Разработка комплексной системы защиты информации администрации сельского поселения
Аудит информационной безопасности Администрации: его цели и этапы, структура программного обеспечения, виды угроз информации. Выбор устройств оповещения, контроля и управления средствами защиты, пожарная сигнализация, защита дверных проемов и др.
Рубрика | Безопасность жизнедеятельности и охрана труда |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 13.04.2015 |
Размер файла | 1,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Современные нормы пожарной безопасности устанавливают основные требования по защите пожарной сигнализацией зданий, сооружений, помещений и оборудования, являются обязательными для исполнения независимо от ведомственной принадлежности и организационно-правовой формы предприятий и организаций[9].
Система противопожарной защиты включает следующие элементы:
· Пожарные извещатели
· Ручные пожарные извещатели
· Приемно-контрольный прибор (ПКП)
· Систему оповещения
· Систему бесперебойного питания
В соответствии с НПБ 88-2001 в здании администрации должны быть установлены дымовые пожарные извещатели.
Извещатель пожарный дымовой ИП 212-46
Оптико-электронный, до 85 кв.м, класс защиты IP40, -20…+60єС, 9…27 В DC, Ш104x60мм, установочная база в комплекте. Для подключения к 2-х проводным ШС.
Рис. 4.4 ИП 212-46
Извещатель пожарный дымовой ИП 212-189
Микропроцессорный извещатель ИП 212-189 предназначен для обнаружения возгораний, сопровождающихся появлением дыма, и передачи сигнала «Пожар» на приемно-контрольный прибор по двухпроводному шлейфу. Извещатель ИП 212-189 сертифицирован в Системе сертификации в области пожарной безопасности и Системе сертификации ГОСТ Р
Рис. 4.5 ИП 212-189
ИП 212-90 ОДИН ДОМА®-2
Дымовой пожарный извещатель с системой самотестирования. Применяется с любыми ПКП. Контроль работоспособности дымового канала, компенсация уровня запыленности. Очистка дымовой камеры без разборки извещателя. Допускается установка одного в помещении в соответствии с СП5.13130.2009, п.13.3.3.
Рис. 4.6 ИП 212-90 ОДИН ДОМА
Таблица 4.2. Сравнительная характеристика пожарных извещателей
Технические характеристики |
Извещатель пожарный дымовой ИП 212-46 |
Извещатель пожарный дымовой ИП 212-189 |
ИП 212-90 ОДИН ДОМА®-2 |
|
питание |
9-27В |
9-30В |
9-28В |
|
чувствительность |
0,05-0,2 дБ/м |
0,05-0,2 дБ/м |
0,05-0,2 дБ/м |
|
инерционность |
-1,3 ± 0,05 сек |
не более 5 сек |
не более 5 сек |
|
ток потребления |
не более 60 мкА |
не более 90 мкА |
130 мкА |
|
ток в режиме «Пожар» |
20мА |
16мА |
22мА |
|
температурный диапазон |
от ?25 до +60 °С |
от ?30 до +60 °С |
от -10 до +70°С |
|
габариты |
Ш105Ч52мм |
Ш85Ч48мм |
Ш 86x41мм |
|
срок службы |
- |
- |
10 лет |
|
масса |
152г |
75г |
не более 100г |
|
гарантийный срок |
5 лет |
5 лет |
5 лет |
|
цена |
148 руб. |
160 руб. |
219 руб. |
Из технических показателей для здания администрации необходимо 16 извещателей типов ИП 212-46 и ИП 212-189 или 11 извещателей типа ИП 212-90. Минимальная стоимость первого варианта 2368 руб., а второго 2409 руб. Цены не сильно отличаются, а в установке и обслуживании достоинств больше у извещателя ИП 212-90 ОДИН ДОМА. Поэтому принято решение заменить существующие извещатели ИП 212-5 на извещатели ИП 212-90.
Порядок установки и подготовка к работе извещателя ИП 212-90
При проектировании размещения извещателей необходимо руководствоваться Сводом Правил СП 5.13130.2009 «Системы противопожарной защиты. УСТАНОВКИ ПОЖАРНОЙ СИГНАЛИЗАЦИИ И ПОЖАРОТУШЕНИЯ АВТОМАТИЧЕСКИЕ. Нормы и правила проектирования».
Согласно п.13.3.3 Свода Правил СП 5.13130.2009, в защищаемом помещении (зоне) допускается устанавливать один пожарный извещатель «ОДИН ДОМА-2» вместо двух обычных, если выполняются условия по защищаемой площади, и по сигналу с пожарного извещателя не формируется сигнал на запуск системы пожаротушения или оповещения о пожаре 5-го типа.
Для обеспечения точности измерений перед установкой извещателя проверить плотность прилегания крышки дымовой камеры, и, при необходимости, нажать на нее до характерного щелчка[21].
Рис. 4.7 Габаритные и установочные размеры извещателя.
Для прозвона ШС следует использовать тестер с напряжением питания не менее 9В, что обеспечивает работу извещателей в ШС во время замера. Работающие извещатели замыкают свои выводы 3,4 и обеспечивают целостность ШС при измерении.
В данной работе в качестве ручного извещателя выбран извещатель пожарный ручной ИПР-К (ИП-5-1). Внешний вид извещателя показан на рисунке 4.8.
Рис. 4.8 Извещатель пожарный ручной ИПР-К (ИП-5-1)
Извещатель предназначен для совместной работы с техническими средствами пожарной сигнализации со знакопеременным напряжением в шлейфе (модернизированными ППК-2, ППС-3, Сигнал-42-01 и др.). Способен осуществлять прием и отображение обратного сигнала (квитирование).
Имеет встроенный светодиодный индикатор дежурного и тревожного режимов. В дежурном режиме и исправном состоянии сигнализации индикатор светится короткими вспышками красного цвета. После срабатывания извещателя и приема сигнала квитирования индикатор светится ярче, а длительность вспышек увеличивается.
Ручные пожарные извещатели следует устанавливать на высоте 1,5 м. от уровня земли или пола. Освещенность в месте установки ручного пожарного извещателя должна быть не менее 50 Лк. Ручные пожарные извещатели следует устанавливать в коридорах, холлах, вестибюлях, на лестничных площадках, у выходов из здания. Поскольку высота потолков на объекте не превышает трех метров, то площадь, контролируемая одним дымовым извещателем, должна составлять не более 85 м2, а одним тепловым извещателем - не более 25 м2. Исходя из рекомендаций НПБ 88-2001 (утв. приказом ГУГПС МВД РФ от 4 июня 2001 г. N 31). следует продублировать систему противопожарной защиты, установив в каждое охраняемое помещение по одному дополнительному дымовому извещателю[21].
