Система обеспечения физической безопасности предприятия
Актуальность создания системы обеспечения корпоративной безопасности. Структура, задачи и цели службы безопасности. Процесс оценки уязвимости. Коммерческая разведка и контрразведка. Каналы утечки конфиденциальной информации. Принципы работы с персоналом.
Рубрика | Безопасность жизнедеятельности и охрана труда |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 16.10.2017 |
Размер файла | 229,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Наряду с перечисленными факторами и обстоятельствами к утечке охраняемой информации могут также привести различные экстремальные ситуации, возникающие в служебных помещениях предприятия, чрезвычайные происшествия и стихийные бедствия, локальные неисправности в системах коммуникации и жизнеобеспечения. В таких ситуациях охраняемая информация потенциально может стать достоянием лиц, не допущенных к ней, временно находящихся на территории предприятия (прибывших для решения различных задач и вопросов открытого характера). В связи с этим важно иметь необходимую информацию о лицах, не являющихся сотрудниками предприятия, которым предоставлено право его посещения (нахождения на его территории) для решения различных вопросов и задач. Заблаговременно определяется круг таких лиц, включающий прежде всего:
- сотрудников организаций-партнеров и других взаимодействующих с предприятием в рамках его основной деятельности организаций и структур;
- работников органов государственной власти, местного самоуправления, территориальных и надзорных органов;
- представителей средств массовой информации регионального и местного уровня;
- работников муниципальных (районных) коммунальных служб;
- работников предприятий питания и бытового обслуживания, обеспечивающих жизнедеятельность предприятия;
- инкассаторов, сотрудников банковских структур, подразделений федеральной почтовой и фельдъегерской связи.
Вопросы охраны конфиденциальности информации, к которой допускается работник предприятия, отражены в Трудовом кодексе РФ.
В соответствии с его положениями в трудовом договоре могут содержаться условия о неразглашении работником охраняемой законом тайны. Трудовой договор, заключенный с работником предприятия, может быть расторгнут работодателем в случае однократного грубого нарушения работником трудовых обязанностей разглашения охраняемой законом тайны, ставшей известной работнику в связи с исполнением им трудовых обязанностей. Работа с персоналом предприятия должна проводиться в плановом порядке, на постоянной основе. Неотъемлемой частью этой работы является распределение руководством предприятия задач и функций между должностными лицами и структурными подразделениями, определение приоритетности и очередности выполнения этих функций и задач.
Руководство предприятия, использующего в своей работе конфиденциальную информацию независимо от ее вида и степени конфиденциальности, а также сотрудники перечисленных подразделений, могут в своей деятельности опираться на положения Федерального закона «О коммерческой тайне». Данный закон составляет правовую основу организации и проведения работы с персоналом предприятия, допущенным к сведениям, в установленном порядке отнесенным к коммерческой тайне.
В нем закреплен принцип добровольности доступа к коммерческой тайне работника предприятия (в случае, если иное не предусматривается трудовым договором). Установлены обязанности работодателя по отношению к сотруднику предприятия в связи с охраной конфиденциальности информации, составляющей коммерческую тайну.
Работодатель обязан:
- ознакомить под расписку работника, которому для выполнения его трудовых обязанностей нужен доступ к информации, составляющей коммерческую тайну, с перечнем информации, составляющей коммерческую тайну, обладателями которой являются работодатель и его контрагенты;
- ознакомить под расписку работника с установленным работодателем режимом коммерческой тайны и с мерами ответственности за его нарушение;
- создать работнику необходимые условия для соблюдения им установленного работодателем режима коммерческой тайны.
3. Результаты проектирования
3.1 Исходные данные для проектирования
ООО «Бухучет Сервис» имеет частную форму собственности. Основной его деятельностью является:
- постановка бухгалтерского учета;
- восстановление бухгалтерского учета;
- ведение бухгалтерского учета.
Потенциальными злоумышленниками могут быть конкуренты, недобросовестные клиенты и сотрудники фирмы.
Если угроза будет исходить от лиц, не работающих в данной организации, то возможность проникновения исключается, так как, здание в котором находится офис обладает собственной службой безопасности, а на первом этаже расположен пост охраны. Нередко для достижения своих целей заинтересованные лица прибегают к помощи сотрудников, работающих на предприятии, ведь они знают систему организации изнутри. Для этого злоумышленники чаще всего используют подкуп и убеждение, известны так же случаи запугивания сотрудников.
Для исключения возможности несанкционированного доступа к данным сотрудниками организации на двери помещений установлен электронный считыватель.
Модель проникновения вероятного злоумышленника в выделенное помещение представлена в приложении Б.
Таким образом, при построении системы защиты следует учитывать, что основную часть нарушителей (около 70 %) будут составлять сотрудники фирмы, но необходимо также исключить проникновение посторонних лиц в контролируемую зону.
3.1.1 Угрозы и риски
Одним из базовых предположений в данной главе является требование метода количественной оценки способа, которым реализована система защиты объекта. Поняв, насколько хорошо СФЗ защищает ресурсы объекта от угроз, можно определить количество риска, который останется после ее реализации. Для этого используем следующее уравнение риска:
где -- риск для объекта (или фирмы-посредника) при условии получения злоумышленником доступа к важным ресурсам; диапазон возможных значений от 0 -- 1,0, причем R = 0 означает полное отсутствие риска, aR= 1,0 -- максимальный риск. Риск оценивается за период времени от года до пяти лет.
-- вероятность нападения злоумышленника на объект в течение рассматриваемого периода времени. Эта величина определяется достаточно сложно, как правило, при помощи экспертных оценок на основании имеющихся данных о предыдущих нападениях. Значение данного параметра может изменяться от 0 (отсутствуют шансы на проведение противоправных действий) до 1,0 (нападение не подлежит сомнению). Иногда при вычислении риска предполагают, что = 1,0. Это означает условный риск, т. е. предполагается нападение злоумышленника на объект.
-- вероятность того, что действия определенного злоумышленника будут вовремя прерваны силами реагирования. Принцип своевременного обнаружения используют при вычислении этой вероятности в пределах от 0 (атака злоумышленника определена как успешная) до 1,0 (нападение будет вовремя прервано).
-- цена последствий. Эта величина в пределах от 0 до 1,0 устанавливает степень важности происшедшего события. Это нормированный фактор, позволяющий сравнивать величину условного риска со всеми другими видами риска. Таблица последствий событий может быть организована таким образом, что будет охватывать весь спектр убытков -- от наиболее ощутимых до незначительных. При использовании таблицы последствий риск может быть нормирован по всем возможным событиям. Затем (с учетом таблицы) ограниченные ресурсы СФЗ могут быть распределены таким образом, что будет обеспечен приемлемый уровень риска по всему спектру угроз.
