Аудит информационной безопасности

Теоретические основы и понятия информационной безопасности. Классификация направлений и источников угроз в сфере вычислительной техники. Организационно-технические методы защиты секретных и конфиденциальных данных. Аудит единых цифровых баз организации.

Рубрика Безопасность жизнедеятельности и охрана труда
Вид курсовая работа
Язык русский
Дата добавления 10.12.2021
Размер файла 1,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

5. Досмотровый металлоискатель (УНИСКАН 7215, АКА 7202, Comet) -- Проверка предметов и элементов интерьера на наличие металлических включений.

6. Прибор нелинейный радиолокации (NR-900EM, ОРИОН NGE-400, РОДНИК 23) -- Проверка строительных конструкций и предметов на наличие радиоэлектронных компонентов.

7. Переносная рентгена телевизионная установка (ШМЕЛЬ 90/К, ФП-1, РОНА) -- Проверка элементов интерьера на наличие скрытно установленных средств НСИ.

8. Переносный радиоприемник или магнитола -- Озвучивание проверяемых помещений.

9. Многофункциональный поисковый прибор (ПИРА-НЬЯ, ПСЧ-5, D-008) -- Проверка проводных коммуникаций на наличие информационных сигналов.

10. Низкочастотный нелинейный детектор проводных коммуникаций (ВИЗИР, возможная замена по телефонным линиям: ТПУ-5К или SEL SP-18/T) -- Проверка проводных коммуникаций на наличие нелинейности параметров линии.

11. Комплекс обнаружения радиоизлучающих средств и радиомониторинга (КРОНА-бОООМ, КРК, АРК-Д1, OSC-5000) --Анализ радиоэлектронной обстановки, выявление радиоизлучающих средств негласного съема, информации.

12. Обнаружитель скрытых видеокамер (IRIS VCF-2000, нет аналогов) -- Выявление радиоизлучающих видеокамер.

13. Дозиметр поисковый (РМ-1401, НПО-3) -- Обнаружение и локализация источников радиоактивного излучения.

14. Комплекс для проведения исследований на сверхнормативные побочные электромагнитные излучения (НАВИГАТОР, ЛЕГЕНДА. ЗАРНИЦА) -- Выявление информативных побочных электромагнитных излучений.

15. Комплекс для проведения акустических и виброакустических измерений СПРУТ-4А -- Выявление акустических и вибро -акустических сигналов и наводок, исследование звуко- и виброизоляции, проверка систем зашумления.

3.3 Структура плана аудита помещений

1. Выводы из оценки противника;

2. Замысел проведения аудита помещений:

1. Целевая установка;

2. Перечень и краткая характеристика проверяемых помещений;

3. Перечень запланированных для каждого помещения поисковых работ и сопутствующих исследований;

4. Время проведения проверки;

5. Легенда, под прикрытием которой будет проводиться проверка;

6. Меры по активации внедренных средств НСИ;

7. Действия в случае обнаружения средств НСИ;

3. Привлекаемые для проведения проверки силы, технические средства и их распределение по объектам и видам работ;

4. Основные особенности применения технических средств, определяемые условиями проверки;

5. Дополнительные меры по активизации внедренных средств нси;

6. Перечень подготавливаемых по результатам проверки итоговых и отчетных документов и срок их представления для утверждения.

Некоторые сложности могут возникнуть при организации предварительного сбора данных и анализа радиоэлектронной обстановки в районе обследуемых помещений. Если служба безопасности предприятия не располагает собственным постом радиомониторинга, с руководителем предприятия должно быть согласовано место и время развертывания временного пункта радиоконтроля с комплектом необходимой радиоприемной и анализирующей аппаратуры.

В целях конспирации желательно, чтобы это место находилось где-нибудь за территорией предприятия, но в непосредственной близости от намеченных к проверке помещений. В качестве такого пункта мы рекомендуем использовать обычный легковой автомобиль с развернутым в нем комплексом обнаружения радиоизлучающих средств и радиомониторинга.

Итогом деятельности пункта радиоконтроля на этом этапе работ должна быть карта занятости радиоэфира в условиях обычного режима работы предприятия, база данных идентифицированных радиосигналов, а также база данных подозрительных радиоизлучений, требующих дополнительного исследования.