Схема размещения пожарной сигнализации представлена в Приложении 4.
Для обеспечения здания администрации муниципального образования «Синезерское сельское поселение» средствами пожарной охраны потребуется:
· 2 ручных извещателя ИПР-К;
· 10 извещателей дымовых ИП 212-90;
· 1 ППКОП «ВЭРС»;
На рисунке 4.9 представлена схема пожарной сигнализации.
Комбинированный оповещатель «Призма-200» |
||
ВЭРС-ПК прибор приемно-контрольный охранно-пожарный |
||
Источник бесперебойного питания СКАТ 2400 |
||
Дымовой пожарный извещатель с системой самотестирования ИП 212-90 |
||
Номер шлейфа |
||
Извещатель пожарный ручной ИПР-К (ИП-5-1) |
Рис. 4.9 Схема пожарной сигнализации
4.1.4 Оборудование помещений объекта техническими средствами охранной сигнализации
Система охранной сигнализации предназначена для предупреждения и обнаружения попыток несанкционированного доступа на охраняемый объект. Как правило, на объекте предусматривается несколько рубежей охраны. Первый включает в себя периметр здания или сооружения и обеспечивает защиту оконных проёмов (акустическими извещателями), стен и перекрытий (вибрационными извещателями), дверных проёмов (магнитоконтактными и (или) инфракрасными поверхностными извещателями). Во второй рубеж охраны включаются объёмные (инфракрасные, радиоволновые, ультразвуковые и др.) извещатели, реагирующие на передвижение внутри охраняемого объекта. В некоторых (особо важных) случаях создаётся третий рубеж охраны, предназначенный для защиты конкретных предметов, расположенных на охраняемом объекте - сейфов, банкоматов, оружейных шкафов. Их охрану в основном обеспечивают ёмкостные извещатели[9].
4.1.5 Защита оконных проемов
Акустические датчики реагируют на громкий звук - в том числе, звук разбитого стекла. В наиболее современных из них установлен микропроцессор, который анализирует звуковую диаграмму и не перепутает звук разбитого стекла с другим резким звуком. Кроме того, в память таких датчиков заложены звуки разбития разных типов стекла. Это может быть обычное стекло, стекло армированное, триплекс. Этот фактор значительно понижает возможность случайного срабатывания сигнализации.
Различные типы акустических датчиков и сравнительная таблица представлены ниже.
Арфа (ИО-329-3) извещатель охранный поверхностный звуковой (акустический)
Для обнаружения разрушения остекленных конструкций (окон, дверей, витрин и т.п.) площадью от 0,05 до 100 м2 и формирования тревожного извещения путем размыкания контактов выходного реле.
Особенности:
• обнаруживает разрушение шести типов стекол (обычное, армированное, узорчатое, каленое, многослойное, ударопрочное, класса защиты А1-А З, в том числе с защитной пленкой и стеклопакеты);
• микропроцессорный алгоритм "Антисаботаж";
• позволяет обнаружить термическое разрушение стекла;
• высокая помехоустойчивость, удовлетворяющая стандарту EN50130-4;
• двухпозиционный виброгасящий микрофонный держатель "Flex-2";
• дополнительный режим регистрации выпадения осколков.
Астра-531 АК
Обнаружение разрушения стекол, остекленных конструкций закрытых помещений и формирование извещения о тревоге путем размыкания выходных контактов сигнального реле.
Основные данные:
• обнаружение разрушения обычных стекол, защищенных полимерной пленкой, армированного, узорчатого, многослойного строительного, закаленного плоского;
• миниатюрный корпус;
• микропроцессорный анализ сигнала;
• дискретная регулировка чувствительности;
• дополнительная защита металлическим экраном от электромагнитных помех;
• режим "память тревоги";
• контроль напряжения питания;
• оптоэлектронное реле;
• установка на стене, на потолке, между рамами;
• комплектация поворотным кронштейном.
Датчик разбития стекла Crow GBD-2
Датчик разбития стекла Crow GBD-2 предназначен для обнаружения разбития стекла в охраняемом помещении.
В датчик разбития стекла встроен специальный микрофон. При помощи встроенного сенсора датчик обнаруживает звуки, возникающие при разбитии стекла. Соответственно, если злоумышленник разбивает стекло, датчик улавливает эти звуки и отправляет сигнал тревоги на центральный блок охранной сигнализации. При этом датчик срабатывает только на разбитие стекла, и не срабатывает на другие громкие звуки.
Датчик используется для обнаружения разбития стекла в доме, магазине, отеле, ресторане, офисном здании, школе, банке, библиотеке и т.д.
Функции и особенности
• Предназначен для детектирования разбития стекла в охраняемом помещении
• Защищен от ложных срабатываний при помощи уникальной технологии детектирования по двум частотам
• Детектирует как разбитие стекла, так и/или удары по стеклу
• Датчик устанавливается на стену или потолок и легко настраивается
• Чувствительность регулируется для детектирования разбития и детектирования ударов отдельно
• Датчик защищен от вскрытия тампером
• Поддерживается любыми центральными блоками охранных сигнализаций, которые работают с NC шлейфами
Таблица 4.3. Сравнительные характеристики акустических датчиков
Арфа |
Астра-531АК |
GBD 2 (Crow) |
||
Дальность |
6 м |
6 м |
10 м |
|
Производитель |
Аргус-Спектр |
ТЕКО |
Crow |
|
Угол обзора |
120° |
120° |
170° |
|
Максимальная площадь охраняемого стеклянного листа, м2 |
100 |
80 |
- |
|
Минимальная площадь охраняемого стеклянного листа, м2 |
0,05 |
0,1 |
нет |
|
Диапазон питающих напряжений, В |
9,5...16 |
8…15 |
9…16 |
|
Ток потребления в дежурном режиме, не более |
20 мА |
15 мА |
12 мА |
|
Реле ПЦН |
72 В, 30 мА |
100 В, 80 мА |
24 В, 500 мА |
|
Диапазон рабочих температур |
-20...+50 °С |
-20...+50 °С |
-10...+55 °С |
|
Внешний вид |
||||
Цена, руб. |
536 |
296 |
523 |
Так как в здании администрации отсутствуют комнаты длина которых более 12 метров, то исходя из экономических соображений подойдет Астра-531АК.
4.1.6 Защита дверных проемов
Магнитоконтактные (герконы) датчики устанавливаются на дверях и окнах и отслеживают их открытие либо закрытие. Два магнита устанавливаются напротив друг друга: один на подвижной части двери или окна, а другой на неподвижной его части. Когда контакт между двумя магнитами теряется, датчик незамедлительно передает сигнал на контрольную панель. Этот тип датчиков самый дешевый, очень надежный и с минимальным потреблением тока. Хотя, в системе охранной сигнализации, только с такими датчиками есть ряд недостатков: к примеру, проникнуть на территорию охраняемого помещения можно не только через окна или двери - злоумышленники могут проникнуть, допустим, через вентиляционные шахты либо просто разбить стекло ока и не открывать раму. Поэтому использование таких датчиков в ОС рекомендуется комбинированно с другим типом датчиков, к примеру, акустических[9].
