10]. VPN шлюз в сети. Нужно отметить, что внутри домена шифрования самого шифрования не происходит. Причина в том, что эта часть сети считается безопасной и находящейся под непосредственным контролем в противоположность Интернет. Это справедливо и при соединении офисов с помощью VPN шлюзов. Таким образом гарантируется шифрование только той информации, которая передаётся по небезопасному каналу между офисами. Защищённая сеть на основе незащищённой сети. Сеть A считается доменом шифрования VPN шлюза A, а сеть B доменом шифрования VPN шлюза B, соответственно. Когда пользователь сети A изъявляет желание отправить данные в сеть B, VPN шлюз A зашифрует их и отошлёт через VPN туннель. VPN шлюз B расшифрует информацию и передаст получателю в сети B. Всякий раз, когда соединение сетей обслуживают два VPN шлюза, они используют режим туннеля. Это означает, что шифруется весь пакет IP, после чего к нему добавляется новый IP заголовок. Новый заголовок содержит IP адреса двух VPN шлюзов, которые и увидит пакетный сниффер при перехвате. Невозможно определить компьютер-источник в первом домене шифрования и компьютер-получатель во втором домене. Чтобы эта схема заработала, пользователь должен иметь установленное ПО - VPN клиент, который обеспечит создание VPN туннеля к удалённому VPN шлюзу. По сценарию используется режим туннеля, так как пользователь хочет получить доступ к ресурсам домена, а не самого шлюза. Единственной случай, когда включается режим транспорта - это если одному компьютеру нужно получить доступ к другому непосредственно. Существует много вариантов VPN шлюзов и VPN клиентов. Это может быть аппаратное VPN устройство или программное VPN обеспечение, которое устанавливается на маршрутизаторах или на ПК. Назависимо от используемого ПО, все VPN работают по следующим принципам: Обеспечивает комплексное решение технических вопросов организации защищённого юридически значимого электронного документооборота на корпоративном уровне. Для использования в государственном и коммерческом секторах РФ Обеспечение гарантии авторства и конфиденциальности электронных документов. Защищённое хранение ключевой информации пользователей. Удостоверение точного времени создания электронных документов с помощью штампов времени. Электронный ключ eToken PRO. Предназначен для защищённого хранения ключевой информации пользователя закрытые ключи ЭЦП , а также сертификатов открытого ключа. Стоимость лицензии на использование рублей. К основным задачам отдела можно отнести: Организация комплексной защиты информации в информационных системах Администрации;. Координация работ по защите информации в информационных системах структурных подразделений Администрации. В соответствии с возложенными задачами Отдел выполняет следующие функции: Участвует в разработке проектов концепций и программ информатизации системы муниципального управления в Администрации в части, касающейся вопросов защиты информации в информационных системах;. Участвует в разработке проектов муниципальных правовых актов в части, касающейся вопросов защиты информации в информационных системах;. Разрабатывает предложения о проведении мероприятий в сфере информатизации в Администрации в части, касающейся вопросов защиты информации в информационных системах;. Организует внедрение систем защиты информации в информационных системах Администрации;. Обеспечивает эксплуатацию систем защиты информации в информационных системах Администрации;. Проводит мероприятия по защите информации в автоматизированных информационных системах Администрации;. Готовит проекты ответов на обращения физических и юридических лиц по вопросам, касающимся защиты информации в информационных системах. Разрабатываемая структура администрации представлена на рис. Разрабатываемая структура Синезерской сельской администрации. Период окупаемости инвестиционных проектов, связанных с внедрением информационных технологий, не должен превышать трех лет, поэтому период оценки эффективности исследуемого проекта приравнивается к трем годам. Потоки платежей по периодам, тыс. Расходы, связанные с организационно-правовым направлением защиты. Затраты на обучение персонала. Затраты на разработку положений и регламентов. Расходы, связанные с программно-аппаратным направлением защиты. Системное сопровождение автоматизированных рабочих мест АРМ. Установка и настройка специального программного обеспечения. Установка, переустановка ПО удаления вредоносных программ на рабочей станции. Системное сопровождение средств защиты информации. Затраты, связанные с обслуживанием и настройкой программных средств защиты. Сервисное сопровождение прикладных систем. Консультирование по вопросам, связанным с эксплуатацией