Работы подготовительного этапа обычно завершаются разработкой документов, подтверждающих легенду прикрытия при проведении различных видов поисковых и исследовательских работ, а также специальных бланков и заготовок документов, ускоряющих регистрацию промежуточных результатов запланированных работ. Целесообразно заранее изготовить бланки протоколов будущих измерений, схему коммуникаций и планы проверяемых помещений, на которые будут наноситься отметки мест обнаружения средств НСИ и подозрительных мест, журналы регистрации заводских номеров проверенного оборудования, мест установки пломб и скрытых меток, способствующих ускорению работ при последующих специальных проверках, и.т.д.

3.4 Этапы непосредственного проведения аудита

1. Визуальный осмотр ограждающих конструкцией, мебели и других предметов интерьера помещений;

2. Проверка элементов строительных конструкций, мебели и других предметов интерьера помещений с использованием специальных поисковых технических средств;

3. Выполнение запланированных мер по активации внедренных средств НСИ.

4. Проверка линий и оборудования проводных коммуникаций:

1. Линий силовой и осветительной электросети;

2. Линий о оборудования офисной и абонентской телефонной сети;

3. Линий селекторной связи;

4. Линий радиотрансляционной сети;

5. Линий пожарной и охранной сигнализации;

6. Линий системы часофикации и других проводных линий, в том числе, невыясненного назначения.

5. Исследование радиоэлектронной обстановки в проверяемых помещениях для выявления сигналов радиопередающих средств НСИ и их локализации;

6. Поиск средств негласного съема и передачи информации, внедренных в электронные приборы.

7. Исследование звукопроницаемости элементов конструкций, проверка трубопроводных и других технологических коммуникаций на наличие в них акустических и виброакустических сигналов из проверяемого помещения;

8. Исследование побочных электромагнитных излучений компьютеров, оргтехники, и другого оборудования для выявления в них информативных сигналов;

Проверку проводных коммуникаций обычно начинают с поиска в них сигналов подслушивающих устройств или других средств съема информации. Для поиска таких сигналов используется специальная аппаратура. В случае обнаружения в линии сигнала подслушивающего устройства осуществляют тщательный визуальный осмотр доступных участков линии и всех подключенных к линии устройств, приборов, коммутационных и электроустановочных изделий.

Обычно, чтобы убедиться в отсутствии в них средств НСИ, следует провести хотя бы частичную их разборку. Тщательно осматриваются подводящие провода, особенно в местах, где возможно несанкционированное подключение к ним каких-либо устройств или отводов.

Перед осмотром элементов электросети фазы электросети, по возможности, обесточиваются. В связи с повышенной информативной ценностью для противника телефонных каналов связи проверка телефонных линий и оборудования должна проводиться с особой тщательностью.

Помимо традиционного поиска информативных сигналов мы рекомендуем проверять телефонные линии на наличие нелинейности их параметров и несимметрию, которые могут быть обусловлены подключением к линии средств НСИ. Следует помнить, что индуктивные съемники информации с проводных линий не выявляются ни одним из перечисленных типов приборов. Поэтому даже применение нескольких разных по своим возможностям поисковых и анализирующих устройств все-таки не может заменить визуальный осмотр телефонных линий. Особенно детально должны быть осмотрены распределительные коробки и телефонный шкаф, поскольку там наиболее просто может быть осуществлено несанкционированное подключение к линии.

Обычно параллельно с проверкой проводных коммуникаций проводится радиомониторинг помещений для выявления информативных побочных излучений оргтехники и сигналов средств НСИ, использующих радиоканал для передачи перехваченной информации. Одной из проблем современного радиомониторинга является выявление средств НСИ с нетрадиционными видами сигналов (например, шумоподобными сигналами с фазовой манипуляцией или сигналами со сверхширокополосной частотной модуляцией) или скачкообразным изменением несущей частоты.

Существующие средства радиоконтроля не позволяют автоматически идентифицировать такие излучения с сигналами средств НСИ. В этой связи для радиомониторинга помещений наиболее подходят такие автоматизированные комплексы, которые позволяют оператору в необходимых случаях самому проводить детальный анализ принимаемых сигналов. Серьезным проблемным вопросом поисковых работ является выявление средств НСИ, внедренных противником в ПЭВМ или другие электронные приборы. Особую сложность представляет выявление таких средств, которые были внедрены в прибор заранее, до появления прибора в помещении, в условиях, позволивших закамуфлировать средства съема информации с особой тщательностью.