Формула риска включает меру эффективности , получаемую путем вычитания ее величины из 1,0. Если = 1,0, то величина риска снижается до 0. Если = 0, то условный риск равен величине последствия, которая определяет верхний предел риска. Для тех случаев, когда ожидаются вынужденные инциденты, мера эффективности будет изменяться, а эффективность системы измеряется путем умножения вероятности прерывания на вероятность нейтрализации. Полученная величина затем вычитается из 1,0. Эффективность такой системы рассматривается не только при появлении сил реагирования, но также и при любом силовом столкновении. Хотя в производственной сфере такая ситуация, как правило, не возникает, пример такого вычисления включен для полноты рассмотрения.
Уравнение риска обеспечивает возможность моделирования влияния некоторых предположений, которые мы делаем. Например, если мы предположим, что = 1,0 (при нападении), этот член выпадает из уравнения. Если затем предположить, что С = 1,0, т. е. последствия являются самыми серьезными из тех, что можно вообразить, то этот член также исчезнет. Остается условный риск R, который определяется исключительно эффективностью СФЗ, которая может быть полезной в установлении риска для наихудшего случая -- несомненной атаки наиболее подготовленного противника на самую важную цель. Затем возможно вернуться и использовать различные величины последствий, чтобы определить риск для объекта при менее значительных потерях. Это позволит присвоить приоритеты целям и обеспечить подходящую защиту. Наконец, вероятность нападения может также меняться в зависимости от имеющихся данных, и возможно получение реалистичной оценки риска. Этот трех-шаговый процесс может помочь упростить сложную оценку риска путем изменения только одного члена, позволяя оценить влияние каждого фактора на конечный результат. В некоторых случаях и эффективность СФЗ не являются не зависимыми. Например, не которые высокоэффективные СФЗ могут удерживать злоумышленника от нападения, но мы будем считать эти параметры независимыми.
Происхождение терминов, используемых в уравнении риска, обсуждалось в предыдущих главах. Теперь мы в состоянии понять, как работает общий механизм оценки риска и как отдельные факторы могут быть объединены для предсказания риска, с которым столкнется объект или предприятие. Процесс оценки уязвимости служит в качестве метода определения компоненты риска, а затем проведения модернизации существующей системы для уменьшения ее уязвимости.
3.1.2 Процесс оценки уязвимости
Для полной и точной оценки уязвимости объекта требуется профессиональная команда специалистов с большим опытом работы. Она должна иметь лидера -- специалиста в области безопасности, способного обеспечить правильную организацию работы. Команда должна состоять из следующих специалистов: руководителя, инженера по системам безопасности, эксперта по реагированию, аналитика, представителей объекта (обслуживающего персонала), специалистов по определенным направлениям, например взрывотехника, эксперта по компьютерам, слесаря и др.
Одни члены команды могут быть востребованы эпизодически, а другие работать на постоянной основе. Руководитель должен иметь опыт работы по проектированию и управлению системами безопасности. Инженер по системам безопасности должен знать технологические средства систем обнаружения, задержки и реагирования и иметь опыт в интеграции систем безопасности. Эксперты по реагированию на угрозу должны предвидеть чрезвычайные ситуации аварии, иметь склонность к исследовательской работе. Аналитик должен уметь использовать возможности компьютерных моделей для предсказания характеристик системы. Он также может быть инженером по системам безопасности, экспертом по реагированию или задержке и другим вопросам. В зависимости от защищаемого объекта и возможных угроз эксперты по замкам, взрывчатым веществам и другим специальным дисциплинам могут быть востребованы для оценки угроз и установления целей злоумышленника применительно к данной системе защиты. Кроме того, необходимо присутствие представителей объекта, в состав которых могут быть включены сотрудники службы безопасности, эксперты по производству продукции, юристы, эксперты по различному оборудованию.
После формирования команды первой фазой процесса проектирования и оценки является определение целей системы защиты. Конечным результатом на этой стадии должен быть полный перечень элементов объекта с развернутыми характеристиками, включая описание существующих элементов системы безопасности, спектр возможных угроз, знание всего имущества объекта и последствий, связанных с их потерей. Определение имущества и анализ последствий могут быть проведены с использованием «дерева отказов». Базовая система может быть смоделирована с применением компьютерной модели EASI и диаграмм последовательности действий нарушителя. Полученные результаты можно сравнить с целями системы и количественной оценкой величины риска, сделанной с использованием приведенного выше уравнения риска. Если величина риска приемлема, существующая система является удовлетворительной, если же нет, то система должна быть переделана таким образом, чтобы уменьшить степень риска для объекта до допустимой величины.
3.1.3 Оценка риска
Важно заметить, что для выбора оптимального решения по критерию затраты - прибыль, эффективность и риски, относящиеся как к существующей, так и к разрабатываемой системе, должны быть известны. Невозможно принять оптимального решения без такой информации, поскольку важно знать степень уменьшения риска и цену за это. Важно понимать, что имеются ограниченные средства финансирования для решения задач безопасности. Поэтому если угроза для объекта высока, а средств достаточно только для защиты объекта от угрозы более низкого уровня, то возникает дополнительный риск. Характеристики или эффективность разных систем определяют исходя из разной степени угроз. Поскольку эффективность системы зависит от угрозы, будут различны и значения , поэтому разным угрозам будут соответствовать разные риски. Когда угрозы являются более сложными и профессионально подготовленными, следует усилить систему безопасности. Данный анализ может использоваться для обоснования необходимости получения дополнительных фондов, позволяющих уменьшить риск или служить в качестве базиса для долговременного (на несколько лет) повышения безопасности. Задача оценки риска состоит не в том, чтобы истратить как можно больше денег, а в том, чтобы помочь лицам, принимающим решения, потратить имеющиеся деньги наиболее рационально. Если результат показывает наличие неприемлемо высоких рисков, дополнительные фонды могут помочь быстро увеличить эффективность системы безопасности. В качестве альтернативы можно предложить оценки риска относительно того, какие угрозы могут быть ослаблены с помощью системы зашиты, а какие окажутся на недопустимо высоком уровне. Когда работа по оценке риска завершится, полученные данные должны трактоваться как конфиденциальные и быть доступными лишь ограниченному кругу лиц.
3.2 Описание объекта
Объект представляет собой офисные помещения административно-офисного здания.
- относительная влажность до70 %;
- температура воздуха 15-20 Со
Стены и перекрытия - железобетонные и кирпичные, взрывоопасных помещений с присутствием агрессивных сред нет. Во всех помещениях имеются фальшпотолки.
Стены объекта выполнены из кирпичной кладки, толщина кладки 2 кирпича, внутренние стены так же выполнены из кирпича, толщина кирпичной кладки составляет 1 кирпич. На объекте защиты установлены окна с двойным остеклением, с толщиной стекла 3 мм. Двери, находящиеся на объекте защиты являются металлическими.