информационно-поисковой прикладной системы, на рабочем месте пользователя. Расходы, связанные с инженерно-техническим направлением защиты. Затраты на средства, необходимые для реализации инженерно-технической защиты информации. Затраты на проведение инженерно-технических работ по установке средств защиты. Затраты по заработной плате рассчитываются по формуле 3: Перечень сотрудников администрации, занятых в обеспечении информационной безопасности представлен в табл. Заместитель главы администрации по информационной безопасности. Специалист по защите информации. Затраты по заработной плате персонала, рассчитываются по формуле 3 , работающего с составлением различных положений и регламентов составят: Затраты на настройку программных средств защиты и затрат на проведение инженерно-технических работ по установке средств защиты рассчитываются по формуле 3. Инвестиционный план проекта сведен в таблицу 6. Затраты на оплату труда персонала непосредственно выполняющего или обеспечивающего процессы информационной безопасности, в год составят: Э н рассчитываются по формуле 6. Затраты на оплату расхода электроэнергии на инженерно-технический комплекс в год составят. Результаты расчетов сводятся в таблицу 6. Текущие затраты на обеспечение процессов ИБ. Затраты на оплату труда персонала непосредственно выполняющего или обеспечивающего процессы ИБ. Затраты на техническое обслуживание и ремонт. Затраты на оплату расхода электроэнергии на освещение или другие нужды, связанные с поддержкой процессов информационной безопасности. Затраты на оплату расхода электроэнергии на аппаратно-технические средства защиты информации. Платежи по налогу на имущество на аппаратно-технические средства защиты информации. Проверка рабочей станции на наличие вредоносных программ, удаление вредоносных программ, устранение последствий их работы из. Обновление ПО удаления вредоносных программ на рабочей станции. Остаточная стоимость имущественной номенклатуры на начало периода i рассчитывается по формуле 9: Норма амортизации определяется по формуле Экономия по налогу на прибыль за счет амортизации рассчитывается по формуле Амортизационные отчисления за период рассчитывается по формуле Данные по расчету потоков платежей по периодам. Значение показателя по периодам, тыс. Годовые эксплуатационные затраты на владение усовершенствованной организационно-технической системой защиты. Остаточная стоимость k-ого вида имущественной номенклатуры на начало периода. Амортизационные отчисления за период. Экономия по налогу на прибыль за счет амортизации. Поток платежей, связанных с эксплуатационными. Используя формулу 1 рассчитаем совокупную стоимость владения. Разглашение информации, доступ к которой ограничен федеральным законом за исключением случаев, если разглашение такой информации влечет уголовную ответственность , лицом, получившим доступ к такой информации в связи с исполнением служебных или профессиональных обязанностей влечет наложение административного штрафа от четырех тысяч до пяти тысяч рублей. Для определения показателя ожидаемых потерь необходимо определить, каким угрозам подвержены ресурсы администрации и через какие уязвимости проявляются эти угрозы. Перечень ресурсов, угроз и уязвимостей представлен в табл. Угрозы и уязвимости информационных ресурсов инспекции. Документы на столах сотрудников. Обработка документов в общедоступном месте. Отсутствие системы контроля и управления доступом. Документы, подшитые в дела, находящиеся в шкафах. АРМ документы на жестких дисках. Нестойкость к вредоносным воздействиям. Оценка угроз и уязвимостей до внедрения комплексной системы защиты информации представлена в табл. Оценка угроз и уязвимостей до внедрения КСЗИ. Уровень угрозы по всем уязвимостям и общий уровень угроз по каждому ресурсу представлен в табл. Общий уровень угроз по ресурсам до внедрения КСЗИ. Уровень угрозы по всем уязвимостям Th ,. Общий уровень угроз по ресурсу CTh ,. После ввода в эксплуатацию комплексной системы защиты информации вероятность реализации угроз через уязвимости информационных ресурсов снижается, что влечет за собой уменьшение уровня риска потери информации. Оценка угроз и уязвимостей после ввода в эксплуатацию КСЗИ представлена в табл. Оценка угроз и уязвимостей конфиденциальности после внедрения КСЗИ. Так как каждая угроза реализуется через единственную, ей соответствующую уязвимость, то уровень угрозы Th будет равен уровню угрозы по всем уязвимостям CTh. Общий уровень угроз конфиденциальности по ресурсам после внедрения КСЗИ. Помимо вышеперечисленного целесообразно учитывать следующее: Оценка угроз и уязвимостей после внедрения КСЗИ. Общий уровень угроз по ресурсам. Уровень угроз по нарушению режима