На все окна и входные двери устанавливаются магнитоконтактные датчики ИО-102-11М (СМК-3).
Извещатели охранные ИО 102-11М (СМК-3) предназначены для блокировки дверных и оконных проемов, других строительных, конструктивных элементов зданий и сооружений на открывание или смещение, организаций устройств типа "ловушка" на любых объектах как производственных так и жилых. Извещатели ИО 102-11М (СМК-3) предназначены для скрытого монтажа на деревянные конструкции.
Рис. 4.10 ИО 102-11М (СМК-3)
Таблица 4.4. Технические характеристики ИО 102-11М (СМК-3):
Расстояние между магнитом и герконом, мм |
||
- при размыкании контактов, более |
25 |
|
- при замыкании контактов, менее |
6 |
|
Диапазон коммутируемых напряжений, В |
1,0 … 100,0 |
|
Диапазон коммутируемых токов, А |
0,0001 … 0,1000 |
|
Диапазон рабочих температур, °С |
-50 … +50 |
|
Габаритные размеры, мм |
?8x22 |
|
Масса, не более, кг |
0,015 |
Для обеспечения охраны объекта нам необходимо установить . Схема расположения датчиков охранной сигнализации находится в приложении 5.
4.1.7 Системы виброакустической защиты
Под прямым акустическим каналом обычно понимают возможность прослушивания помещений через естественные и искусственно созданные отверстия и щели в стенах, полах, потолках, через различные воздуховоды и вентиляционные шахты и т.д. При этом может использоваться звукоусилительная и записывающаяся аппаратура, но в пределе можно обойтись и без нее.
Поскольку наличие таких каналов утечки информации впрямую связано с качеством строительства и ремонта, а также особенностями строительных конструкций, которые мало кто представляет, именно прямые акустические каналы обычно преподносят наибольшие сюрпризы.
Виброакустический канал утечки информации - это возможность прослушивания помещений с помощью электронных стетоскопов, преобразующих вибрационные колебания строительных конструкций в электрический сигнал. После усиления и простейшей обработки этот сигнал может быть прослушан, записан на магнитофон или передан по радиоканалу. Таким образом информация может сниматься со стен, перекрытий, дверей, оконных рам и стекол, труб отопления и водоснабжения, различных коробов и т.д.
Это один из самых удобных для злоумышленника видов съема информации.
Во-первых, он не требует проникновения в интересующее помещение, во-вторых, стетоскопы относительно недороги, легко устанавливаются и снимаются, могут использоваться многократно. Использование злоумышленником таких каналов не оставляет следов и практически остается на уровне предположений. Расстояние, с которого может быть прослушано помещение в случае подключения стетоскопа к трубам или иным металлическим конструкциям составляет десятки метров[9].
Универсальным методом защиты от съема информации по акустическим и виброакустическим каналам считается виброакустическое зашумление помещений.
Система виброакустического зашумления обычно состоит из генератора низкочастотных шумовых сигналов, нескольких виброакустических датчиков и 1-2 акустических датчиков(звуковых колонок). С помощью акустических датчиков зашумляют акустические каналы, которые устранить невозможно, например, воздуховоды.
Датчики виброакустического зашумления создают заградительную вибрационную помеху в элементах конструкций и монтируются на стенах, перекрытиях, трубах, окнах и т. д. Места установки датчиков обычно выбираются по результатам проверки помещения с учетом радиуса действия датчиков[21].
Генератор виброакустического шума "Стена-109"
Система виброакустической защиты "Стена-109" обеспечивает защиту от утечки речевой информации через следующие типы стрительных конструкций:
· Внешние и внутренние стены зданий
· Плиты перекрытий
· Внутренние перегородки
· Оконные проемы с остеклением
· Трубы отопления
· Системы вентиляции помещений
· Дверные тамбуры.
Конструктивно состоит из блока генератора, виброизлучателей "СВД-09" и аудиоизлучателей "СТД-А"
Изделие имеет сертификат ФСТЭК № 1684 до 17 сентября 2011 г.
Система постановки виброакустических и акустических помех СТБ 231 "Бирюза"
Трехканальная система защиты по акустическому и виброакустическому каналам с семиполосным эквалайзером
Предназначена для защиты речевой информации, циркулирующей в выделенном помещении, от утечки по виброакустичским каналам путем создания широкополосных виброакустических и акустических помех в речевом диапазоне частот на границе контролируемой зоны.
Предотвращает негласный контроль речевой информации через ограждающие конструкции и инженерно-технические коммуникации выделенных помещений.
Изделие обеспечивает защиту путем постановки широкополосной виброакустической помехи на потенциально опасные конструкции помещений. Предусмотрена возможность установки акустического излучателя для защиты воздуховодов и вентиляционных шахт.
Сертификат ФСТЭК России №2432.
Системы акустической и виброакустической защиты "Соната-АВ1М" и "Соната-АВ2М"
Генераторный блок разработан для использования в качестве ядра развитых систем виброакустической защиты. Основными особенностями этого устройства являются: - два выхода с независимым выбором вида нагрузки (вибро- или аудиоизлучатели) и установкой уровня ее возбуждения; - высокая нагрузочная способность каждого канала (см. технические характеристики).
Генераторный блок включает в себя встроенные шкальные измерители уровня сигнала в нагрузке, упрощающие выполнение пусконаладочных и регламентных работ; имеет возможность прецизионной установки уровня сигнала в нагрузке; обладает нагрузочной способностью выходов.