Вход на объект расположен в центральной части здания. Охрана объекта осуществляется круглосуточно собственной службой безопасности.
Устройства управления механизмами открывания прохода, охранным освещением размещены в помещении проходной объекта защиты. Возможность доступа к устройствам управления посторонних лиц исключается.
Освещение объекта электрическое. Электропроводка по стенам проложена в металлических и пластиковых кабельканалах, за подвесными потолками в пластиковых трубах. Система гарантированного электропитания на объекте отсутствует. В здании смонтированы и находятся в рабочем состоянии следующие инженерные системы: отопления; холодного и горячего водоснабжения; вентиляции и кондиционирования воздуха; На оконные конструкции во всех помещениях охраняемого объекта установлены пластиковые стеклопакеты. Оконные конструкции обеспечивают надежную защиту помещений объекта и обладают достаточным классом защиты к разрушающим воздействиям.
В коридоре и кабинетах на высоте 2,7м. - 3м. смонтированы подвесные потолки.
На объекте расположены системы центрального отопления, энергоснабжения и вентиляции.
3.3 Инженерно-техническая укрепленность объекта защиты
Основополагающими, определяющими выбор уровня защиты объекта, признаками являются категория важности объекта и модель нарушителя, от проникновения которого данный объект должен быть защищен.
Абстрактно-типизированный подход к категорированию важности объектов необходим лишь для приближенной оценки возможных затрат на их оснащение инженерно-техническими, специальными и аппаратно-программными средствами защиты.
Второй аспект, влияющий на уровень затрат, т.е. в конце концов на выбор уровней защиты - это модель нарушителя. Чем выше должностной статус злоумышленника, работающего на охраняемом объекте, тем выше будут затраты на создание системы безопасности, адекватной их «моделям». При выборе уровня защиты следует учитывать возможность обоснованного отнесения объекта к одной из четырех категорий:
· 1-й класс защиты (минимально необходимая степень защиты объекта от проникновения)
· 2-й класс защиты (средняя степень защиты объекта от проникновения)
· 3-й класс защиты (высокая степень защиты объекта от проникновения)
· 4-й класс защиты (специальная степень защиты объекта от проникновения)
Отнесение конкретных объектов к той или иной категории важности регламентируете специальным перечнем, утвержденным правительством РФ. В соответствии с РД 78. 36. 003-2002 объект защиты относится к подгруппе Б II по инженерно-технической укрепленности, хищения на которых в соответствии с уголовным законодательством Российской Федерации могут привести к ущербу в размере до 500 минимальных размеров оплаты труда и свыше 500 соответственно.
В защищаемом помещении конфиденциальная информация обрабатывается на ПЭВМ, а также хранится в сейфе на материальном носителе (бумаге). Отсюда следует, что помещение должно иметь 2 категорию защищенности:
Вторая категория - помещения, где размещены ценные и важные товары, предметы и изделия, утрата которых может привести к значительному материальному и финансовому ущербу, создать угрозу здоровью и жизни людей, находящихся на объекте.
К таким помещениям на объекте защиты относится кабинет директораи производственный отдел, на котором находится управление комплексной системы управления безопасностью объекта.
В соответствии с требованиями РД 78.36.003-2002 объект защиты соответствует классу Б II. Согласно этому строительные конструкции объекта должны соответствовать первому классу защищенности, то есть кирпичные перегородки должны быть толщиной 138 мм по СНиП III-17-78, а железобетонные конструкции толщиной 160 мм по ГОСТ 9561-91. Как уже указывалось выше, толщина кирпичной кладки внутри объекта защиты составляет 1 кирпич, что равно 250мм, а железобетонные блоки имеют ширину 200 мм. То есть строительные конструкции удовлетворяют первому классу защищенности.
Двери, установленные в выделенном помещении соответствуют категории и классу устойчивости О-II по ГОСТ Р 51242-98, что соответствует второму классу защищенности дверных конструкций. Двери этого класса обязательны для класса Б II.
Оконные конструкции так же удовлетворяют требованиям класса Б II.
3.4 Описание автоматизированной системы охраны «Орион» и ее внедрение на объекте защиты
В процессе обзора современных автоматизированных систем управления на российском рынке выяснилось, что система «Орион» наиболее подходит к обеспечению защиты информации на данном объекте. Эта система имеет следующие модули:
- автоматическая установка пожарной сигнализации
безадресная (АУПС);
- система оповещения и управления эвакуацией людей
при пожаре (СОУЭ);
- система охранной сигнализации безадресная (СО);
- система контроля и управления доступом (СКУД);
- система телевизионного видеоконтроля (СТВК).
Интегрированная система безопасности построена на основе оборудования ЗАО «НВП«Болид». Для системы видеонаблюдения используются сетевые камеры Axis. Интегрированная система работает под управлением пульта контроля и управления«С2000М» (ПКиУ«С2000М») или под управлением компьютера«Орион-сервер» с установленным программным обеспечением АРМ«Орион». В системе пульт выполняет функцию центрального контроллера, собирающего информацию с подключенных приборов и управляющего ими автоматически или по командам оператора. Пульт получает информацию о состоянии зон от приборов и отслеживает это изменение.
Для управления и отображения работы системы применяется компьютер с установленным программным обеспечением АРМ«Орион», имеющим разъеминтерфейсаRS-232 (com1). При отсутствии компьютера, либо его неисправности, система работает в автономном режиме под управлением ПКиУ «С2000М».
Приборы интегрированной системы безопасности объединены шиной магистрального промышленного интерфейса«RS-485». Длина линии связиRS-485 -до 1200 м. ПКиУ«С2000М» контролирует работоспособность всех приборов, принимает и обрабатывает информацию, поступающую по шине интерфейса«RS-485»,отображает обработанную информацию на жидкокристаллическом индикаторе и обеспечивает передачу информации. ПКиУ«С2000М» соединяется с сервером АРМ«Орион-про» с помощью магистрали интерфейсаRS-232. Пульт позволяет регистрировать сообщения от приборов на печатающем устройстве(принтере) с последовательным интерфейсом RS-232 (например, EPSON LX-300, LX-300+). Пульт сохраняет сообщения в энергонезависимом буфере событий, из которого их можно просматривать на ЖКИ. Буфер событий хранит до1023 последних сообщений
ПКиУ«С2000М» может работать в3-ех режимах:
1) Режим работы с принтером;
2) Режим работы с компьютером;
3) Режим ПИ.
Пульт «С2000М» может быть использован в системе с АРМ «Орион» для резервного управления приборами при отключении персонального компьютера.