целостности информации после реализации проекта. Пользуясь формулой 15 рассчитаем ожидаемый экономический эффект за счет сокращения вероятности нарушения целостности информации. Среднегодовой экономический эффект рассчитывается по формуле Результаты расчетов сведены в таблицу 6. Расчет среднегодового экономического эффекта. Прогнозная эксплуатационная стоимость владения неусовершенствованной организационно-технической системой защиты информации, ССВ экспл, руб. Затраты на инвестиционную часть проекта совершенствования организационно-технической системы защиты информации, ССВ инв , руб. Изменение уровня угроз по нарушению режима конфиденциальности информации. Ожидаемый годовой экономический эффект от сокращения вероятности нарушения конфиденциальности информации, руб. Ожидаемый годовой экономический эффект от сокращения вероятности нарушения целостности информации, руб. Денежный поток в i-ом периоде рассчитывается по формуле Накопленный денежный поток TCF рассчитывается по формуле Чистый дисконтированный доход рассчитывается по формуле Внутренняя норма доходности IRR - это процентная ставка, при которой чистый дисконтированный доход NPV равен 0. Рассчитывается из уравнения Расчет показателей эффективности проекта. Прогнозная эксплуатационная стоимость владения. Совокупный эффект от сокращения вероятности. Денежный поток в i-ом периоде, CF i. Накопленный денежный поток TCF. Период окупаемости T ок. Чистый дисконтированный доход NPV. Внутренняя норма доходности IRR. Научно-технический прогресс внес серьезные изменения в условия производственной деятельности работников умственного труда. Их труд стал более интенсивным, напряженным, требующим значительных затрат умственной, эмоциональной и физической энергии. Это потребовало комплексного решения проблем эргономики, гигиены и организации труда, регламентации режимов труда и отдыха. В настоящее время компьютерная техника широко применяется во всех областях деятельности человека. При работе с компьютером человек подвергается воздействию ряда опасных и вредных производственных факторов. Работа с компьютером характеризуется значительным умственным напряжением и нервно-эмоциональной нагрузкой операторов, высокой напряженностью зрительной работы и достаточно большой нагрузкой на мышцы рук при работе с клавиатурой ЭВМ. Большое значение имеет рациональная конструкция и расположение элементов рабочего места, что важно для поддержания оптимальной рабочей позы человека-оператора. В процессе работы с компьютером необходимо соблюдать правильный режим труда и отдыха. В противном случае у персонала отмечаются значительное напряжение зрительного аппарата с появлением жалоб на неудовлетворенность работой, головные боли, раздражительность, нарушение сна, усталость и болезненные ощущения в глазах, в пояснице, в области шеи и руках[22]. Режим труда и отдыха оператора устанавливается работодателем по взаимной договоренности в соответствии с Кодексом законов о труде РФ, Отраслевым тарифным соглашением, Коллективным договором между работниками организации и работодателем и закрепляется трудовым договором контрактом между работодателем и оператором или приказом организации. Соотношение времени работы и перерывов для различных категорий тяжести устанавливается в зависимости от группы тяжести работы и с учетом единых норм времени и выработки Постановление Госкомитета СССР по труду и социальным вопросам и ВЦСПС от В целях снижения нервного напряжения, утомления зрительной и опорно-двигательной систем оператора рекомендуется режим работы, приведенный в таблице 7. Режим работы оператора ПК. Категория работы с ПК. Уровень нагрузки за рабочую смену. Суммарное время перерывов, мин. Группа А, кол-во знаков. Группа Б, кол-во знаков. Перерывы в течение рабочего дня при 8-часовой смене по количеству и продолжительности распределяются следующим образом: При часовой смене перерывы в первые 8 часов такие же, как и при 8-часовой смене; в течение последних 4 часов независимо от категории и вида работ - каждый час по 15 минут. Не рекомендуется работать на ПК более 2 часов подряд без перерыва. В процессе работы для уменьшения отрицательного влияния монотонности рекомендуется менять вид работы, например, чередовать ввод данных и редактирование, считывание информации и ее осмысление. Индивидуальный подход в ограничении времени работы на ПК, коррекция длительности перерывов для отдыха или смена деятельности на другую, не связанную с использованием ПК, применяются в случаях возникновения у работающих на ПК зрительного дискомфорта и других неблагоприятных субъективных ощущений, несмотря на соблюдение санитарно-гигиенических, эргономических требований, режима труда и отдыха[24]. Параметры