В этой связи в важных служебных помещениях рекомендуется размещать только сертифицированные технические средства, прошедшие предварительный визуальный осмотр и специальную проверку. Напомним, что такую процедуру должны проходить не только новые электронные приборы, но и любые новые предметы и подарки, включая книги, видеокассеты, пепельницы и т.п. В случае подозрения на возможность внедрения противником средств НСИ в ПЭВМ или другие электронные приборы следует провести детальное обследование этих приборов. Прежде всего проверяемый прибор необходимо разместить отдельно от другие подключить его к электросети и попытаться с помощью индикатора поля зафиксировать факт наличии или отсутствия радиоизлучения внедренного средств съема информации. Поиск излучения целесообразно повторить после приведения прибора в рабочее состояние (включения прибора). Затем с помощью прибор ПСЧ-5 или ему подобного следует убедиться в наличии или отсутствии сигналов, возможно передаваемы: внедренным средством по проводам электрической сети или, если они есть, другим подключенным к при бору проводным линиям. Следующая стадия обследования -- разборка прибора и тщательный визуальный осмотр его содержимого.

В процессе осмотра обращают внимание на наличие в приборе нестандартных или дополнительных плат, радиоэлементов, следов не фабричного монтажа. С особой тщательностью, с помощью лупы осматривают крупно габаритные детали: микросхемы, электролитические конденсаторы, мощные транзисторы, коммутационны элементы.

Существенную помощь при этом могут оказать ранее сделанные фотографии расположения элементов монтажа на платах аналогичного прибора. В отчетных документах по проведению специальной проверки помещений обычно требуется оценит возможность утечки информации по различным техническим каналам. Для этого проводятся специальные исследования, включающие исследование ПЭМИ компьютеров и других средств оргтехники, наводок возникающих за счет ПЭМИ и взаимного влияния электромагнитных полей проводных линий, информативных сигналов в цепях заземления, виброакустических сигналов в элементах конструкции помещений и другие. Заключительный этап работ по комплексной специальной проверке помещений заключается в обработке результатов исследований, проведении необходимых инженерных расчетов, разработке и представлении руководству отчетных и итоговых документов Итоговым документом, завершающим работы по обследованию помещений на наличие средств НСИ является акт проведения комплексной специальной проверки помещений. Акт подписывается руководителем и членами поисковой бригады, согласовывается с руководителем организации, проводившей поисковые работы, и утверждается руководителем предприятия. Этот документ обычно включает:

· Время проведения специальной проверки;

· Состав поисковой бригады;

· Перечень проверенных помещений и объектов;

· Перечень и объем основных поисковых работ и сопутствующих исследований;

· Перечень использовавшейся поисковой и исследовательской аппаратуры;

· Результаты специальной проверки:

· Место обнаружения средства НСИ, их состояние и краткие характеристики;

· Принятые по отношению к обнаруженным средствам меры;

· Выводы из оценки существующей степени защищенности помещений и объектов от утечки конфиденциальной информации по различным каналам;

· Рекомендации по повышению защищенности помещений и объектов и предотвращению.

3.5 Заключительный этап комплексной специальной проверки помещений

1. Обработка результатов исследования, оформление протоколов измерений, регистрационных журналов, проведение необходимых инженерных расчетов.

2. Определение технических характеристик, потребительских свойств изъятых средств НСИ, ориентировочного времени и способов их внедрения.

3. Составление описания проведенных работ и исследований с приложением необходимых схем и планов помещений.

4. Разработка рекомендаций по повышению защищенности проверенных помещений и объектов:

· Составление перечня и схем выявленных технических каналов утечки информации по каждому помещению и объекту;

· Оценка степени существующей защиты каждого помещения и объекта от негласного съема информации по выявленным каналам ее утечки;

· Разработка дополнительных мер и способов щиты по каждому каналу и помещению (организационных, в том числе: режимных, инженерно- технических).