Изделие имеет сертификат ФСТЭК №693 до 31 октября 2011 г
Таблица 4.5. Сравнительная характеристика систем виброакустической защиты
СТБ 231 "Бирюза" |
"Стена-109" |
"Соната-АВ1М" и "Соната-АВ2М" |
|||
1 |
мод. 1М |
мод. 2М |
|||
Количество подключаемых излучателей |
24 |
20 ВИ "СВД-09"/канал, 5 АИ - "СТД-А"/канал |
20 ВИ-45 (10+10) |
40 ВИ-45 (20+20) |
|
16 АИ-65 (8+8) |
20 АИ-65 (10+10) |
||||
16 ПИ-45 (8+8) |
16 ПИ-45 (8+8) |
||||
Диапазон частот генерируемых шумовых сигналов |
90 - 1200 Гц |
75 - 11500 Гц |
175 - 5600 Гц |
||
Регулировка шумовых сигналов |
по октавным полосам |
с помощью электронного эквалайзера в октавных полосах |
прецизионная установка уровня сигнала в нагрузке |
||
Среднегеометрические частоты октавных полос генерируемых шумовых сигналов |
125, 250, 500, 1000, 2000, 4000, 8000 Гц |
125, 250, 500, 1000, 2000, 4000, 8000 Гц |
175 - 5600 Гц |
||
Диапазон регулирования уровня шумового сигнала в октавных полосах |
не менее 10 дБ |
не менее 25 дБ |
не менее 10 дБ |
||
Диапазон регулирования интегрального уровня шумового сигнала |
не менее 10 дБ |
не менее 30 дБ |
не менее 10 дБ |
||
Стоимость |
18500 |
21500 |
16500 |
Наиболее подходящим средством является система виброакустической защиты "Стена-109".
4.2 Средства программно-аппаратной защиты
Программно-аппаратное обеспечение СЗИ - процесс, направленный на обнаружение и нейтрализацию угроз безопасности в сфере информационных технологий.
В Администрации реализованы следующие меры ПАЗИ:
1. Отключены все неиспользуемые порты и дисководы;
2. На время отсутствия пользователя на рабочем месте блокируется доступ ПК;
3. На всех компьютерах установлено лицензионное антивирусное ПО;
4. Для работы с автоматизированной системой допускается персонал, прошедший обязательный вводный инструктаж и обучение;
Реализованы следующие методы программно-аппаратной ЗИ:
1. VPN;
2. eToken КриптоАРМ
4.2.1 Виртуальные частные сети
VPN, или Virtual Private Network, что в переводе означает Виртуальная Частная Сеть - это криптосистема, позволяющая защитить данные при передаче их по незащищенной сети, такой как Интернет . Несмотря на то, что данное описание подходит и для криптосистемы SSH, VPN имеет другое предназначение. SSH разрабатывался как средство, позволяющее пользователю безопасно зайти и удалённо управлять другим компьютером. Цель VPN - прозрачный доступ к ресурсам сети, где пользователь может делать всё то, что он делает обычно независимо от того, насколько он удалён. По этой причине VPN приобрёл популярность среди дистанционных работников и офисов, которые нуждаются в совместном использовании ресурсов территориально разделённых сетей.
VPN Туннели
Познакомится с общепринятой терминологией. Начнём с терминологии. VPN соединение всегда состоит из канала типа точка-точка, также известного под названием туннель. Туннель создаётся в незащищённой сети, в качестве которой чаще всего выступает Интернет. Соединение точка-точка подразумевает, что оно всегда устанавливается между двумя компьютерами, которые называются узлами или peers. Каждый peer отвечает за шифрование данных до того, как они попадут в туннель и расшифровке этих данных после того, как они туннель покинут.
Хотя VPN туннель всегда устанавливается между двумя точками, каждый peer может устанавливать дополнительные туннели с другими узлами. Для примера, когда трём удалённым станциям необходимо связаться с одним и тем же офисом, будет создано три отдельных VPN туннеля к этому офису. Для всех туннелей peer на стороне офиса может быть одним и тем же. Это возможно благодаря тому, что узел может шифровать и расшифровывать данные от имени всей сети, как это показано на рисунке 4.11.
В этом случае VPN узел называется VPN шлюзом, а сеть за ним - доменом шифрования (encryption domain). Использование шлюзов удобно по нескольким причинам. Во-первых, все пользователи должны пройти через одно устройство, которое облегчает задачу управления политикой безопасности и контроля входящего и исходящего трафика сети. Во-вторых, персональные туннели к каждой рабочей станции, к которой пользователю надо получить доступ, очень быстро станут неуправляемыми (т.к. туннель - это канал типа точка-точка). При наличии шлюза, пользователь устанавливает соединение с ним, после чего пользователю открывается доступ к сети (домену шифрования)[10].
Рис. 4.11. VPN шлюз в сети.
Нужно отметить, что внутри домена шифрования самого шифрования не происходит. Причина в том, что эта часть сети считается безопасной и находящейся под непосредственным контролем в противоположность Интернет. Это справедливо и при соединении офисов с помощью VPN шлюзов. Таким образом гарантируется шифрование только той информации, которая передаётся по небезопасному каналу между офисами. Рисунок 3.9 показывает VPN соединяющую два офиса:
Рис.4.12. Защищённая сеть на основе незащищённой сети.
Сеть A считается доменом шифрования VPN шлюза A, а сеть B доменом шифрования VPN шлюза B, соответственно. Когда пользователь сети A изъявляет желание отправить данные в сеть B, VPN шлюз A зашифрует их и отошлёт через VPN туннель. VPN шлюз B расшифрует информацию и передаст получателю в сети B.
Всякий раз, когда соединение сетей обслуживают два VPN шлюза, они используют режим туннеля. Это означает, что шифруется весь пакет IP, после чего к нему добавляется новый IP заголовок. Новый заголовок содержит IP адреса двух VPN шлюзов, которые и увидит пакетный сниффер при перехвате. Невозможно определить компьютер-источник в первом домене шифрования и компьютер-получатель во втором домене.
Рисунок 4.11, иллюстрирующий типичное использование VPN, которая позволяет удалённым пользователям с переносыми компьютерами и пользователям, работающим из дома, иметь доступ к офисной сети. Чтобы эта схема заработала, пользователь должен иметь установленное ПО - VPN клиент, который обеспечит создание VPN туннеля к удалённому VPN шлюзу. По сценарию используется режим туннеля, т.к. пользователь хочет получить доступ к ресурсам домена, а не самого шлюза. Единственной случай, когда включается режим транспорта - это если одному компьютеру нужно получить доступ к другому непосредственно.
Существует много вариантов VPN шлюзов и VPN клиентов. Это может быть аппаратное VPN устройство или программное VPN обеспечение, которое устанавливается на маршрутизаторах или на ПК.
Назависимо от используемого ПО, все VPN работают по следующим принципам:
1. Каждый из узлов идентифицирует друг друга перед созданием туннеля, чтобы удостовериться, что шифрованные данные будут отправлены на нужный узел
2. Оба узла требуют заранее настроеной политики, указывающей какие протоколы могут использоваться для шифрования и обеспечения целостности данных
3. Узлы сверяют политики, чтобы договориться об используемых алгоритмах; если это не получается, то туннель не устанавливается
Как только достигнуто соглашение по алгоритмам, создаётся ключ, который будет использован в симметричном алгоритме для шифрования/расшифровки данных[8].