микроклимата могут меняться в широких пределах, в то время как необходимым условием жизнедеятельности человека является поддержание постоянства температуры тела благодаря терморегуляции, то есть способности организма регулировать отдачу тепла в окружающую среду. Вычислительная техника является источником существенных тепловыделений, что может привести к повышению температуры и снижению относительной влажности в помещении. Эти помещения должны быть оборудованы устройствами кондиционирования воздуха для соблюдения нормативных параметров микроклимата. Микроклиматические условия на рабочих местах в помещениях с вычислительной техникой должны соответствовать требованиям, указанным в табл. Температура воздуха, o С. Воздух, поступающий в рабочие помещения операторов ЭВМ, должен быть очищен от загрязнений, в том числе от пыли и микроорганизмов. Нормы подачи свежего воздуха в помещения, где расположены компьютеры. Кондиционирование воздуха должно обеспечивать поддержание параметров микроклимата в необходимых пределах в течение всех сезонов года, очистку воздуха от пыли и вредных веществ, создание необходимого избыточного давления в чистых помещениях для исключения поступления неочищенного воздуха. Температура подаваемого воздуха должна быть не ниже 19 o С. Температуру в помещении следует регулировать с учетом тепловых потоков от оборудования. Предпочтение должно отдаваться оборудованию с малой электрической мощностью. Оборудование надо устанавливать так, чтобы тепловые потоки от него не были направлены на операторов. Следует также ограничивать количество вычислительной техники в помещении и избегать напольных отопительных систем. Для обеспечения комфортных условий используются как организационные методы рациональная организация проведения работ в зависимости от времени года и суток, чередование труда и отдыха , так и технические средства вентиляция, кондиционирование воздуха, отопительная система [23]. Шум ухудшает условия труда, оказывая вредное действие на организм человека. Работающие в условиях длительного шумового воздействия испытывают раздражительность, головные боли, головокружение, снижение памяти, повышенную утомляемость, понижение аппетита, боли в ушах и т. Такие нарушения в работе ряда органов и систем организма человека могут вызвать негативные изменения в эмоциональном состоянии человека вплоть до стрессовых. Под воздействием шума снижается концентрация внимания, нарушаются физиологические функции, появляется усталость в связи с повышенными энергетическими затратами и нервно-психическим напряжением, ухудшается речевая коммутация. Все это снижает работоспособность человека и его производительность, качество и безопасность труда. Одним из неблагоприятных факторов производственной среды является высокий уровень шума, создаваемый печатными устройствами, оборудованием для кондиционирования воздуха, вентиляторами систем охлаждения в самих ЭВМ. Для решения вопросов о необходимости и целесообразности снижения шума необходимо знать уровни шума на рабочем месте. Уровень шума, возникающий от нескольких некогерентных источников, работающих одновременно, подсчитывается на основании принципа энергетического суммирования излучений отдельных источников: Полученные результаты расчета сравнивается с допустимым значением уровня шума для данного рабочего места. Если результаты расчета выше допустимого значения уровня шума, то необходимы специальные меры по снижению шума. Уровни звукового давления источников шума, действующих на пользователя ПК на его рабочем месте представлены в табл. Уровни звукового давления различных источников. Обычно рабочее место оператора оснащено следующим оборудованием: Подставив значения уровня звукового давления для каждого вида оборудования в формулу , получим: Полученное значение не превышает допустимый уровень шума для рабочего места оператора, равный 50 дБА СанПиН 2. И если учесть, что вряд ли такие периферийные устройства как сканер и принтер будут использоваться одновременно, то эта цифра будет еще ниже. Кроме того, при работе принтера непосредственное присутствие оператора необязательно, так как принтер снабжен механизмом автоподачи листов[26]. Важное место в комплексе мероприятий по созданию условий труда, работающих с ПЭВМ, занимает создание оптимальной световой среды, то есть рациональная организация естественного и искусственного освещения помещения и рабочих мест. Недостаточность освещения приводит к напряжению зрения, ослабляет внимание, приводит к наступлению преждевременной утомленности. Чрезмерно яркое освещение вызывает ослепление, раздражение и резь в глазах. Неправильное направление света на рабочем месте может создавать резкие тени, блики, дезориентировать