Первый способ резервирования:
В штатном режиме АРМ «Орион» непосредственно управляет приборами и собирает информацию об их состоянии, а пульт находится в резерве. При завершении работы АРМ «Орион» пульт автоматически подключается к приборам и перехватывает управление. При восстановлении нормальной работы АРМ «Орион» управление возвращается компьютеру.
Второй способ резервирования (основной):
Пульт всегда подключен к приборам, управляет ими и собирает информацию. Компьютер опрашивает не приборы, а пульт«С2000М». Компьютер получает информацию от пульта«С2000М» и выдает управляющие сигналы на него. Основным способом работы пульта«С2000М» в данном проекте является второй способ резервирования.
3.4.1 Автоматическая установка пожарной сигнализации безадресная
Автоматическая установка пожарной сигнализации предназначена для обнаружения очага возгорания, сопровождающегося выделением дыма в контролируемых помещениях и передачи извещений о возгорании.
Средствами пожарной сигнализации оборудуются помещения офиса в соответствии с их назначением и требованиями НПБ110-03 и НПБ88-2001.
Контроль состояния АУПС осуществляется при помощи прибора приемно-контрольного (ППК) «Сигнал-20М» производства ЗАО НВП «Болид».
ППК «Сигнал-20М» предназначен для автономной работы и работы в составе ИСО «Орион». Управление ППК осуществляется от встроенных переключателей или по интерфейсу RS-485 от пульта «С2000» или ПЭВМ. ППК «Сигнал-20М» обладает программируемой логикой управления пятью реле (37 локальных тактик управления, три реле28 В2A / 80В 0,1 A - на переключение, два реле 28 В10A - на замыкание) и встроенным звуковым сигнализатором.
ППК «Сигнал-20М» осуществляет контроль 20 двух пороговых шлейфов с возможностью программирования параметров каждого шлейфа для работы в режиме охранной или пожарной сигнализации. ППК позволяет ввести до 64-х паролей пользователей.
Для электропитания оборудования применяется резервированный источник питания «РИП-12В исп.01» с аккумуляторной батареей12В, 17А*ч. Резервированный источник питания «РИП-12 исп.01» обладает защитой от переполюсовки аккумуляторной батареи, защиту от короткого замыкания и перегрузки цепей с полным восстановлением работоспособности после устранения неисправности и наличием дистанционного выхода пропадания сетевого (основного) питания и короткого замыкания цепей.
ППК «Сигнал-20М» осуществляет прием тревожных сообщений от пожарных извещателей и, на основе полученной информации, отображает информацию, вырабатывает управляющие команды на систему оповещения, на отключение вентиляции, на светозвуковое табло «Пожар», выдает сигнал «Пожар» и «Неисправность» на ЦУС УГПС МЧС России или в систему пожарной сигнализации здания.
Прибор приемно-контрольный «Сигнал-20M» устанавливается в помещении охраны. Предусмотрена дополнительная возможность передачи сигналов «Пожар» и «Неисправность» путем коммутации сухих контактов.
Для обнаружения очага возгорания в защищаемых помещениях предусмотрена установка дымовых пожарных извещателей «ИП212-3СМ». В за потолочном пространстве предусмотрена установка дымовых пожарных извещателей «ИП212-3СМ» с выносными устройствами оптической сигнализации«УКШ-1»(ВУОС).
Для контроля работоспособности задействованных шлейфов прибора«Сигнал-20М» в конце шлейфа предусмотрена установка устройства контроля шлейфа«УКШ-1».
Извещатели пожарные«ИП212-3СМ» подключаются к радиальным шлейфам сигнализации прибора«Сигнал-20М».
На пути эвакуации(выходе из помещений офиса на высоте1,5 м) устанавливается извещатель ручной пожарный«ИПР-513-3».
При начальном задымлении и срабатывании одного извещателя дымового в шлейфе ППК«Сигнал-20М» выдает сигнал«Внимание». При срабатывании второго извещателя дымового в шлейфе ППК«Сигнал-20М» выдает сигнал«Пожар». При срабатывании извещателя ручного ППК«Сигнал-20М» сразу выдает сигнал«Пожар».
По сигналу«Пожар» осуществляется запуск оповещения, выдача сигнала«Пожар» в общую систему пожарной сигнализации здания, выдача сигнала на отключение вентиляции, включение табло светозвукового «Пожар». Прибор приемно-контрольный«Сигнал-20М» контролирует состояние резервированного источника питания«РИП» (переход на резервное питание).
Для отключения вентиляции защищаемых помещений предусмотрена установка устройства коммутационного«УК-ВК/02». Контроль отключения вентиляции осуществляется шлейфом ППК«Сигнал-20М».
Предусмотрен резерв емкости ППК«Сигнал-20М» не менее10% общего количества шлейфов.
3.4.2 Система оповещения и управления эвакуацией людей при пожаре
В административно-офисном здании, в котором находятся защищаемые помещения, в соответствии НПБ104-03* предусмотрен3-ий тип оповещения.
В качестве оборудования системы оповещения применяется оборудование речевого оповещения«Рупор» производства ЗАО НВП «Болид».
«Рупор» предназначен для трансляции предварительно записанной речевой информации о действиях, направленных на обеспечение безопасности при возникновении пожара и других чрезвычайных ситуаций.
«Рупор» обеспечивает работу, как в составе ИСО «Орион», так и автономно от неё. Прибор имеет возможность воспроизведения нескольких речевых сообщений согласно их приоритетам. «Рупор» осуществляет контроль вскрытия корпуса прибора, контроль каналов оповещения и питания. Прибор обладает двумя каналами по10 Вт, до 5 сообщений длительностью 38 с, управление по RS-485 или от реле. Электропитание «Рупора» осуществляется от основной сети переменного тока 220В. При пропадании основной сети электропитание осуществляется от устанавливаемой внутри аккумуляторной батареи12В, 7А*ч.
Управление(запуск) «Рупором» осуществляется нарушением одного из встроенных в прибор шлейфов сигнализации или по сигналу по интерфейсуRS-485.
Пульт контроля и управления«С2000М» контролирует поступлении сигнала о возгорании от пожарных извещателей ППК«Сигнал-20М» и выдает сигнал на запуск прибора речевого оповещения«Рупор». Контроль и информация о состоянии «Рупора» осуществляется по интерфейсуRS-485.
Для формирования сигналов речевого оповещения предусмотрена установка речевых потолочных громкоговорителей(модулей акустических) в помещениях здания. Модули акустические(МА исп.01) устанавливаются в соответствии с планами расположения оборудования в количестве, необходимом для оповещения людей, находящихся в помещениях, согласно нормам НПБ104-03*.
3.4.3 Система охранной сигнализации безадресная
Автоматическая установка охранной сигнализации помещений предназначена для обнаружения несанкционированного проникновения в контролируемые помещения и передачи информации дежурному персоналу.