4.2.2 Комплексное средство защиты информации от несанкционированного доступа "ETOKEN" КРИПТОАРМ
«eToken КриптоАРМ» - типовое комплексное решение для создания автоматизированных рабочих мест защищённого документооборота. Обеспечивает комплексное решение технических вопросов организации защищённого юридически значимого электронного документооборота на корпоративном уровне.
Для использования в государственном и коммерческом секторах РФ Обеспечение гарантии авторства и конфиденциальности электронных документов. Защищённое хранение ключевой информации пользователей. Удостоверение точного времени создания электронных документов с помощью штампов времени. Сертифицированное средство аутентификации и хранения ключевой информации - USB-ключ eToken PRO с 32 КБ защищённой памяти. Единый дистрибутив для установки и настройки в автоматическом режиме всех программных компонентов решения (ПО автоматизированного рабочего места «КриптоАРМ Стандарт» версии 4, СКЗИ «КриптоПро CSP» версии 3, ПО для USB-ключа eToken PRO)
Возможности
· Шифрование документов и файлов;
· ЭЦП документов и файлов и проверка ее корректности;
· соподпись и заверяющая ЭЦП;
· поддержка расширенных свойств ЭЦП;
· гибкое взаимодействие с Инфраструктурой открытых ключей: криптопровайдерами, ключевыми контейнерами, запросами на сертификат и сертификатами, списками отозванных и доверенных сертификатов;
· работа в нескольких режимах - в зависимости от подготовки конечного пользователя в области криптографии;
· настройка криптографических операций с помощью профилей под индивидуальные задачи;
· создание самоподписанных сертификатов и использование их для подписи и шифрования данных (при взаимодействии пользователей без обращения к Удостоверяющему Центру);
· поддержка криптопровайдера КриптоПро CSP;
· защищённое хранение ключевой информации пользователя в памяти сертифицированного электронного ключа eToken.
Состав продукта
КриптоАРМ Стандарт .(разработчик - ООО «Цифровые технологии») - программное обеспечение, предназначенное для шифрования и формирования электронной цифровой подписи (ЭЦП) документов, передаваемых по незащищенным каналам связи (Интернету, электронной почте) и на съемных носителях. При выполнении перечисленных операций «КриптоАРМ Стандарт» использует СКЗИ «КриптоПро CSP».
СКЗИ КриптоПро CSP .(разработчик - ООО «КРИПТО-ПРО») - сертифицированное средство криптографической защиты информации, предназначенное для авторизации и обеспечения контроля подлинности электронных документов при обмене ими между пользователями с применением ЭЦП; обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты и др.
Электронный ключ eToken PRO .(разработчик - ЗАО «Аладдин Р.Д.») - персональное средство аутентификации и защищённого хранения данных, поддерживающее работу с цифровыми сертификатами и ЭЦП. Предназначен для защищённого хранения ключевой информации пользователя (закрытые ключи ЭЦП), а также сертификатов открытого ключа. eToken является рекомендуемым носителем ключевой информации для СКЗИ КриптоПро CSP[21].
Стоимость лицензии на использование 3510 рублей.
5. Разработка организационной структуры службы безопасности объекта
5.1 Функции и задачи отдела защиты информации Администрации
В Администрации муниципального образования «Синезерское сельское поселение» отсутствует служба безопасности.
Для обеспечения информационной безопасности в администрации необходимо создать специальное подразделение - отдел защиты информации, который входит в структуру управления по мобилизационной подготовке и гражданской обороне администрации п.Синезерки. Все три направления деятельности - мобилизационная подготовка, гражданская оборона и защита информации, - взаимоувязаны между собой в рамках обеспечения государственной безопасности на муниципальном уровне[1].
К основным задачам отдела можно отнести:
Организация комплексной защиты информации в информационных системах Администрации;
Координация работ по защите информации в информационных системах структурных подразделений Администрации.
В соответствии с возложенными задачами Отдел выполняет следующие функции:
Участвует в разработке проектов концепций и программ информатизации системы муниципального управления в Администрации в части, касающейся вопросов защиты информации в информационных системах;
Участвует в разработке проектов муниципальных правовых актов в части, касающейся вопросов защиты информации в информационных системах;
Разрабатывает предложения о проведении мероприятий в сфере информатизации в Администрации в части, касающейся вопросов защиты информации в информационных системах;
Организует внедрение систем защиты информации в информационных системах Администрации;
Обеспечивает эксплуатацию систем защиты информации в информационных системах Администрации;
Проводит мероприятия по защите информации в автоматизированных информационных системах Администрации;
Готовит проекты ответов на обращения физических и юридических лиц по вопросам, касающимся защиты информации в информационных системах.
5.2 Структура отдела защиты информации
Разрабатываемая структура администрации представлена на рис.5.1.
Рис.5.3. Разрабатываемая структура Синезерской сельской администрации
6. Экономическая часть
6.1 Расчет совокупной стоимости владения усовершенствованной организационно-технической системой защиты информации
Совокупная стоимость владения (ССВ) усовершенствованной организационно-технической системой защиты информации является суммой затрат на инвестиционную часть проекта и текущих расходов в течение срока жизненного цикла проекта.
, (1)
где ССВинв - затраты на инвестиционную часть проекта совершенствования организационно-технической системы защиты информации на разработку и реализацию организационно-технической системы защиты информации; ССВэкспл_сов - эксплуатационная стоимость владения усовершенствованной организационно-технической системой защиты информации.
6.1.1 Расчет затрат на инвестиционную часть проекта совершенствования организационно-технической системы защиты информации
Одним из этапов оценки экономической эффективности проекта совершенствования организационно-технической системы защиты информации является оценка затрат в стоимостном выражении на приобретение оборудования, разработку или/и приобретение программ, средств информационного обеспечения, подготовку помещений, движение и обучение персонала. Результаты сводятся в таблицу 1 «Инвестиционный план проекта».
Период окупаемости инвестиционных проектов, связанных с внедрением информационных технологий, не должен превышать трех лет, поэтому период оценки эффективности исследуемого проекта приравнивается к трем годам.