5. Составление сводного перечня технических сред и систем, рекомендуемых к установке для защиты информации от утечки по техническим каналам.

6. Разработка предложений по способам использования рекомендуемых технических средств и систем и объединению их в единую комплексную систему защиты информации.

7. Составление акта проведения комплексной специальной проверки помещений.

8. Представление итоговых и отчетных документов руководителю предприятия для утверждения.

К числу отчетных документов относится описание проведенных работ и исследований. В состав этого документа в качестве приложений входят протокол измерений, необходимые инженерно-технические выкладки, планы помещений с указанием места разрушения аппаратуры, обнаруженных средств НСИ и технических каналов утечки информации.

В этих документах указывается: аппаратура, использованная для проведения измерений, ее заводские номера и даты последних проверок, методика проведения измерений уровни обнаруженных сигналов, их частоты и другие параметры. Для руководства предприятия, заказавшего поведение комплексной специальной проверки помещений, наибольший интерес, помимо результатов поиска средств НСИ, представляют рекомендации по повышению защищенности проверенных помещений предотвращению съема информации по выявленным техническим каналам ее утечки. В зависимости объема и степени детализации эти рекомендации могут составлять отдельный отчетный документ.

Зачастую руководство предприятия ожидает от специалистов строгих количественных оценок степени защиты каждого помещения и объекта от негласного съема информации по всем выявленным каналам ее утечки. На практике такие оценки удается получить далеко не всегда, ибо они требуют проведения дополнительных исследований и расчетов, как правило, выходящих за рамки специальной проверки помещений. Обычно приходится ограничиваться указанием зон энергетической доступности источников информативных сигналов, ранжированием выявленных каналов утечки информации по степени угроз, экспертными оценками вероятности съема информации различными видами специальных технических средств и другими аналогичными показателями.

При разработке рекомендаций по перекрытию каналов утечки информации следует руководствоваться соображениями здравого смысла. Меры защиты должны быть адекватны степени угроз, в противном случае все финансовые ресурсы предприятия могут целиком уйти на создание системы защиты информации. Опытный специалист, владеющий основами системного мышления, всегда может найти такую комбинацию организационных, инженерных, технических мер и способов защиты, которая будет близка к оптимальной по универсальному критерию «эффективность стоимость».

Простой набор мер и средств защиты информации нейтрализует лишь отдельные угрозы ее безопасности, оставляя бреши в обороне. Только постоянно развивающаяся система информационной безопасности может сдержать натиск непрерывно совершенствующихся средств и методов негласного съема информации.

Вопросы для самоконтроля

1. Что такое аудит информационной безопасности? Её цели и задачи.

2. Перечислите этапы аудита помещений

3. Перечислите основные направления деятельности в области аудита безопасности информации.

4. Раскройте направления деятельности в области аудита безопасности Информации.

5. Что включает в себя подготовительный этап аудита выделенных Помещений?

6. Назовите несколько специальных оборудований и технических средств, рекомендуемых для проведения аудита помещений.

7. Дайте структуру плана аудита помещений.

8. Назовите этапы непосредственного проведения аудита.

9. Что включает в себя заключительный этап комплексной специальной проверки помещений.

10. Что составляется по завершении аудита помещений и какие пункты в нем необходимо отразить?

Список рекомендуемой литературы

1. Конституции Российской Федерации (ст. 2, 23, 24, 29, 33, 41, 42, 44 Конституции РФ)

2. Доктрина информационной безопасности РФ от 9 сентября 2000г, No. ПР-1895

3. Федеральный закон РФ «О государственной тайне» от 21 июля 1993г. No 5485, (с изменениями и дополнениями от б октября 1997г.)