работающего. Все эти причины могут привести к несчастному случаю или профзаболеваниям, поэтому столь важен правильный расчет освещенности. Существует три вида освещения - естественное, искусственное и совмещенное естественное и искусственное вместе. Естественное освещение - освещение помещений дневным светом, проникающим через световые проемы в наружных ограждающих конструкциях помещений. Искусственное освещение применяется при работе в темное время суток и днем, когда не удается обеспечить нормированные значения коэффициента естественного освещения пасмурная погода, короткий световой день. Освещение, при котором недостаточное по нормам естественное освещение дополняется искусственным, называется совмещенным освещением. Искусственное освещение подразделяется на рабочее, аварийное, эвакуационное, охранное. Рабочее освещение, в свою очередь, может быть общим или комбинированным. Общее - освещение, при котором светильники размещаются в верхней зоне помещения равномерно или применительно к расположению оборудования. Комбинированное - освещение, при котором к общему добавляется местное освещение. Искусственное освещение в помещениях эксплуатации ВДТ и ПЭВМ должно осуществляться системой общего равномерного освещения. В производственных и административно-общественных помещениях, в случаях преимущественной работы с документами, допускается применение системы комбинированного освещения к общему освещению дополнительно устанавливаются светильники местного освещения, предназначенные для освещения зоны расположения документов [22]. Освещенность на поверхности стола в зоне размещения рабочего документа должна быть лк. Допускается установка светильников местного освещения для подсветки документов. Местное освещение не должно создавать бликов на поверхности экрана и увеличивать освещенность экрана более лк. Следует ограничивать прямую блесткость от источников освещения, при этом яркость светящихся поверхностей окна, светильники и др. Следует ограничивать отраженную блесткость на рабочих поверхностях экран, стол, клавиатура и др. Показатель ослепленности для источников общего искусственного освещения в производственных помещениях должен быть не более 20, показатель дискомфорта в административно-общественных помещениях не более Следует ограничивать неравномерность распределения яркости в поле зрения пользователя ВДТ и ПЭВМ, при этом соотношение яркости между рабочими поверхностями не должно превышать 3: В качестве источников света при искусственном освещении должны применяться преимущественно люминесцентные лампы типа ЛБ. При устройстве отраженного освещения в производственных и административно-общественных помещениях допускается применение металлогалогенных ламп мощностью до Вт. Допускается применение ламп накаливания в светильниках местного освещения. Общее освещение следует выполнять в виде сплошных или прерывистых линий светильников, расположенных сбоку от рабочих мест, параллельно линии зрения пользователя при рядном расположении ВДТ и ПЭВМ. При периметральном расположении компьютеров линии светильников должны располагаться локализование над рабочим столом ближе к его переднему краю, обращенному к оператору. Для освещения помещений с ПЭВМ следует применять светильники серии ЛП с зеркализованными решетками, укомплектованные высокочастотными пускорегулирующими аппаратами ВЧ ПРА. Применение светильников без рассеивателей и экранирующих решеток не допускается. Светильники местного освещения должны иметь непросвечивающий отражатель с защитным углом не менее 40 градусов. Коэффициент запаса Кз для осветительных установок общего освещения должен приниматься равным 1,4. При отсутствии светильников с ВЧ ПРА лампы многоламповых светильников или рядом расположенные светильники общего освещения следует включать на разные фазы трехфазной сети. Для обеспечения нормируемых значений освещенности в помещениях использования ВДТ и ПЭВМ следует проводить чистку стекол оконных рам и светильников не реже двух раз в год и проводить своевременную замену перегоревших ламп. Внешняя освещенность экрана, лк. Угловой размер знака, утл. Местное освещение на рабочих местах обеспечивается светильниками, устанавливаемыми непосредственно на рабочем столе или на вертикальных панелях специального оборудования. Они должны иметь непросвечивающий отражатель и располагаться ниже или на уровне линии зрения операторов, чтобы не вызывать ослепления[23]. Большинство ученых считают, что как кратковременное, так и длительное воздействие всех видов излучения от экрана монитора не опасно для здоровья пользователя, работающего с этими компьютерами. Однако исчерпывающих данных относительно опасности воздействия излучения от