Таблица 6.1. Инвестиционный план проекта
Статья расходов |
Потоки платежей по периодам, тыс. руб. |
||||
0 |
1 |
2 |
3 |
||
Расходы, связанные с организационно-правовым направлением защиты |
|||||
Затраты на обучение персонала |
6,5 |
||||
Затраты на разработку положений и регламентов |
18,0 |
||||
Расходы, связанные с программно-аппаратным направлением защиты |
|||||
Системное сопровождение автоматизированных рабочих мест (АРМ) |
|||||
Сопровождение пользователей по системным вопросам |
6,4 |
||||
Установка и настройка базового комплекта системного и офисного ПО |
5,2 |
||||
Установка и настройка специального программного обеспечения |
0,7 |
||||
Установка, переустановка ПО удаления вредоносных программ на рабочей станции |
3,7 |
||||
Системное сопровождение средств защиты информации |
|||||
Затраты, связанные с обслуживанием и настройкой программных средств защиты |
6,3 |
||||
Сервисное сопровождение прикладных систем |
|||||
Консультирование по вопросам, связанным с эксплуатацией информационно-поисковой прикладной системы, на рабочем месте пользователя |
14,4 |
||||
Настройка параметров прикладного программного обеспечения АРМ пользователей |
2,4 |
||||
Лицензия на использование «eToken» |
3,5 |
||||
Расходы, связанные с инженерно-техническим направлением защиты |
|||||
Затраты на средства, необходимые для реализации инженерно-технической защиты информации |
39,5 |
||||
Затраты на проведение инженерно-технических работ по установке средств защиты |
9,6 |
||||
Итого за проект |
116,2 |
Потоки платежей от начальных инвестиций в большей мере будут формироваться в нулевой период.
Затраты на инвестиционную часть проекта совершенствования организационно-технической системы защиты информации определяются суммированием соответствующих статей расходов таблицы 1:
(2),
где ССВинв - затраты на инвестиционную часть проекта совершенствования организационно-технической системы защиты информации L - количество статей таблицы 1 pi - затраты по i-ой статье расходов по всем периодам.
Затраты по заработной плате рассчитываются по формуле (3):
(3),
где: Зl ? среднемесячная основная заработная плата работника l, руб.; Tl ? среднемесячные трудовые затраты работника на выполнение исследуемой операции, чел./час; (T = 110; в - ставка страховых взносов (для Брянской области в = 30%); д ? дополнительная заработная плата (премия); Q - среднее количество рабочих часов в месяце, час. (Q = 176)
Расходы, связанные с инженерно-техническим направлением защиты рассчитываются исходя из прямых затрат на аренду или переоборудование помещений.
Перечень сотрудников администрации, занятых в обеспечении информационной безопасности представлен в табл. 6.2.
Таблица 6.2. Сотрудники, обеспечивающие ИБ
Название должности |
Количество штатных единиц |
Заработная плата, руб |
|
Заместитель главы администрации по информационной безопасности |
1 |
12000 |
|
Специалист по защите информации |
1 |
10000 |
|
Системный администратор |
1 |
10000 |
|
Инженер ИБ |
1 |
9000 |
Затраты по заработной плате персонала, рассчитываются по формуле (3), работающего с составлением различных положений и регламентов составят:
Рзп = (12000Ч110Ч(1+0,30)(1+0,25)+ (10000Ч80Ч1,3Ч1,25))/176 = 18097 руб.
Затраты на настройку программных средств защиты и затрат на проведение инженерно-технических работ по установке средств защиты рассчитываются по формуле (3).
PИТ-персонал = (10000Ч80Ч1,3)/176 = 6303 руб.
Pинж. = 9000Ч136Ч1,3/176 = 9643,6 руб.
Инвестиционный план проекта сведен в таблицу 6.1.
6.1.2 Расчет эксплуатационной стоимости владения усовершенствованной организационно-технической системой защиты информации
Последующий этап экономического обоснования проектных решений в области информационной безопасности связан с определением состава и объёма затрат в периоды жизненного цикла усовершенствованной организационно-технической системы защиты информации, соответствующие процессам эксплуатации спроектированного комплекса
Расчет эксплуатационной стоимости владения усовершенствованной организационно-технической системой защиты информации выполняется по следующей формуле (4):
(4),
где ССВэкспл_сов - эксплуатационная стоимость владения усовершенствованной организационно-технической системой защиты информации; К - количество период проекта; CFэi - поток платежей, связанных с эксплуатационными затратами в i-ом периоде; pi - затраты по i-ой статье расходов по всем периодам.
Поток платежей, связанных с эксплуатационными затратами рассчитывается по формуле (5):
(5),
где Pэкспл_сов_год - годовые эксплуатационные затраты на владение усовершенствованной организационно-технической системой защиты (рассчитываются по таблице 3); ДSA - экономия по налогу на прибыль за счет амортизации.
Затраты на оплату труда персонала непосредственно выполняющего или обеспечивающего процессы информационной безопасности, в год составят:
Рзп = 18097*12 = 217164 руб
Затраты на оплату расхода электроэнергии на освещение или другие нужды, связанные с поддержкой процессов информационной безопасности (кондиционирование воздуха, обогрев и т.д.) Эн рассчитываются по формуле (6)
(6),
где Btm - количество кВт потребляемых за период m; Сэл ? стоимость 1 кВт/час электроэнергии (6 руб.).
рублей
Затраты на оплату расхода электроэнергии на аппаратно-технические средства защиты информации Эн_атч рассчитываются по формуле (7)
(7),
где: Мпотр ? максимальная потребляемая мощность оборудования g, кВт; Кисп ? коэффициент использования оборудования g по мощности; Сэл ? стоимость 1 кВт/час электроэнергии, руб.; Tg ? время работы оборудования g, ч..
Затраты на оплату расхода электроэнергии на инженерно-технический комплекс в год составят
Платежи по налогу на имущество (на аппаратно-технические средства защиты информации) Tax рассчитывается по формуле (8)
(8)
где Sостk - остаточная стоимость k-ого вида имущественной номенклатуры на начало периода; L - налог на имущество.
Результаты расчетов сводятся в таблицу 6.3.
Таблица 6.3. Текущие затраты на обеспечение процессов ИБ
Статья расходов |
Потоки платежей по периодам, тыс. руб. |
||||
0 |
1 |
2 |
3 |
||
Затраты на оплату труда персонала непосредственно выполняющего или обеспечивающего процессы ИБ |
217,2 |
217,2 |
217,2 |
||
Затраты на техническое обслуживание и ремонт |
22,0 |
22,0 |
22,0 |
||
Затраты на оплату расхода электроэнергии на освещение или другие нужды, связанные с поддержкой процессов информационной безопасности |
7,2 |
7,2 |
7,2 |
||
Затраты на оплату расхода электроэнергии на аппаратно-технические средства защиты информации |
10,7 |
10,7 |
10,7 |
||
Платежи по налогу на имущество (на аппаратно-технические средства защиты информации) |
1,7 |
0,57 |
0,38 |
||
Сопровождение пользователей по системным вопросам |
6,4 |
6,4 |
6,4 |
||
Устранение сбоев и неполадок в работе системного ПО АРМ |
7,2 |
7,2 |
7,2 |
||
Обновление общесистемного и офисного ПО |
1,6 |
1,6 |
1,6 |
||
Проверка рабочей станции на наличие вредоносных программ, удаление вредоносных программ, устранение последствий их работы из программного обеспечения АРМ |
7,2 |
7,2 |
7,2 |
||
Обновление ПО удаления вредоносных программ на рабочей станции |
1,2 |
1,2 |
1,2 |
||
Продление лицензии на использование «eToken» |
3,5 |
3,5 |
3,5 |
||
Затраты, связанные с обслуживанием и настройкой программных средств защиты |
6,3 |
6,3 |
6,3 |
||
Консультирование по вопросам, связанным с эксплуатацией информационно-поисковой прикладной системы, на рабочем месте пользователя |
7,2 |
7,2 |
7,2 |
||
Итого |
290,6 |
289,5 |
289,3 |
Остаточная стоимость имущественной номенклатуры на начало периода i рассчитывается по формуле (9):
(9),
где На - норма амортизации; i - рассматриваемый период; Sперв - первоначальная стоимость имущественной номенклатуры
Норма амортизации определяется по формуле (10):
(10),
где: Sлик. - ликвидационная стоимость имущественной номенклатуры; Тэ - срок эксплуатации.