4. Дополнение к базовому закону от 20.02.1995 N 24-ФЗ "ОБ ИНФОРМАЦИИ,

5. ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ" (принят ГД ФС РФ 25.01.1995)

6. Федеральный закон РФ «О федеральных органах правительственной связи и информации» от 19 февраля 1993г., No. 4524-1;

7. Федеральный закон «О безопасности» от 05 марта 1992г;

8. Федеральный закон «Об информации, информатизации и защите информации» от 20 февраля 1995г. , No. 24-ФЗ;

9. Указ Президента РФ «Перечень сведений конфиденциального характера» No. 188 от 06 марта 1997г.;

10. Постановление Правительства РФ от 26 июня 1995г No 608 «О сертификации средств защиты информации»

11. Постановление Правительства РФ от 15.09.93 № 912-51 «Положение о государственной системе защиты информации от иностранной технической разведки и от утечки по техническим каналам»

12. Указы Президента РФ «О создании государственной технической комиссии при Президенте РФ» (от 05.01.92 № 9);

13. Указы Президента РФ «О защите информационно-телекоммуникационных систем и баз данных от утечки конфиденциальной информации по техническим каналам связи» (от 08.05.93 № 644);

14. Указ Президента РФ «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» (от 03.04.95 № 334);

15. Указ Президента РФ «Положение о государственной системе защиты информации в Российской Федерации».

16. ГОСТ Р 50739-95 «СВТ. Защита от НСД к информации»;

17. ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»;

18. ГОСТ Р.34.10-94 «Процедуры выработки и проверки электронной подписи на базе асимметрического криптографического алгоритма»;

19. ГОСТ Р.34.11-94 «Функция хеширования»; ГОСТ Р.В.50170-92 «Противодействие ИТР. Термины и определения».

20. ГОСТ 29339-92 «Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке СВТ».

21. - ГОСТ Р 50752 «Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке средствами вычислительной техники. Методы испытаний».

Дополнительная Литература

1. Тихонов В.А., Райх В.В./ Информационная безопасность/ Гелиос, 2006 Белов Е.Б. и др./Основы информационной безопасности/ Гелиос, 2007 Оливер Ибе/ Сети и удаленный доступ/ М.:ДМК, 2007

2. Одинцов А.А./ Экономическая и информационная безопасность/М.:Экзамен, 2005

3. Баяндин Н.И. / Технология безопасности бизнеса/ М.: Юрист, 2002

4. Стрельцов А.А./ Обеспечение информационной безопасности России/МЦНМО, 2002

5. Манойло А.В., Петренко А.И., Фролов Д.Б./Государственная информационная политика в условиях информационно-психологической войны/ М.: Горячая линия - Телеком

6. Ярочкин В.И. Информационная безопасность. Учебное пособие для студентов непрофильных вузов.

7. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.:«Яхтсмен», 1996.

8. В.А. Галатенко. Стандарты информационной безопасности. Курс лекций. - М.: Интернет-Университет Информационных технологий, 2004.

9. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. - Гостехкомиссия России, 1992.

10. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Гостехкомиссия России, 1992

Размещено на Allbest.ru

...

Подобные документы

  • Сущность и основные понятия информационной безопасности, состав и методы реализации, история развития. Нормативные документы в области информационной безопасности и органы, ее обеспечивающие. Программно-технические способы и средства обеспечения.

    контрольная работа [39,4 K], добавлен 28.08.2010

  • Методы и средства защиты информации в сетях. Анализ системы обеспечения информационной безопасности ОАО "Альфапроект". Модернизация программной защиты для разграничения доступа. Разработка алгоритма программы, ее внедрение в систему ИБ предприятия.

    дипломная работа [1,8 M], добавлен 14.08.2015

  • Понятие политики безопасности. Современные средства физической, аппаратной и программной защиты информации. Выбор и обоснование аппаратных (компьютерных) мер защиты информации. Практические рекомендации по нейтрализации и локализации уязвимостей системы.

    курсовая работа [139,3 K], добавлен 04.06.2015

  • Типы воздействия электрического тока на организм человека, средства защиты от электротравм. Обеспечение безопасности эксплуатации подъемно-транспортной техники. Правила работы с медицинским оборудованием, биологическими объектами и промышленными ядами.

    реферат [40,9 K], добавлен 16.12.2012

  • Нормативно-правовые документы по регулированию безопасности личности. Информатизация общества и проблема информационной безопасности. Источники угроз. Ряд новых проблем, связанных с появлением интернет. Особенность информации как фактора социализации.

    курсовая работа [37,8 K], добавлен 14.01.2014

  • БЖД – степень защиты человека от чрезвычайных опасностей. Основная направленность мероприятий по безопасности жизнедеятельности. Понятие и критерий безопасности. Классификация рисков и опасностей, их проявления. Влияние факторов опасности на человека.

    курс лекций [33,2 K], добавлен 20.07.2010

  • Характеристика вредных и опасных производственных факторов: физические, химические, биологические, психофизиологические. Изучение понятия риска и его видов (приемлемый, мотивированный, немотивированный). Методы обеспечения безопасности деятельности.

    реферат [146,7 K], добавлен 23.02.2010

  • Основные понятия, сущность и определения безопасности труда. Принципы, методы и средства обеспечения безопасности деятельности. Зарубежный опыт безопасности управленческого труда. Анализ формирования системы безопасности труда на примере Сургутского УФМС.

    курсовая работа [588,3 K], добавлен 02.11.2014

  • Сущность и критерии оценки уровня информационной безопасности. Особенности организации войн и терроризма в данной сфере, оценка роли и значения в системе национальной безопасности. Безопасность человека в информационном пространстве. Оружие самообороны.

    реферат [211,3 K], добавлен 15.06.2014

  • Определение основных направлений государственной политики и стратегическое планирование. Прогнозирование, выявление, анализ и оценка угроз безопасности. Приоритет предупредительных мер в целях обеспечения безопасности. Защита прав и свобод человека.

    практическая работа [35,7 K], добавлен 12.03.2016

  • Основные понятия, термины и задачи предмета "Безопасность жизнедеятельности". Классификация опасных и чрезвычайных ситуаций (ЧС). Правовое регулирование национальной безопасности и единая государственная система предупреждения и ликвидации ЧС.

    реферат [32,7 K], добавлен 10.03.2009

  • Виды угроз и способы их реализации. Подразделение физической охраны персонала, цели и задачи его деятельности. Технические средства охраны и личной безопасности. Правила личной безопасности. Меры обеспечения безопасности в условиях экстремальной ситуации.

    курсовая работа [68,0 K], добавлен 09.04.2004

  • Факторы и ситуации, оказывающие отрицательное влияние на человека. Системно-структурная модель основ безопасности жизнедеятельности (ОБЖ) как науки, её цели. Классификация и характеристика опасностей. Определение приемлемого риска и системы безопасности.

    презентация [1,1 M], добавлен 17.12.2014

  • Понятие безопасности - состояния защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз. Аксиома потенциальной опасности и концепция приемлемого риска. Объекты и субъекты безопасности, принципы обеспечения.

    презентация [167,8 K], добавлен 24.06.2015

  • Основные мероприятия по обеспечению техники безопасности на автопредприятии. Структура управления автопарком. Должностные обязанности мастера, технолога, механика. Основные требования техники безопасности при организации рабочего места на предприятии.

    отчет по практике [28,8 K], добавлен 23.11.2010

  • Правовые основы промышленной безопасности. Декларация промышленной безопасности предприятия, проведение экспертизы для ее оценки. Опасные производственные объекты. Требования промышленной безопасности к эксплуатации опасного производственного объекта.

    курсовая работа [58,0 K], добавлен 12.02.2011

  • Пожары как одна из наиболее распространенных угроз для жизни и здоровья человека. Основные меры безопасности при возникновении признаков пожара. Актуальность террористических угроз. Техногенная авария, стихийное бедствие. Угроза уличной преступности.

    реферат [18,1 K], добавлен 29.10.2013

  • Основные понятия пожарной безопасности. Сущность процессов горения и взрыва. Организационно-технические мероприятия по обеспечению пожарной безопасности. Безопасная эксплуатация электроустановок. Первая медицинская помощь, правовой аспект при ее оказании.

    реферат [23,3 K], добавлен 22.02.2011

  • Важность правильной организации пожарной безопасности гостиничного предприятия. Классификация вероятных источников огненной угрозы. Управление пожарной безопасностью, сотрудничество с пожарной частью. Средства противопожарной защиты, меры безопасности.

    реферат [10,9 K], добавлен 19.02.2010

  • Анализ состояния пожарной опасности объекта. Рассмотрение системы противопожарной защиты объекта. Организационно-технические мероприятия по обеспечению пожарной безопасности объекта. Разработка технических решений по устранению основных нарушений.

    курсовая работа [215,6 K], добавлен 15.11.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.