мониторов на работающих с компьютерами не существует и исследования в этом направлении продолжаются. Допустимые значения параметров неионизирующих электромагнитных излучений от монитора компьютера представлены в табл. Допустимые значения параметров неионизирующих электромагнитных. Напряженность магнитной составляющей электромагнитного поля на расстоянии 50 см от поверхности видеомонитора. Напряженность электростатического поля не должна превышать для взрослых пользователей. Для снижения воздействия этих видов излучения рекомендуется применять мониторы с пониженным уровнем излучения, устанавливать защитные экраны, а также рекомендуется ограничивать продолжительность работы с экраном ВДТ, не размещать их концентрированно в рабочей зоне и выключать их, если на них не работают. Наряду с этим нужно устанавливать в помещении с ВДТ ионизаторы воздуха, чаще проветривать помещение и хотя бы один раз в течение рабочей смены очищать экран от пыли[28]. Конструкция рабочего стола должна обеспечивать оптимальное размещение оборудования и оргтехники с учетом их конструктивных особенностей размер ПК, клавиатуры, пюпитра и др. Дисплей в зависимости от размеров алфавитно-цифровых знаков должен находиться от глаз пользователя на оптимальном расстоянии см, но не ближе 50 см[25]. Высота рабочей поверхности стола должна быть в пределах см; оптимальная высота рабочей поверхности стола - 72,5 см. Модульными размерами рабочей поверхности стола для ПК являются: Рабочий стол должен иметь пространство для ног высотой не менее 70 см, шириной не менее 50 см, глубиной на уровне колен не менее 45 см и на уровне вытянутых ног не менее 65 см. Конструкция рабочего кресла должна обеспечивать рациональную рабочую позу оператора, давать возможность изменять ее с целью снижения статического напряжения мышц шейно-плечевой области и спины. Тип рабочего кресла должен выбираться в зависимости от характера и продолжительности работы с учетом роста пользователя. Кресло должно быть подъемно-поворотным и регулируемым по высоте и углам наклона сиденья и спинки, а также по расстоянию от спинки до переднего края сиденья: Кресло должно иметь регулируемые стационарные или съемные подлокотники: Клавиатуру следует располагать на поверхности стола на расстоянии см от края, обращенного к пользователю, или на специальной, регулируемой по высоте рабочей поверхности, отделенной от основной столешницы. Рекомендуется оснащать клавиатуру дополнительной опорной планкой. Поверхность подставки должна быть рифленой и иметь по переднему краю бортик высотой 1 см см. Подставка для бумаг - пюпитр - должна легко перемещаться по столу[27]. Рабочее место оператора считается удобным, если его можно приспособить к работе в двух позициях. При этом положение кресла, дисплея и клавиатуры должно в каждом случае соответствовать выполняемой работе и привычке. Наиболее удобно для оператора вертикальное слегка отклоненное назад положение. При выполнении большого объема работы в сидячем положении рекомендуется кресло наклонять немного вперед. Положение тела оператора должно соответствовать направлению взгляда. Создание благоприятных условий труда и правильное эстетическое оформление рабочих мест имеет большое значение, как для облегчения труда, так и для повышения его привлекательности, положительно влияющей на производительность труда[27]. Требования электробезопасности при работе с ЭВМ определяются согласно ГОСТ ЭВМ относится к классу 01, то есть к изделиям, имеющим, по крайней мере, рабочую изоляцию, элемент заземления и провод без заземляющей жилы для присоединения к источнику питания. Перед началом работы с ЭВМ необходимо проверить герметичность корпуса, не открыты ли токоведущие части. Убедиться в подключении заземляющего проводника к общей шине заземления, проверить его целостность. Если заземляющий проводник отключен, подключать его можно только при отключении машины от питающей сети. Для повышения безопасности работать можно с использованием резиновых ковриков[24]. Для предотвращения образования и защиты от статического электричества необходимо использовать нейтрализаторы и увлажнители, а полы должны иметь антистатическое покрытие. Допустимые уровни напряженности электростатических полей не должны превышать 20 кВ в течение 1 часа. Опасность поражения человека электрическим током определяется множеством факторов: Для данного случая определяющими факторами являются род тока в цепи и его величина. Для обеспечения электробезопасности используется защитное заземление. Корпуса ПЭВМ выполнены из диэлектрических материалов. При поражении электрическим током следует: Общее освещение помещения с ПЭВМ рассчитывается по методу светового потока методу коэффициента