Экономия по налогу на прибыль за счет амортизации рассчитывается по формуле (11):
(11),
где А - амортизационные отчисления; Ln- ставка налога на прибыль.
Амортизационные отчисления за период рассчитывается по формуле (12):
(12),
где Sостk - остаточная стоимость k-ого вида имущественной номенклатуры на начало периода; Наk - норма амортизации k-ого вида имущественной номенклатуры
Таблица 6.4. Данные по расчету потоков платежей по периодам
Наименование показателя |
Значение показателя по периодам, тыс. руб. |
|||
1 |
2 |
3 |
||
Годовые эксплуатационные затраты на владение усовершенствованной организационно-технической системой защиты |
290,6 |
289,5 |
289,3 |
|
Остаточная стоимость k-ого вида имущественной номенклатуры на начало периода |
34,4 |
25,8 |
17,2 |
|
Амортизационные отчисления за период |
6,88 |
5,16 |
3,44 |
|
Экономия по налогу на прибыль за счет амортизации |
1,4 |
1,0 |
0,7 |
|
Поток платежей, связанных с эксплуатационными затратами |
289,2 |
288,5 |
288,6 |
Используя формулу (1) рассчитаем совокупную стоимость владения
ССВ=116,2+289,2+288,5+288,6=982,5 тыс. руб.
6.2 Оценка эффективности проекта совершенствования организационно-технической системы защиты информации
Расчет ожидаемого экономического эффекта за счет сокращения вероятности нарушения конфиденциальности информации осуществляется по формуле (14) для организаций, не осуществляющих коммерческую деятельность.
Эконф = Fконф (14),
где Эконф - ожидаемый экономический эффект за счет сокращения вероятности нарушения конфиденциальности информации, руб.; Fконф -размер устраненных штрафных санкции за нарушение правил защиты информации, руб..
Размер устраненных штрафных санкции за нарушение правил защиты информации, определятся нормативными документами РФ.
Статья 13.11 Кодекса РФ об АП.
Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных) влечет наложение административного штрафа на юридических лиц - от пяти тысяч до десяти тысяч рублей.
Статья 13.12 п.2 Кодекса РФ об АП.
Использование несертифицированных информационных систем, баз и банков данных, а также несертифицированных средств защиты информации, если они подлежат обязательной сертификации (за исключением средств защиты информации, составляющей государственную тайну), - влечет наложение административного штрафа на юридических лиц - от десяти тысяч до двадцати тысяч рублей с конфискацией несертифицированных средств защиты информации или без таковой.
Статья 13.12 п.4 Кодекса РФ об АП.
Использование несертифицированных средств, предназначенных для защиты информации, составляющей государственную тайну, - влечет наложение административного штрафа на на юридических лиц - от двадцати тысяч до тридцати тысяч рублей с конфискацией несертифицированных средств, предназначенных для защиты информации, составляющей государственную тайну, или без таковой.
Статья 13.14 Кодекса РФ об АП.
Разглашение информации, доступ к которой ограничен федеральным законом (за исключением случаев, если разглашение такой информации влечет уголовную ответственность), лицом, получившим доступ к такой информации в связи с исполнением служебных или профессиональных обязанностей влечет наложение административного штрафа от четырех тысяч до пяти тысяч рублей.
Fконф=10,0+20,0+30,0+5,0=65,0 тыс.руб
Для определения показателя ожидаемых потерь необходимо определить, каким угрозам подвержены ресурсы администрации и через какие уязвимости проявляются эти угрозы. Перечень ресурсов, угроз и уязвимостей представлен в табл. 6.5.
Таблица 6.5. Угрозы и уязвимости информационных ресурсов инспекции
Информационный ресурс |
Угроза |
Уязвимость |
|
Документы на столах сотрудников |
Нарушение конфиденциальности |
||
Угроза 1. Раскрытие информации |
Уязвимость 1. Низкая квалификация персонала |
||
Угроза 2. Кража |
Уязвимость 2. Обработка документов в общедоступном месте |
||
Угроза 3. Неавторизованно проникновение нарушителя внутрь охраняемого периметра |
Уязвимость 3. Отсутствие системы контроля и управления доступом |
||
Документы, подшитые в дела, находящиеся в шкафах |
Нарушение конфиденциальности |
||
Угроза 4. Неавторизованно проникновение нарушителя внутрь охраняемого периметра |
Уязвимость 3. Отсутствие системы контроля и управления доступом |
||
АРМ (документы на жестких дисках) |
Нарушение целостности |
||
Угроза 5. Сбои в работе ПО |
Уязвимость 4. Несовершенство ПО |
||
Угроза 6. Заражение вирусами |
Уязвимость 5. Нестойкость к вредоносным воздействиям |
||
Нарушение конфиденциальности |
|||
Угроза 7. Неавторизованно проникновение нарушителя внутрь охраняемого периметра |
Уязвимость 3. Отсутствие системы контроля и управления доступом |
Оценка угроз и уязвимостей до внедрения комплексной системы защиты информации представлена в табл. 6.6.
Таблица 6.6. Оценка угроз и уязвимостей до внедрения КСЗИ
Угроза/ Уязвимость |
Вероятность реализации угрозы через данную уязвимость в течение года P(V), % |
Критичность реализации угрозы ER, % |
|
Угроза 1/Уязвимость 1 |
30% |
40% |
|
Угроза 2/Уязвимость 2 |
20% |
35% |
|
Угроза 3/Уязвимость 3 |
40% |
80% |
|
Угроза 4/Уязвимость 3 |
40% |
80% |
|
Угроза 5/Уязвимость 4 |
60% |
50% |
|
Угроза 6/Уязвимость 5 |
60% |
30% |
|
Угроза 7/Уязвимость 3 |
40% |
60% |
Уровень угрозы по всем уязвимостям и общий уровень угроз по каждому ресурсу представлен в табл. 6.7.
Таблица 6.7. Общий уровень угроз по ресурсам до внедрения КСЗИ
Угроза/ Уязвимость |
Уровень угрозы по всем уязвимостям Th, |
Общий уровень угроз по ресурсу CTh, |
|
Угроза 1/Уязвимость 1 |
0,12 |
0,44 |
|
Угроза 2/Уязвимость 2 |
0,07 |
||
Угроза 3/Уязвимость 3 |
0,32 |
||
Угроза 4/Уязвимость 3 |
Подобные документы
Проблема обеспечения безопасности средств и систем, связанных с обработкой информации. Экономическая целесообразность защиты информации. Оценки эффективности защиты информации. Виды защиты: физическая, электромагнитная, криптографическая и активная.
контрольная работа [40,6 K], добавлен 14.11.2008Понятие политики безопасности. Современные средства физической, аппаратной и программной защиты информации. Выбор и обоснование аппаратных (компьютерных) мер защиты информации. Практические рекомендации по нейтрализации и локализации уязвимостей системы.
курсовая работа [139,3 K], добавлен 04.06.2015Методы и средства защиты информации в сетях. Анализ системы обеспечения информационной безопасности ОАО "Альфапроект". Модернизация программной защиты для разграничения доступа. Разработка алгоритма программы, ее внедрение в систему ИБ предприятия.
дипломная работа [1,8 M], добавлен 14.08.2015Обучение безопасным методам работы, инструктаж на производстве, его виды: на рабочем месте, повторный, внеплановый, целевой; оказание первой помощи. Общие и индивидуальные средства защиты и в строительном производстве. Пожарная сигнализация и связь.
контрольная работа [43,1 K], добавлен 13.11.2011Анализ угроз безопасности коммерческого банка. Разработка системы видеонаблюдения, контроля и разграничения доступа. Охранная сигнализация. Обеспечение безопасности при устройстве и обслуживании проектируемых установок и сооружений связи и их элементов.
дипломная работа [2,3 M], добавлен 22.04.2015Понятие безопасности производственной деятельности и принципы её обеспечения. Идентификация опасностей и оценка риска. Классификация и характеристика средств индивидуальной защиты. Организация обеспечения работников средствами индивидуальной защиты.
реферат [173,5 K], добавлен 13.02.2015Условия труда на производстве, производственные опасности и вредности. Коллективные и индивидуальные средства защиты, их виды и способы применения. Случаи травматизма, связанные с использованием средств защиты, нормативы обеспечения средствами защиты.
контрольная работа [24,8 K], добавлен 25.11.2009Сущность и содержание физической безопасности предприятия, анализ его уязвимости, принципы, цели и задачи систем физической защиты. Разработка предложений и проведение необходимых мероприятий по обеспечению безопасности объектов Балаковской АЭС.
дипломная работа [571,3 K], добавлен 05.06.2011Огнестойкость и пожарная опасность здания и строительных конструкций. Двери лифта, машинное отделение. Система обнаружения пожара, оповещения и управления. Система противодымной защиты. Ограничение распространения пожара. Первичные средства пожаротушения.
курсовая работа [487,4 K], добавлен 12.05.2015Обоснование выбора офиса как объекта защиты. Система защиты информации офиса по вибрационному каналу. Меры по предотвращению угроз, обусловленных стихийными источниками и проникновения злоумышленника к источникам информации и материальным средствам.
курсовая работа [856,1 K], добавлен 19.01.2014Классификация средств индивидуальной защиты. Организация и порядок обеспечения средствами индивидуальной защиты. Способы защиты органов дыхания с помощью противогазов и респираторов. Особенности использования изолирующих и фильтрующих средств защиты кожи.
реферат [1,3 M], добавлен 23.05.2015Характеристика помещений и оборудования ликерного цеха. Экспертиза системы предотвращения пожара и элементов защиты производственного оборудования от повреждений. Разработка инженерно-технических решений по обеспечению техногенной безопасности объекта.
курсовая работа [361,7 K], добавлен 05.03.2013- Анализ условий труда на рабочем месте инженера, при разработке проекта комплексной защиты информации
Описание рабочего места специалиста по защите информации. Мероприятия по обеспечению безопасных условий труда инженера-программиста. Системы и расчет оптимального освещения производственного помещения. Мероприятия по обеспечению пожарной безопасности.
контрольная работа [66,9 K], добавлен 09.01.2014 Вопросы безопасности труда и здоровья работников предприятий на территории Российской Федерации. Своевременная выдача специальной одежды, специальной обуви и других средств индивидуальной защиты, а также их хранение, стирка, сушка, ремонт и замена.
реферат [1,4 M], добавлен 28.02.2014Оценка коэффициента защиты здания сельскохозяйственного производства: материал стен, площадь оконных и дверных проемов. Коэффициент, учитывающий снижение дозы радиации в зданиях, расположенных в районе застройки, экранирующего действия соседних строений.
контрольная работа [49,3 K], добавлен 12.03.2013Классификация чрезвычайных ситуаций (ЧС) по причинам их возникновения. Защита людей в ЧС, порожденных природными стихиями. Обеспечение безопасности в ЧС антропогенного и социально-политического характера. Общие принципы оповещения и защиты людей в ЧС.
реферат [27,2 K], добавлен 01.02.2012Пожары, их классификация. Сеть наблюдения и лабораторного контроля. Предупреждение о возникновении чрезвычайных ситуаций, меры защиты, меры безопасности, наблюдение. Характеристика очагов поражения. Классификация превентивных мер защиты по цели.
курсовая работа [2,1 M], добавлен 24.06.2015Средства, которые используются для защиты работающих от механического травмирования, виды блокировочных устройств. Способы и средства защиты от случайного прикосновения к токоведущим частям. Знаки производственной безопасности, сигнальные цвета.
контрольная работа [9,9 K], добавлен 06.02.2011Классификация средств индивидуальной защиты, организация и порядок обеспечения ими. Характеристика и виды фильтрующих и изолирующих противогазов. Средства защиты кожи и открытых участков тела. Медицинские средства и препараты индивидуальной защиты.
реферат [1,5 M], добавлен 14.02.2011Медицинские средства индивидуальной защиты человека. Порядок оповещения населения об угрозе. Изолирующие средства защиты кожи. Фильтрующие противогазы, респираторы, противопыльные тканевые маски и ватно-марлевые повязки. Сигналы оповещения об угрозе.
реферат [38,6 K], добавлен 19.02.2015