Система охранной сигнализации проектируется совмещенной с пожарной сигнализацией на основе ППК«Сигнал-20М».
Системой охранной сигнализации оборудуются помещения в соответствии с техническим заданием.
Защита помещений производится двумя рубежами охраны.
Первым рубежом охраны блокируются двери помещений на«открытие» извещателями охранными магнитоконтактными«ИО102-5», окна блокируются извещателями охранными акустическими «Стекло-2» на«разрушение стекол».
Вторым рубежом охраны защищается внутреннее пространство помещений извещателями охранными оптико-электронными объемными«Фотон-15». Каждое оборудуемое помещение является отдельной зоной охраны. Электропитание извещателей охранных активных(акустического«Стекло-2» и оптико-электронного «Фотон-15») осуществляется от шлейфа ППК«Сигнал-20М».
ППК«Сигнал-20М» обеспечивает электропитание токопотребляющих извещателей с общим током в шлейфе3 мА.
3.4.4 Система контроля доступа
Система контроля и управления доступом предназначена для организации доступа сотрудников и посетителей в офисные помещения и учета рабочего времени.
Системой контроля и управления доступом оборудуются двери в соответствии с техническим заданием.
Для организации доступа в помещения устанавливаются контроллеры«С2000-2», к которым подключаются бесконтактные считыватели идентификационныхкарточекProxy-3A и кнопки«Выход».
Считыватели системы контроля доступом предназначены для считывания идентификационного кода карточки и передачи полученной информации на контроллер.
Для получения информации о факте прохода(открытии двери) и последующей отработки внутренней логики контроллера двери оборудуются извещателями магнитоконтактными«ИО102-5». Извещатели подключаются к контроллеру«С2000-2». «С2000-2» осуществляет контроль одной точки доступа на вход и на выход или двух точек доступа на вход. Интерфейс считывателей- TouchMemory или Виганд. Объем памяти - 4096 пользователей. Два охранных шлейфа и два выходных реле(два реле30 В5A - на замыкание). В случае необходимости возможно применение контроллера«С2000-2, исп.01». Контроллер«С2000-2, исп.01» обладает увеличенным объемом памяти ключей (до8192 идентификаторов) и объемом энергонезависимого буфера событий (до4095 событий).
Защищаемые двери оборудованы считывателями на вход. Выход осуществляется по кнопке«Выход». В кабинете генерального директора для
удобства устанавливается дополнительная беспроводная радиокнопка «Выход» (радиобрелок комплекта Эфир-К) и радиоприемное устройство(Эфир-К). Радиоприемное устройство подключено к контроллеру«С2000-2». Допускается не устанавливать беспроводное оборудование.
Для возможности учета рабочего времени и создания графика доступа сотрудников дверь на входе оборудована считывателями на вход/выход.
Для отображения работы системы контроля доступа применяется компьютер с программным обеспечением АРМ«Орион».
При поступлении сигнала«Пожар» от системы пожарной сигнализации двери, оборудованные системой контроля доступа на путях эвакуации разблокируются для беспрепятственной эвакуации людей. Сигнал на разблокировку поступает поинтерфейсуRS-485 от АРМ«Орион». Контроллеры доступа«С2000-2» объединяются магистралью интерфейсаRS-485 в единую систему с остальными приборами интегрированной системы
безопасности под управлением ПКиУ«С2000М». ПКиУ«С2000М» обеспечивает связь между приборами «С2000-2», что необходимо для работы функции сетевого Antipassback (запрета повторного прохода) в системе контроля доступа. Если в момент формирования сообщения контроллер не имел связи с сетевым контроллером (компьютер«Орион-сервер» или ПКиУ«С2000М»), то событие будет храниться в энергонезависимом буфере, и при восстановлении связи по интерфейсу
RS-485, будет передано в сетевой контроллер с указанием времени и даты его возникновения. Размер буфера событий в энергонезависимой памяти(EEPROM) - 2047 событий.
Идентификационные коды доступа хранятся непосредственно в контроллерах доступа«С2000-2». Хранение кодов в памяти контроллеров позволяет уменьшить время предоставления доступа, включение функции Antipassback (запрета повторного прохода).
Возможны два варианта работы контроллеров доступа«С2000-2». В нормальном режиме контроллеры работают под управление компьютера или локально. При неисправности ПК или сбое в работе магистралиRS-485 контроллера автоматически переходит в автономный режим работы.
а) Нормальный.
В нормальном режиме контроллер предоставляет как локальный, так и централизованный доступ. Локальный доступ в нормальном режиме предоставляется по тем идентификаторам(ключам), которые занесены в базу данных контроллера, не заблокированы, у которых имеются права доступа в данную зону, для которых выполнены условия предоставления доступа и не зафиксировано нарушений режима доступа(нарушение временной зоны, нарушение правила antipassback, истек срок действия ключа) и при условии, что на охране нет блокирующих доступ ШС.
При локальном доступе(при наличии связи по интерфейсуRS-485) контроллеры доступа передают информацию по интерфейсу только о произошедших событиях(предоставление доступа, ключ, тревожные события и пр.)
Централизованный доступ предоставляется по ключам, которые не занесены в базу данных контроллера, по команде сетевого контроллера(компьютер«Орион-сервер»).
б) Централизованный.
При таком варианте организации работы коды не хранятся в памяти контроллера доступа«С2000-2». Контроллер получает пришедший идентификационный код от считывателя и отсылает по интерфейсуRS-485 на сетевой контроллер(компьютер«Орион-сервер»). Сетевой контроллер, по результатам сравнения полученного кода и кодов, хранимых в базе, выдает управляющий сигнал на контроллер доступа. Контроллер доступа управляет исполнительным механизмом.
3.4.5 Система телевизионного видеоконтроля
Система охранного видеонаблюдения предназначена для передачи визуальной информации об обстановке в охраняемых зонах на персональный компьютер, установленный в помещении охраны и видеодокументирования происходящих событий. В качестве персонального компьютера используется компьютер, используемый в системе контроля доступа.
Для внутреннего видеонаблюдения применяются IP-видеокамеры «AXIS 221» производства «AXIS». Передача видеоинформации выполняется непосредственно в локальную сеть LAN.
Для системы видеонаблюдения применяется отдельная локальная сеть, не связанная с общей системой офиса.
Интеграция видеоизображения с видеокамер и оборудования СКУД, АУПС, ОС осуществляется на программном уровне.
Камеры установлены в соответствии с техническим заданием.
Питание видеокамер осуществляется по витой паре (РоЕ) от коммутатора сетевого LAN «D-linkDES-1008P».
Для отображения информации на мониторе компьютера используется программное обеспечение ПО Орион: Видеосистема "Орион-Видео", исп. на 3 камеры.
3.5 Разработка проекта комплексной системы защиты информации ООО «Бухучет Сервис»
Комплексная система защиты информации данного объекта включает в себя следующие основные элементы:
- правовую защиту информации;
- организационную защиту информации;
- инженерно-техническую защиту информации;
- программно-аппаратную защиту информации;
- криптографическую защиту информации.
К правовой защите информации на объекте относится:
- установленный перечень сведений, составляющих конфиденциальную информацию;
- инструкции по работе с документами, содержащими конфиденциальную информацию;
- трудовые договора с каждым сотрудником, в которых прописаны условия работы с конфиденциальной информацией и ответственность за ее разглашение.
- трудовые договора с сотрудниками, непосредственно работающими с конфиденциальной информацией, заключается типовой договор, в котором оговорены все аспекты и особенности работы с конфиденциальной информацией.
Организационный элемент системы защиту информации содержит меры управленческого, ограничительного (режимного) и технологического характера. Данные меры должны побуждать персонал соблюдать правила защиты информации на объекте. Эти меры определяют:
- ведение всех видов аналитических работ;
- формирование и организацию деятельности службы безопасности, службы конфиденциальной информации, обеспечение деятельности этих служб нормативно-методической документацией;
- организацию, составление и регулярное обновление состава защищаемой банком информации. Составление и ведение перечня защищаемых бумажных и электронных документов;
- формирование разрешительной системы разграничения доступа персонала к конфиденциальной информации;
- методы отбора персонала для работы с конфиденциальной документацией, методику обучения и инструктирования работников;
- контроль соблюдения работниками порядка защиты информации;
- технологию защиты, обработки и хранения бумажных и электронных документов;
- регламентацию не машинной технологии защиты электронных документов;
- порядок защиты ценной информации от случайных или умышленных несанкционированных действий персонала;
- порядок защиты информации при проведении совещаний, заседаний, переговоров, приеме посетителей, работе и представителями СМИ;
- оборудование и аттестацию помещений и рабочих зон, выделенных для работы с конфиденциальной информацией;
- регламентацию пропускного режима на территории, в здании, помещениях, идентификации транспорта и персонала фирмы;
- организацию системы охраны территории;
- регламентацию действий персонала в экстренных ситуациях;
- регламентацию работы по управлению системой защиты информации.
Элемент организационной защиты является основной частью рассматриваемой комплексной системы защиты. Меры по организационной защите информации составляют 50-60 % в структуре большинства систем защиты информации.
Автоматизированная система объекта относится к классу защищенности 1Г. Для обеспечения программно-аппаратной защиты используется система «SecretNet».SecretNet является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие с требованиями регулирующих документов:
№98-ФЗ ("о коммерческой тайне")
№152-ФЗ ("о персональных данных")
№5485-1-ФЗ ("о государственной тайне")
СТО БР (Стандарт Банка России)
Основные возможности комплекса «SecretNet»:
- поддержка автоматической смены пароля пользователя по истечении заданного интервала времени;
- разграничение доступа пользователей к ресурсам компьютера с помощью механизмов дискретного и мандатного управления доступом;
- создание для любого пользователя ограниченной замкнутой среды программного обеспечения (списка разрешенных для запуска программ;
- управление временем работы всех пользователей;
- регистрация действий пользователя в системном журнале;
- защита компьютера от проникновения и размножения вредоносных программ;
- контроль целостности средств защиты, среды выполнения программ и самих прикладных программ;
- централизованный мониторинг состояния безопасности информационной системы и управления защитными механизмами;
- криптографическая защита данных.
К программно-аппаратным средствам защиты информации относится защита персональных компьютеров (ПЭВМ) и средства изготовления и размножения документов (СИРД) от ПЭМИН.
Побочные электромагнитные излучения и наводки (ПЭМИН) это паразитные электромагнитные излучения радиодиапазона, создаваемые в окружающем пространстве устройствами, специальным образом для этого не предназначенными.
В выделенном помещении для исключения ПЭМИН используется генератор шума ГШ-К-1000М. Он предназначен для защиты информации от утечки, обусловленной побочными электромагнитными излучениями и наводками ПЭВМ и других средств обработки информации. Генератор является бес корпусным и устанавливается в PCI слот системного блока ПЭВМ. Генератор имеет внешнюю гибкую рамочную антенну диаметром 50 см. Изделие имеет индикацию работоспособности, в случае неисправности подается звуковой сигнал.
Для защиты СИРД используется ГШ-1000М. В отличие от модели, представленной выше, он имеет корпус и устанавливается непосредственно рядом с СИРД. Его рабочий диапазон такой же, как и у ГШ-К-1000М и составляет 0,1-1000 МГц. Оба прибора имеют сертификаты ФСТЭК.
Инженерно-технический элемент системы защиты информации предназначен для пассивного и активного противодействия средствам технической разведки и формирования рубежей охраны территории, здания, помещений и оборудования с помощью комплексов технических средств. При защите информационных систем этот элемент имеет весьма важное значение, хотя стоимость средств технической защиты и охраны велика. Элемент включает в себя:
- сооружения физической (инженерной) защиты от проникновения посторонних лиц на территорию, в здание и помещения (заборы, решетки, стальные двери, кодовые замки, идентификаторы, сейфы и др.);
- средства защиты помещений от визуальных способов технической разведки;
- средства обеспечения охраны территории, здания и помещений (средства наблюдения, оповещения, сигнализирования, информирования и идентификации);
- средства противопожарной охраны;
- технические средства контроля, предотвращающие вынос персоналом из помещения специально маркированных предметов, документов, дискет, книг.
Исходя из перечисленных ранее возможных каналов утечки информации, необходимо смоделировать способы ее защиты.
Таблица 1 Модель защиты информации от утечки по техническим каналам с объекта защиты
№ п\п |
Место установки |
Тип устройства защиты информации |
Способ применения |
Технический канал закрытия утечки информации |
|
1 |
Окно помещения |
Установка на окна защитной пленки |
Постоянно |
Оптический |
|
2 |
ПЭВМ |
Генератор шума ГШ-К-1000М |
Постоянно |
Радиоэлектронный |
|
3 |
СИРД |
Генератор шума ГШ-1000М |
Постоянно |
Радиоэлектронный |
|
4 |
Линии системы энергоснабжения |
Генератор шума SEL SP 41 |
Постоянно |
Радиоэлектронный |
|
5 |
Рядом с телефоном |
Многофункциональный модуль защиты телефоной линии" SEL SP-17/D" |
Постоянно |
Радиоэлектронный |
|
№ п\п |
Место установки |
Тип устройства защиты информации |
Способ применения |
Технический канал закрытия утечки информации |
|
6 |
Системы центрального отопления, стены, подземные водопроводы и теплопроводы |
Виброакустический генератор Соната АВ 1М |
Постоянно |
Акустический |
Так как окна выделенного помещения выходят на соседнее здание, то, для исключения утечки информации по оптическому каналу, на окна устанавливается защитная пленка, которая не только исключает возможность просмотра происходящего в помещении через окна, но и поглощает ИК-излучение и является бронированной.
Защита информации от утечки по радиоэлектронному каналу это комплекс мероприятий, исключающих или ослабляющих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны за счет электромагнитных полей побочного характера и наводок.
Для линий системы энергоснабжения устанавливается сетевой фильтр помехоподавляющий ФСП-1Ф-7А.
Защита сети 220 осуществляется устройством защиты цепей электросети и заземления SEL SP-41. Оно представляет собой генератор регулируемого шума по электросети и является техническим средством активной защиты от утечки информации по сети электропитания и подавления устройств несанкционированного съёма информации, использующих электросеть в качестве канала передачи. SEL SP-41 имеет сертификат соответствия ФСТЭК № 1445.
Для защиты телефонных линий от абонента до городской телефонной станции (ГТС) или от мини-АТС до ГТС используется многофункциональный модуль защиты телефонных линий SEL SP-17/D. При этом обеспечивается: снижение эффективности (вплоть до полного подавления) гальванически подключенных устройств несанкционированного съёма информации любого типа, средств магнитной записи и параллельных телефонных аппаратов, защита от прослушивания помещений через телефонный аппарат при положенной трубке за счёт использования микрофонного эффекта и высокочастотного (ВЧ) навязывания, а также контроль состояния защищаемой телефонной линии. SEL SP-17/D имеет сертификат соответствия ФСТЭК № 1082.
Защита информации от утечки по акустическому каналу это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет акустических полей.
В данном проекте для защиты информации от утечки по акустическому и виброакустическому каналам используется система защиты помещений по виброакустическому каналу Соната АВ 1М.
Таким образом, применение указанных средств защиты обеспечит достаточно надежную защиту информации в выделенном помещении по выявленным нами каналам утечки информации.
Разработанная система не только обеспечит надежную защиту информации от утечки по техническим каналам, но и позволит определить попытку несанкционированного доступа к носителям информации.
Но эта система будет неполной без интегрирования с ней системы видеонаблюдения, которая обеспечит визуальный просмотр времени и попыток несанкционированного доступа к информации и обеспечит идентификацию личности нарушителя.
3.6 Введение в эксплуатацию системы защиты информации
Введение в эксплуатацию системы защиты информации подразумевает выполнение мероприятий по защите информации, предусмотренных техническим проектом. К работам по монтажу технических средств обработки информации, вспомогательных технических средств, а также проведения технических мероприятий по защите информации должны привлекаться организации, имеющие лицензию ФСТЭК РФ.
Монтажной организацией или заказчиком проводятся закупка сертифицированных ТСОИ и специальная проверка не сертифицированных ТСОИ на предмет обнаружения возможно внедренных в них электронных устройств перехвата информации (“закладок”) и их специальные исследования.
По результатам специальных исследований технических средств обработки информации уточняются мероприятия по защите информации. В случае необходимости вносятся соответствующие изменения в технический проект, которые согласовываются с проектной организацией и заказчиком.
Проводятся закупка сертифицированных технических, программных и программнотехнических средств защиты информации и их установка в соответствии с техническим проектом.
Службой (специалистом) безопасности организуется контроль проведения всех мероприятий по защите информации, предусмотренных техническим проектом.
В период установки и монтажа технических средств обработки информации и средств защиты информации особое внимание должно уделяться обеспечению режима и охране защищаемого объекта.
К некоторым мероприятиям по организации контроля в этот период можно отнести:
- перед монтажом необходимо обеспечить скрытную проверку всех монтируемых конструкций, особенно установочного оборудования, на наличие разного рода меток и отличий их друг от друга, а также закладных устройств;
- необходимо организовать периодический осмотр зон выделенных помещений в вечернее или в нерабочее время при отсутствии в нем строителей в целях выявления подозрительных участков и мест;
- организовать контроль за ходом всех видов строительных работ на территории и в здании. Основная функция контроля заключается в подтверждении правильности технологии строительно-монтажных работ и соответствия их техническому проекту;
- организовать осмотр мест и участков конструкций, которые по технологии подлежат закрытию другими конструкциями. Такой контроль может быть организован легально под легендой необходимости проверки качества монтажа и материалов или скрытно;
- необходимо тщательно проверять соответствие монтажных схем и количество прокладываемых проводов техническому проекту. Особое внимание необходимо уделять этапу ввода проводных коммуникаций и кабелей в зону выделенных помещений. Все прокладываемые резервные провода и кабели необходимо нанести на план-схему с указанием мест их начала и окончания.
Перед установкой в выделенные помещения и на объекты информатизации мебели и предметов интерьера технические устройства и средства оргтехники должны проверяться на отсутствие закладных устройств. Одновременно целесообразно провести проверку технических средств на уровни побочных электромагнитных излучений. Такую проверку целесообразно проводить в специально оборудованном помещении или на промежуточном складе.
После установки и монтажа технических средств защиты информации проводится их опытная эксплуатация в комплексе с другими техническими и программными средствами в целях проверки их работоспособности в составе объекта информатизации и отработки технологического процесса обработки (передачи) информации.
По результатам опытной эксплуатации проводятся приемо-сдаточные испытания средств защиты информации с оформлением соответствующего акта.
По завершении ввода в эксплуатацию системы защиты информации проводится аттестация объектов информатизации и выделенных помещений по требованиям безопасности. Она является процедурой официального подтверждения эффективности комплекса реализованных на объекте мер и средств защиты информации.
При необходимости по решению руководителя организации могут быть проведены работы по поиску электронных устройств съема информации (“закладных устройств”), возможно внедренных в выделенные помещения, осуществляемые организациями, имеющими соответствующие лицензии ФСБ России.
В период эксплуатации периодически должны проводиться специальные обследования и проверки выделенных помещений и объектов информатизации. Специальные обследования должны проводиться под легендой для сотрудников организации или в их отсутствие.
Заключение
Безопасность в аутсорсинговых проектах имеет высокий приоритет, так как на кону стоит не только безопасность их фирмы но и всех ее клиентов, таким образом их ответственность и степень риска многократно возрастает. Поэтому задача обеспечения защиты аутсорсеров является важной частью функционирования бизнеса в целом.
В процессе выявления и анализа потенциальных угроз ООО «Бухучет Сервис» была выделена главная цель безопасности- обеспечение устойчивого функционирования компании и предотвращение внутренних и внешних угроз. Также, защита его законных интересов от противоправных посягательств, безопасность и охрана здоровья персонала, недопущение хищения финансовых и материальных средств, порча и уничтожение имущества, ценностей, разглашение коммерческой тайны, утечки и несанкционированного доступа к служебной информации, нарушения работы технических средств. Сказанное выше позволяет представить, что безопасность помещения и функционирования фирмы складывается из «правильного» функционирования (равновесия) обширного комплекса элементов, находящихся в тесной органичной взаимосвязи и взаимозависимости. Для достижения поставленной цели в результате проделанной работы были выявлены наиболее вероятные угрозы и определены функции службы безопасности. Согласно им была спроектирована комплексная, интегрированная и эшелонированная система физической защиты. Также была разработана система бесперебойного электропитания и заземления для обеспечения надежной работоспособности всех компонентов комплексной защиты. Техническое оснащение и состав оборудования выбирался исходя из эффективности, надежности и экономичности всех составляющих системы. Для этого был проведен функционально-стоимостной анализ, который и определил конечную спецификацию оборудования.
...Подобные документы
Сущность и содержание физической безопасности предприятия, анализ его уязвимости, принципы, цели и задачи систем физической защиты. Разработка предложений и проведение необходимых мероприятий по обеспечению безопасности объектов Балаковской АЭС.
дипломная работа [571,3 K], добавлен 05.06.2011Основные психологические причины создания опасных ситуаций. Виды инструктажа по безопасности труда. Управление и правовое регулирование БЖ. Критерии экономической безопасности, способы обеспечения. Международное сотрудничество по проблемам безопасности.
контрольная работа [24,9 K], добавлен 03.12.2009Анализ деятельности розничной сети МТС. Особенности организации работы службы безопасности предприятия. Объекты охраны, цели, структура и функции службы безопасности. Сущность вводного и первичного инструктажа. Травматизм и профессиональные заболевания.
контрольная работа [14,3 K], добавлен 27.02.2012Виды угроз и способы их реализации. Подразделение физической охраны персонала, цели и задачи его деятельности. Технические средства охраны и личной безопасности. Правила личной безопасности. Меры обеспечения безопасности в условиях экстремальной ситуации.
курсовая работа [68,0 K], добавлен 09.04.2004Основные понятия, сущность и определения безопасности труда. Принципы, методы и средства обеспечения безопасности деятельности. Зарубежный опыт безопасности управленческого труда. Анализ формирования системы безопасности труда на примере Сургутского УФМС.
курсовая работа [588,3 K], добавлен 02.11.2014Формы и виды розничной торговли. Суть и основные принципы обеспечения безопасности труда. Нормирование безопасности трудовой деятельности. Схема охраны руководителя предприятия. Организация взаимодействия с правоохранными органами местного самоуправления.
курсовая работа [175,1 K], добавлен 23.01.2012Цели, задачи, объект и предметы изучения науки БЖД. Опасности и их источники, количественная характеристика, концепция приемлемого риска. Безопасности, её системы, принципы и методы обеспечения. Человек как элемент системы "человек - среда обитания".
контрольная работа [32,3 K], добавлен 06.01.2011Система автоматического управления торможением. Факторный анализ состояния безопасности движения. Ранжирование причин, вызвавших нарушение безопасности движения. Оценка рисков возникновения нарушения безопасности. Разработка корректирующих мероприятий.
курсовая работа [1,8 M], добавлен 20.11.2021Основные принципы и методы обеспечения безопасности: классификация, характеристика. Построенные заблаговременно и быстровозводимые защитные сооружения. Средства индивидуальной защиты органов дыхания: фильтрующие и изолирующие противогазы, респираторы.
контрольная работа [27,9 K], добавлен 20.09.2010Организация и осуществление тушения пожара, проведения занятий и учений в строгом соответствии с требованиями Боевого устава пожарной охраны в части обеспечения безопасности проведения работ. Техника безопасности при несении службы, задачи и функции.
отчет по практике [24,5 K], добавлен 11.09.2015Цели создания и правовое регулирование деятельности организаций гражданской обороны. Основные задачи федеральных целевых программ. Нормативно-правовая база, обеспечивающая безопасность образовательного учреждения. Объекты и субъекты безопасности.
контрольная работа [29,1 K], добавлен 27.06.2014Социологическая теория пожарной безопасности, исследующая социокультурные закономерности осознания различными социальными группами потребности в пожарной безопасности и безопасном поведении. Система интегральных показателей, характеризующих образ жизни.
реферат [19,9 K], добавлен 10.05.2015Понятие политики безопасности. Современные средства физической, аппаратной и программной защиты информации. Выбор и обоснование аппаратных (компьютерных) мер защиты информации. Практические рекомендации по нейтрализации и локализации уязвимостей системы.
курсовая работа [139,3 K], добавлен 04.06.2015Понятие безопасности - состояния защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз. Аксиома потенциальной опасности и концепция приемлемого риска. Объекты и субъекты безопасности, принципы обеспечения.
презентация [167,8 K], добавлен 24.06.2015Методы и средства защиты информации в сетях. Анализ системы обеспечения информационной безопасности ОАО "Альфапроект". Модернизация программной защиты для разграничения доступа. Разработка алгоритма программы, ее внедрение в систему ИБ предприятия.
дипломная работа [1,8 M], добавлен 14.08.2015Экономические последствия и материальные затраты обеспечения безопасности жизнедеятельности. Международное сотрудничество в области безопасности жизнедеятельности. Международные финансовые организации по оказанию экономической взаимопомощи странам.
реферат [26,7 K], добавлен 09.11.2012Основные причины возникновения пожаров. Основы обеспечения и правила противопожарного режима в Российской Федерации. Понятие и задачи пожарной охраны. Основные элементы системы обеспечения пожарной безопасности. Виды систем оповещения. План эвакуации.
презентация [661,1 K], добавлен 09.12.2015Характеристика понятий, терминов и определений безопасности жизнедеятельности. Основы национальной безопасности, ее виды, правовое регулирование и органы обеспечения. Единая государственная система предупреждения и ликвидации чрезвычайных ситуаций.
реферат [26,9 K], добавлен 01.10.2011Пожарная профилактика как комплекс мероприятий, направленных на предупреждение пожара или уменьшение его последствий. Этапы разработки экспертной системы проверки качества асфальтобетонного дорожного покрытия в области обеспечения пожарной безопасности.
курсовая работа [2,1 M], добавлен 16.02.2016Психологические факторы, действующие в системе безопасности дорожного движения, их обоснование. Психология персонала органов надзора за дорожным движением как основной аспект обеспечения безопасности. Психология начинающего водителя и участников движения.
реферат [17,6 K], добавлен 16.02.2009