использования. По этому методу наиболее удобно рассчитывать освещенность горизонтальных поверхностей. Расчет производится для помещения, в котором находится приемная, поскольку там работает большая часть персонала. Данные для расчета представлены в табл. Данные для расчета искусственного освещения. Освещенность E , лк. Расчетная высота подвеса светильника. Тип лампы и тип светильника выбраны в соответствии с рекомендациями РД Расстояние от стены до первого ряда светильников: Общее число светильников по ширине и длине помещения: Определяем общее расчетное минимальное число светильников, которое необходимо разместить в помещении: Число источников света в светильнике x. Расчетный потребный световой поток одной лампы Ф расч определяется по формуле, лм: По расчетному световому потоку выбираем лампу необходимой мощности: Отклонение Ф расч от Ф табл: Общая мощность системы освещения: Выбираем лампу необходимой мощности: Расчетное уравнение имеет вид: Далее размещаем рассчитанное число светильников. Число светильников выбирается из условия размещения их в помещении. Задаваясь световым потоком ламп, отличным от принятого рассчитывается снова, сколько требуется ламп для обеспечения требуемой освещенности. Рассчитаем число ламп и полную освещенность для ламп ЛД и ламп ЛД Число источников света в светильнике: Результаты расчета параметров искусственной осветительной установки приведены в табл. Световой поток лампы, лм. Полная мощность системы, Вт. Из таблицы видно, что наиболее оптимальным по мощности и имеющим минимальное отклонение является второй вариант с использованием ламп типа ЛБ Необходимо пересчитать расстояния между лампами. Пусть будет 2 ряда по ширине и 2 по длине, тогда: Для осветительных установок с люминесцентными лампами проверяется суммарная длина ряда светильников. Габаритная длина светильников ЛСПО2 составляет мм. Расчётное положение светильников представлено на рис. При выполнении дипломной работы был проведен анализ информационной безопасности, на основе выводов которого был разработан проект системы комплексной защиты информации. В результате была представлена система защиты информации, обладающая следующими свойствами: Главная Новости Регистрация Контакты. В ходе выполнения работы был проведен анализ информационной безопасности защищаемого объекта, в результате которого выявлены состав источников и носителей информации, проведено категорирование информации, выявлены возможные каналы утечки информации Дата добавления: Поделитесь работой в социальных сетях Если эта работа Вам не подошла внизу страницы есть список похожих работ. Рытов Михаил Юрьевич Консультант по организационно-экономической части: Зотина Ольга Витальевна Заведующий кафедрой "Компьютерные технологии и системы", д. Оглавление [1] Оглавление [2] Введение [3] Характеристика Администрации сельского поселения [3. Annotation This thesis addressed issues related to the development of information security management system of administration of the rural settlement are considered. Характеристика Администрации сельского поселения [1] Оглавление [2] Введение [3] Характеристика Администрации сельского поселения [3. Синезерки Форма собственности Государственная собственность Руководитель Швачунова Любовь Андреевна Юридический адрес РФ, , Брянская область, Навлинский район, п. Организационная структура Структура сельской администрации представлена на рис. Оценка оправданности затрат на ИТ, с целью их снижения. После завершения проекта требуется проверить, выполнено ли проектное задание [19]; Были использованы 4 глобальных этапа Аудита: Традиционные бумажные документы 1. Документы на столах работников Конфиденциальная столы работников 1. Документы в шкафах и сейфах Конфиденциальная шкафы и сейфы 1. Документы в папках Конфиденциальная шкафы 2. ЖМД персональных ЭВМ Конфиденциальная кабинеты 2. Уровень полномочий Системный администратор Зайцев И. Администратор Глава администрации Швачунова Л. Привилегированный пользователь Ведущий специалист Ляхов Е. Пользователь Специалист I категории Королева Е. Пользователь Специалист II категории Немцева Н. Пользователь Бухгалтер Новикова Ж. Привилегированный пользователь Участковый Дворников А. Пользователь Инспектор военно-учетного стола Сачков П. Пользователь В таблице 2. Классификация угроз Перечень возможных угроз и средств борьбы с ними представлен в таблице 2. Естественные угрозы 1 пожары. Установлена охранно-пожарная сигнализация Инструкция по пожарной безопасности. Конфиденциальные документы хранятся в сейфах. Инструкция по конфиденциальному делопроизводству; 2. Инженерно-технические направление защиты В здании Администрации на данном этапе приняты следующие меры по защите информации: Существует устаревшая система пожарной сигнализации Из вышеуказанной информации следует, что в данный момент на предприятии отсутствует комплексная система защиты информации. Защита персональных данных служащих администрации Защита персональных данных для большинства коммерческих компаний и государственных организаций является одной из наиболее актуальных проблем. Привести АС организации в соответствии с требованиями, предъявляемыми к выборному классу АС. Направить заявку приложение 4 в установленном порядке в орган по аттестации. Направить пакет исходной информации представленный в первых двух главах данного курсового проекта. Перечень сведений конфиденциального характера. Перечень лиц, допущенных к информации конфиденциального характера. Положение о защите конфиденциальной информации. Требования к КСЗИ в области выполнения требований, регламентирующих обработку персональных данных. Обоснование выбора средств защиты информации [1] Оглавление [2] Введение [3] Характеристика Администрации сельского поселения [3. Выбор устройств оповещения, контроля и управления средствами защиты В данном пункте будут рассмотрены устройства контроля и управления, которыми необходимо оснастить контрольный пункт, и средства оповещения, которыми необходимо оснастить здание. Прибор приемо-контрольный Проанализировав различные модели приемо-контрольных приборов, предлагается оснастить объект одним прибором ВЭРС-ПК М прибор приемно-контрольный охранно-пожарный на 16 шлейфов. ВЭРС-ПК М Прибор предназначен для контроля шлейфов сигнализации ШС с установленными в них охранными и пожарными извещателями, выдачи извещений: Основные характеристики Все ШС разбиты на группы. Призма Светозвуковой оповещатель "Призма" служит для подачи световых и звуковых сигналов о состоянии охраняемого объекта в системах охранно-пожарной сигнализации. СКАТ Источник вторичного электропитания резервированный СКАТ предназначен для обеспечения бесперебойным питанием систем охранно-пожарной сигнализации, систем видеонаблюдения и других потребителей с напряжением питания 24В. Питание нагрузки стабилизированным напряжением 24В постоянного тока в бесперебойном режиме. Автоматический переход на резервное питание при отключении электрической сети. Оптимальный заряд батареи при наличии напряжения сети. Ограничение степени разряда батареи в резервном режиме на уровне При этом начинается заряд батареи до напряжения 27,0…28,0В Блок оснащен защитой от неправильного подключения клемм батареи. Извещатель пожарный дымовой ИП Оптико-электронный, до 85 кв. Извещатель ИП сертифицирован в Системе сертификации в области пожарной безопасности и Системе сертификации ГОСТ Р Рис. ИП ОДИН ДОМА Таблица 4. Извещатель пожарный ручной ИПР-К ИП Извещатель предназначен для совместной работы с техническими средствами пожарной сигнализации со знакопеременным напряжением в шлейфе модернизированными ППК-2, ППС-3, Сигнал и др. Арфа ИО извещатель охранный поверхностный звуковой акустический Для обнаружения разрушения остекленных конструкций окон, дверей, витрин и т. Астра АК Обнаружение разрушения стекол, остекленных конструкций закрытых помещений и формирование извещения о тревоге путем размыкания выходных контактов сигнального реле. Защита дверных проемов Магнитоконтактные герконы датчики устанавливаются на дверях и окнах и отслеживают их открытие либо закрытие. ИО М СМК-3 Таблица 4. Системы виброакустической защиты Под прямым акустическим каналом обычно понимают возможность прослушивания помещений через естественные и искусственно созданные отверстия и щели в стенах, полах, потолках, через различные воздуховоды и вентиляционные шахты и т. Генератор виброакустического шума "Стена" Система виброакустической защиты "Стена" обеспечивает защиту от утечки речевой информации через следующие типы стрительных конструкций: Системы акустической и виброакустической защиты "Соната-АВ1М" и "Соната-АВ2М" Генераторный блок разработан для использования в качестве ядра развитых систем виброакустической защиты.


Объекты подлежащие обязательной охране
Дорожная карта организации
Центильные таблицы веса мальчиков
План защиты информации на предприятии
Правила сп 2.3 6.1066 01
Гараж с односкатной крышей своими руками фото
Новости кременчуга фото
Страница не найдена
Схема электросетей пензенской области
Планшет asus как вставить сим карту
Страница не найдена
Пошаговая инструкция красивой причёски
На каком расстоянии сажать виноград
Рождественские стихи русских поэтов для детей
ОБ УТВЕРЖДЕНИИ ПЛАНА МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА В АДМИНИСТРАЦИИ ГОРОДА СМОЛЕНСКА НА 2014 ГОД
Расписание 22 автобуса вологда 2017
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment