Анализ инженерно-технических средств обеспечения информационной безопасности на предприятии

Нормативно-правовое регулирование обеспечения информационной безопасности инженерно-техническими средствами. Проверка технического состояния средств обеспечения информационной безопасности. Моделирование системы безопасности объекта информатизации.

Рубрика Производство и технологии
Вид дипломная работа
Язык русский
Дата добавления 10.06.2023
Размер файла 2,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Содержание

  • ВВЕДЕНИЕ
  • 1. Анализ инженерно-технических средств обеспечения информационной безопасности на предприятии
    • 1.1 Общие сведения об объекте информатизации
    • 1.2 Нормативно-правовое регулирование обеспечения информационной безопасности инженерно-техническими средствами
    • 1.3 Мониторинг эффективности применяемых инженерно-технических средств обеспечения информационной безопасности на объекте информатизации
    • 1.4 Проверка технического состояния инженерно-технических средств обеспечения информационной безопасности
  • 2. Разработка системы пожарной сигнализации на предприятии
    • 2.1 Определение требований к проектируемой системе
    • 2.2 Выбор оборудования проектируемой системы для данного объекта информатизации
    • 2.3 Моделирование системы безопасности объекта информатизации
    • 2.4 Настройка инженерно-технических средств обеспечения информационной безопасности на объекте информатизации
    • 2.5 Тестирование инженерно-технических средств обеспечения информационной безопасности на объекте информатизации
  • Заключение
  • Список использованных источников

ВВЕДЕНИЕ

Система инженерно-технической защиты -- это комплекс технических устройств, способствующих своевременному обнаружению и предотвращению возможных угроз на предприятии. Таких как: пожар, кража информации, кража личных ценностей и др.

Охранно-пожарная сигнализация -- это базовый элемент в системе безопасности любого предприятия. Системы охранно-пожарной сигнализации постоянно совершенствуется, изобретаются новые способы обнаружения пожара, снижается процент ложных тревог.

Видеонаблюдение (англ. Сlosed Circuit Television, CCTV -- система телевидения замкнутого периметра) -- процесс, осуществляемый с применением оптико-электронных устройств, предназначенных для визуального контроля или автоматического анализа изображений (автоматическое распознавание лиц, государственных номеров).

Система видеонаблюдения -- это программно-аппаратный комплекс (видеокамеры, объективы, мониторы, регистраторы и др. оборудование), предназначенный для организации видеоконтроля как на локальных, так и на территориально-распределенных объектах.

Целью данного дипломного проекта является разработка системы инженерно-технической защиты помещения камер хранения автовокзала. Для достижения этой цели необходимо решить следующие задачи:

1) провести анализ инженерно-технических средств обеспечения информационной безопасности на предприятии. Для этого требуется:

· собрать сведения об объекте информатизации;

· отметить нормативно-правовые акты и нормативно-методические документы, которыми регулируется обеспечение информационной безопасности инженерно-техническими средствами организации;

· провести мониторинг уже имеющихся и применяемых на объекте информатизации инженерно-технических средств обеспечения информационной безопасности;

· провести проверку технического состояния используемых инженерно-технических средств обеспечения информационной безопасности.

2) разработать план модернизации пожарно-охранной сигнализации. Для этого необходимо:

· определить требования к проектируемой системе;

· выбрать оборудование, которое требуется установить в проектируемой системе для данного объекта информатизации;

· смоделировать систему безопасности организации с учетом нового оборудования;

· настроить обновленную систему безопасности организации;

· провести тестирование обновленной системы безопасности организации и записать полученные в ходе теста результаты

3) подвести итоги выполненной работы и сделать соответствующие выводы.

1. Анализ инженерно-технических средств обеспечения информационной безопасности на предприятии

1.1 Общие сведения об объекте информатизации

Защищаемыми объектами являются:

- камеры хранения

- автоматизированные камеры хранения

Настоящий Регламент использования автоматизированной камеры хранения (Рисунок 1) (далее - Регламент) определяет правила и порядок получения Посетителем услуги использования автоматизированной камеры хранения (далее - Камера хранения), находящейся на территории Филиала РТРС «МРЦ» (далее - Филиал) (ИНН 7717127211, КПП 771702001, место нахождения и почтовый адрес: 127427, г. Москва, ул. Академика Королева, д. 15, корп. 2), а также порядок действий работников Филиала по организации работы автоматизированной камеры хранения. 1.2. Автоматизированная камера хранения - помещение, расположенное перед контрольно-пропускным пунктом, находящимся у входа на территорию Филиала, прилегающую к Останкинской телебашне (далее - территория Филиала). Камера хранения состоит из секций. Секции имеют буквенное обозначение: A, B, C, D и условное цветовое обозначение. Секции оборудованы пронумерованными автоматическими ячейками (далее - ячейка Камеры хранения), для запирания (отпирания) которых используются индивидуальные четырехзначные коды. Секция А - оборудована ячейками Камеры хранения с номерами от 1 по 42; Секция B - оборудована ячейками Камеры хранения с номерами от 1 по 36; Секция C - оборудована ячейками Камеры хранения с номерами от 1 по 36; Секция D - оборудована ячейками Камеры хранения с номерами от 1 по 42. Порядок действий Посетителя для ввода индивидуального четырехзначного кода размещен на Камере хранения. 1.3. Внутри Камеры хранения ведется видеонаблюдение. 1.4. Камера хранения предназначена для временного хранения предметов и / или веществ (далее - вещи) Посетителя, за исключением вещей, указанных в разделе 2 настоящего Регламента, на период пребывания Посетителя на территории Филиала. Использование Камеры хранения осуществляется на безвозмездной основе. 1.5. График работы Камеры хранения: ежедневно c 09:00 до 00:30. 1.6. Настоящий Регламент является офертой, ввод индивидуального четырехзначного кода для запирания автоматизированной ячейки Камеры хранения означает акцепт Регламента (оферты) Посетителем и подтверждает, что Посетитель ознакомлен в полном объеме с настоящим Регламентом, соглашается с ним и обязуется его исполнять. 1.7. Регламент размещен в помещении Камеры хранения и в свободном доступе на сайте www.tvtower.ru (далее - Сайт), Филиал вправе в одностороннем порядке и в любое время вносить в него изменения. Информация об изменениях размещается на Сайте. 1.8. Регламент действует до момента размещения на Сайте новой редакции Регламента или уведомления о его отмене. Посетитель должен самостоятельно отслеживать изменения Регламента. 4 1.9. Все вопросы, не урегулированные настоящим Регламентом, решаются в соответствии с действующим законодательством Российской Федерации.

Рисунок 1. Автоматизированные камеры хранения

1.2 Нормативно-правовое регулирование обеспечения информационной безопасности инженерно-техническими средствами

Нормативы в области инженерно-технической защиты ин­формации определены специалистами в нормативных документах. В результате сравнения текущих показателей защиты информации с требуемыми нормативами принимается решение об уровне безопасности защищаемой информации. информационная безопасность инженерный технический

Так как текущие показатели эффективности защиты информа­ции зависят от большого числа факторов, то методики их определения разными органами и специалистами и, следовательно, полученные результаты в общем случае могут отличаться. Например, если не совпадают методики измерения уровней опасных сигналов у контролирующего и контролируемого органов, то специалистам контролируемого органа трудно доказать достаточность использованных мер защиты. Поэтому, как правило, одновременно разрабатываются нормативы и методики их определения, которые объединяются в нормативно-методические документы.

Основу межведомственных документов составляют решения, руководящие и нормативно-методические документы ФСТЭК (Гос-техкомиссии). В них рассматриваются основы концепции защиты информации от технической разведки, типовые положения об органах по защите информации, требования и методические рекомендации по защите информации от утечки по техническим каналам, руководящие документы по различным аспектам защиты информации в автоматизированных системах, нормативно-методические документы по противодействию различным видам технической разведки.

В каждом ведомстве государства, являющемся владельцем или пользователем информации, содержащим государственную тайну, разрабатываются и конкретизируются руководящие и нормативно-методические документы и создаются органы, обеспечивающие защиту информации как в самом ведомстве, так и подчиненных подразделениях (организациях, предприятиях).

К руководящим документам, разрабатываемым в организации (на предприятии), относятся:

- руководство (инструкция) по защите информации в организации (на предприятии);

- цоложение о подразделении организации, на которое возлагаются задачи по обеспечению безопасности информации;

- инструкции по защите отдельных источников информации, прежде всего информации о разрабатываемых изделиях и продукции.

В различных организациях эти документы могут иметь разные наименования, отличающиеся от указанных. Но сущность этих документов остается неизменной, так как необходимость в них объективна.

Порядок защиты информации в организации определяется соответствующим руководством (инструкцией). Оно может содержать следующие разделы:

- общие положения;

- перечень охраняемых сведений;

- демаскирующие признаки объектов организации;

- оценки возможностей органов и средств добывания информации;

- организационные и технические мероприятия по защите информации;

- порядок планирования работ службы безопасности;

- порядок взаимодействия с государственными органами, решающими задачи по защите материальной и интеллектуальной собственности, государственной и коммерческой тайны.

Но в данном руководстве нельзя учесть всех особенностей защиты информации в конкретных условиях. В любой организации постоянно меняется ситуация с источниками и носителями конфиденциальной информации, угрозами ее безопасности. Например, появлению нового товара на рынке предшествует большая работа, включающая различные этапы и стадии: проведение исследований, разработка лабораторных и действующих макетов, создание опытного образца и его доработка по результатам испытаний, подготовка производства (документации и дополнительного оборудования), изготовление опытной серии для выявления спроса на товар, массовый выпуск продукции.

На каждом этапе и стадии к работе подключаются новые люди, разрабатываются новые документы, создаются узлы и блоки с информативными для них демаскирующими признаками. Созданию каждого изделия или самостоятельного документа сопутствует свой набор информационных элементов, их источников и носителей, угроз и каналов утечки информации, проявляющихся в различные моменты времени.

Для защиты информации об изделии на каждом этапе его создания разрабатывается соответствующая инструкция. Инструкция должна содержать сведения, необходимые для обеспечения безопасности информации, в том числе: общие сведения об образце, защищаемые сведения о нем и его демаскирующие признаки, потенциальные угрозы безопасности информации, замысел и меры по защите, порядок контроля (задачи, органы контроля, имеющие право на проверку, средства контроля, допустимые значения контролируемых параметров, условия и методики, периодичность и виды контроля), фамилии лиц, ответственных за безопасность информации.

Нормативно-методическую базу составляют:

- государственные стандарты (ГОСТы);

- общие требования (ОТ), общие технические требования (ОТТ), тактико-технические требования (ТТТ), руководящие документы (РД) и другие документы;

- модели;

- нормы, методики и инструкции;

- эксплуатационно-техническая документация;

- учебно-методическая и научная литература.

Перечень основных государственных стандартов на технические средства охраны указан в таблице 1.

Таблица 1. ГОСТы на технические средства охраны

Номер ГОСТа

Наименование ГОСТа

ГОСТ 26342-84

Средства охранной, пожарной и охранно-пожарной сигнализации. Типы, основные параметры и размеры

ГОСТ 4.188-85

Средства охранной, пожарной и охранно-пожарной сигнализации. Номенклатура показателей

ГОСТ 27990-88

Средства охранной, пожарной и охранно-пожарной сигнализации. Общие технические требования

ГОСТ Р 50009-92

Совместимость технических средств охранной, пожарной и охранно-пожарной сигнализации электромагнитная. Требования, нормы и ме-тоды испытаний на помехоустойчивость и индустриальные радиопо-мехи

ГОСТ Р 50658-94

Системы тревожной сигнализации. Часть 2. Требования к системам охраной сигнализации. Раздел 4. Ультразвуковые доплеровские извещатели для закрытых помещений

ГОСТ Р 50659-94

Системы тревожной сигнализации. Часть 2. Требования к системам охранной сигнализации. Часть 5. Радиоволновые доплеровские извещатели для закрытых помещений

ГОСТ Р 50775-95

(МЭК 839-1-88)

Системы тревожной сигнализации. Часть 1. Общие требования. Раздел 1. Общие положения

ГОСТ Р 50776-05

(МЭК 839-14-89)

Системы тревожной сигнализации. Часть 1. Системы охранной сигна-лизации. Общие требования. Раздел 4. Руководство по проектирова-нию, монтажу и техническому обслуживанию

ГОСТ Р 50777-95

(МЭК 839-1-6-90)

Системы тревожной сигнализации. Часть 2. Требования к системам охранной сигнализации. Раздел 6. Пассивные оптико-электронные инфракрасные извещатели для помещений

ГОСТ Р 50862-96

Сейфы и хранилища ценностей. Требования и методы испытаний на устойчивость к взлому и огнестойкость

ГОСТ Р 50941-96

Кабины защитные. Общие технические требования и испытания

ГОСТ Р 51072-97

Двери защитные. Требования и методы испытаний на устойчивость к криминальному открыванию и взлому

ГОСТ Р-51053

Замки сейфовые. Требования и методы испытаний на устойчивость к криминальному открыванию и взлому

ГОСТ Р 5089-97

Замки и защелки для дверей. Технические условия

ГОСТ 51 136-98

Стекла защитные многослойные. Общие технические условия

ГОСТ Р 51 186-98

Системы тревожной сигнализации. Требования и методы испытаний систем охранной сигнализации. Извещатели акустические пассивные для блокирования остекленных конструкций в закрытых помещениях

ГОСТ Р 51241-98

Средства и системы контроля и управления доступом. Классифика-ция. Общие технические требования и методы испытаний

ГОСТ Р 51558-2000

Системы охранные телевизионные. Общие технические требования и методы испытаний

Нормативные документы в области ИТЗИ:

43. Все операции по приему и выдаче ручной клади и багажа должны обеспечивать:

а) минимальную затрату пассажирами времени на сдачу (получение) ручной клади и багажа;

б) сохранность ручной клади и багажа;

в) высокую производительность труда работников, обслуживающих камеру хранения;

г) полный сбор платы за хранение.

44. Часы работы камеры хранения соответствуют времени работы автовокзала (автостанции).

Перерыв в работе камеры хранения в соответствии с Правилами может устанавливаться в часы наименьшей частоты движения автобусов с обязательным ее открытием не позднее чем за 30 мин. до отправления очередного автобуса.

45. Работа камеры хранения организуется с использованием жетонов.

46. Плата за хранение багажа производится по тарифам, действующим в системе министерства.

Пассажир, сдавая багаж на хранение, оплачивает через кассу - копилку (кассу - полуавтомат) первые сутки хранения и отрывает контрольный билет.

47. При приеме багажа на хранение кладовщик камеры хранения обязан:

- осмотреть упаковку сдаваемого багажа;

- отметить штамп - часами контрольный билет, полученный от пассажира;

- прикрепить дубликат жетона вместе с контрольным билетом к сдаваемому на хранение багажу;

- выдать пассажиру жетон;

- поставить багаж на стеллаж.

48. При выдаче пассажиру принятого на хранение багажа кладовщик камеры хранения получает от пассажира жетон, выданный при сдаче багажа, производит расчет с пассажиром за хранение багажа, через кассу - копилку (кассу - полуавтомат), выдает пассажиру багаж по номеру, обозначенному на жетоне.

49. По окончании рабочей смены работник камеры хранения составляет отчет о работе за день (по форме "Билетно - учетного листа") и вместе с выручкой сдает его старшему (дежурному) кассиру.

50. Камера хранения должна быть оборудована стеллажами, настенной доской для жетонов, столом и стулом для работника камеры хранения, кассой - копилкой (кассой - полуавтоматом), штамп - часами, столом для вещей пассажиров, противопожарным инвентарем.

51. Для каждого автовокзала (автостанции) должны быть установлены нормы времени на прием и выдачу ручного багажа, разработанные с учетом опыта лучших работников камеры хранения данного автовокзала (автостанции).

В камерах хранения с малым объемом работы работники также могут производить предварительную продажу билетов, при соответствующем дополнительном оборудовании рабочего места.

52. На автовокзалах с большим суточным объемом работы камер хранения (а также на автостанциях, где нет необходимости в организации камер хранения) дополнительно могут устанавливаться автоматические камеры хранения (Приложение 27.4).

Основным нормативным документом является перечень сведений, составляющих государственную, военную, коммерческую или любую другую тайну. Перечень сведений, содержащих государственную тайну, основывается на положениях Закона «О государственной тайне»». Перечни подлежащих защите сведений этого закона конкретизируются ведомствами применительно к тематике конкретных организаций. В коммерческих структурах, выполняющих государственные заказы, перечни распространяются на информацию, относящуюся к этому заказу. Перечни сведений, составляющих коммерческую тайну, составляются руководством фирмы при участии сотрудников службы безопасности.

Другие нормативные документы определяют максимально допустимые значения уровней сигналов с защищаемой информацией и концентрации демаскирующих веществ на границах контролируемых зон, непревышение которых обеспечивает требуемый уровень безопасности информации. Эти нормы разрабатываются соответствующими ведомствами, а для коммерческих структур, выполняющих негосударственные заказы, -- специалистами этих структур. Кроме того, нормативные документы объединены с методиками измерения параметров норм.

Работа по защите информации в организации проводится всеми его сотрудниками, но степень участия различных категорий существенно отличается. Любой сотрудник, подписавший обязательство о неразглашении тайны, участвует в защите информации хотя бы путем выполнения руководящих документов о защите информации.

1.3 Мониторинг эффективности применяемых инженерно-технических средств обеспечения информационной безопасности на объекте информатизации

Имеющиеся инженерно-технические средства охраны представляют собой следующее:

- Видеорегистратор, установленный в главном помещении;

- Централизованная система пожаротушения, пожарный пульт в главном помещении

Данные средства выполняют свои основные функции, коими являются:

- обнаружение пожара и прочих угроз;

- обработка и протоколирование информации;

- формирование управляющих сигналов тревоги;

- формирование команды на включение автоматических установок пожаротушения и дымоудаления, систем оповещения о пожаре, технологического, электротехнического и другого инженерного оборудования объектов.

1.4 Проверка технического состояния инженерно-технических средств обеспечения информационной безопасности

Проверка АРМ на соответствие организационно-техническим требованиям по защите информации проводится в объеме, указанном в таблице 2.

1) Производится проверка достаточности представленных документов и соответствия их содержания требованиям стандартов и иным руководящим документам по безопасности информации ФСТЭК России и других органов государственного управления в пределах компетенции.

2) С представленной документацией сверяется состав и структура программно-технических средств, включенных в реальный технологический процесс обработки информации.

3) Проверка правильности категорирования ОТСС производится в соответствии с требованиями раздела 3 СТР на основании следующих исходных данных:

- максимальной степени секретности обрабатываемой информации;

- условий расположения технических средств.

Указанные исходные данные должны быть подтверждены документально заключениями о степени секретности информации, актами, планами размещения и другими документами.

По результатам проверки определяются допустимые категории технических средств. Эти категории сравниваются с категориями, указанными в актах категорирования соответствующих технических средств.

4) Проверка правильности классификации АРМ производится в соответствии с требованиями РД Гостехкомиссии России «Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации» и раздела 6 СТР на основании следующих определяющих признаков:

степени секретности обрабатываемой информации;

- уровней полномочий по доступу к информации различных пользователей;

- режимов обработки данных (многопользовательского или однопользовательского);

- максимальной степени секретности обрабатываемой информации.

Таблица 2. Проверка АРМ на соответствие организационно-техническим требованиям

Пункт

методики

аттестационных

испытаний

Наименование

Проверок

и испытаний

1

Проверка достаточности представленных документов и соответствия их содержания требованиям по безопасности информации

2

Проверка соответствия состава и структуры программно-технических средств АРМ представленной документации

3

Проверка правильности категорирования технических средств

4

Проверка правильности классификации АРМ

5

Проверка уровня подготовки кадров и распределения ответственности персонала

6

Проверка наличия сертификатов соответствия на технические средства и средства защиты информации, экспертиза отчетов и протоколов по специальным исследованиям технических средств, предписаний на эксплуатацию технических средств

7

Проверка выполнения требований к помещениям, в которых производится обработка информации

Полученный класс АРМ сравнивается с установленным на ОИ.

5) Проверка уровня подготовки кадров и распределения ответственности производится на основе следующих показателей:

- экспертной оценки знания инструкций по безопасности информации пользователями и эксплуатационным персоналом;

- наличия разрешительной системы доступа персонала к защищаемым ресурсам, определяющей полномочия по доступу к секретной информации и процедуры их оформления, системы распределения ответственности персонала (оформленной приказами и распоряжениями начальника организации) за выполнение требований по безопасности информации;

- экспертной оценки системы технической учебы и повышения квалификации персонала и пользователей АРМ.

На основании опроса персонала проверяется знание исполнителями руководящих документов, необходимых технологических инструкций, предписаний, актов, заключений. Также проверяется уровень владения персоналом технологией безопасной обработки информации, описанной в этих инструкциях.

6) Производится проверка наличия документов (сертификатов соответствия), подтверждающих возможность применения технических и программных средств, средств защиты процесса обработки информации. Производится экспертиза на соответствие требованиям нормативных документов протоколов по специальным исследованиям технических средств и предписаний на эксплуатацию технических средств.

7) При проверке помещений производится оценка их соответствия требованиям действующей инструкции по обеспечению режима секретности.

Далее производится проверка выполнения требований руководящих документов по условиям размещения технических средств в помещениях, которые исключали бы возможность несанкционированного просмотра информации с экранов мониторов, с распечаток принтеров и с других устройств ввода-вывода информации.

Если технические средства будут размещены в ВП, то проверяются документы, подтверждающие защищенность информации в этих средствах от утечки за счет электроакустических преобразований в соответствии с требованиями раздела 4 СТР.

По результатам проверки комиссия делает выводы о соответствии (или несоответствии) предъявленных документов и исходных данных установленным требованиям по безопасности информации.

При испытаниях программно-технических элементов АС и АС в целом вне зависимости от типа аттестуемой АС объектами испытаний являются:

- подсистема управления доступом;

- подсистема регистрации и учета;

- криптографическая подсистема;

- подсистема обеспечения целостности.

АС по результатам предварительного анализа состава аппаратных и программных средств и технологического процесса обработки информации логически фрагментируется на относительно самостоятельные с точки зрения технической реализации и организации защиты информации компоненты, каждый из которых имеет свои механизмы защиты информации, правила доступа, администрирования и т.д.:

- сетевые средства;

- аппаратные и программные пограничные комплексы, выполняемые, как правило, на базе межсетевых экранов;

- логические фрагменты, функционирующие под управлением ОС семейства UNIX, ОС MSWindows, ОС NetWare и т.д.;

- серверы - почтовые, СУБД и т.д.;

- прикладное ПО;

- рабочие станции;

- отдельные технические и программные средства АС, средства и системы защиты информации.

Методики аттестационных испытаний выбираются (разрабатываются) для каждого из выделенных фрагментов, а также для проведения комплексных испытаний АС в целом, при этом в общем случае как для каждого из выделенных фрагментов, так и для АС в целом, в методиках предусматриваются следующие виды испытаний:

- проверка соответствия СЗИ НСД сертификату;

- испытания подсистемы управления доступом;

- испытания подсистемы регистрации и учета;

- испытания криптографической подсистемы;

- испытания подсистемы обеспечения целостности.

Аттестационные испытания АС проводятся с использованием инструментальных средств, согласованных с Заявителем, перечень которых приведен в методике испытаний. Необходимость применения инструментальной базы проведения аттестационных испытаний автоматизированных систем определяется требованиями обеспечения полноты, объективности, достоверности и точности испытаний.

Основным определяющим фактором как выбора инструментальных средств, так и объема и трудоемкости на каждом конкретном этапе испытаний, является уровень иерархии испытываемого элемента АС. С этой точки зрения рабочая станция ЛВС при аттестационных испытаниях исследуется первоначально по той же программе, что и автономный АРМ, а затем исследуется как элемент ЛВС и т.д.

Перечень инструментальных средств испытаний и их описание хранятся в органе по аттестации объектов информатизации и предоставляются для ознакомления Заявителю.

При отсутствии необходимых тестирующих средств они могут быть специально разработаны в период проведения аттестационных испытаний. Возможность их применения при испытаниях подтверждается председателем аттестационной комиссии и согласовывается с заявителем. После окончания испытаний документация на эти тестирующие средства прилагается к протоколам испытаний и отсылается в орган по аттестации.

Для обеспечения проведения аттестационных испытаний орган по аттестации должен иметь в своем распоряжении:

- программы фиксации и контроля исходного состояния программного комплекса;

- анализаторы уязвимостей;

- анализаторы механизма очистки внешней памяти;

- анализаторы механизма очистки оперативной памяти;

- детекторы отладки;

- программы поиска информации на дисках;

- сетевые сканеры;

- средства системного сканирования и проверки приложений.

Таблица 3. Средства контроля защищенности

п/п

Тип средства

Сертифицированные

средства

1.

Программы фиксации и контроля исходного состояния программного комплекса

ФИКС 2.0

2.

Анализаторы уязвимостей

НКВД 2.1

НКВД 2.2

НКВД 2.3

РЕВИЗОР-1

РЕВИЗОР-2

3.

Анализаторы механизма очистки внешней памяти

НКВД 2.4

4.

Анализаторы механизма очистки оперативной памяти

НКВД 2.5

5.

Детекторы отладки

НКВД 3.1

НКВД 3.2

6.

Программы поиска информации на дисках

Terrier 1.0

7.

Сетевые сканеры

Nessus

Internet Scanner

8.

Средства системного сканирования и проверки приложений

System Scanner

Database Scanner

2. Разработка системы пожарной сигнализации на предприятии

2.1 Определение требований к проектируемой системе

Главной целью комплекса технических средств безопасности является эффективное предотвращение противоправных действий нарушителей в отношении объекта или людей на объекте способных привести к материальным и людским потерям. Для построения работоспособной и обоснованной системы безопасности, первым делом, необходимо осуществить следующие действия:

- Провести анализ пространства угроз;

- Определить рубежи защиты.

Угроза безопасности - совокупность факторов и условий, представляющих опасность жизненно важным интересам личности, общества и государства. Угрозы безопасности классифицируют по характеру и представляемой ими опасности:

- По сфере деятельности (политическая, экономическая, социальная, правовая, военная, в области межнациональных отношений, экологическая, демографическая, технологическая, интеллектуальная, информационная и др.);

- По источнику угрозы (внутренняя - источник на территории страны, внешняя источник расположен за границей); по отношению к человеческой деятельности (объективная - формируется независимо от целенаправленной деятельности, субъективная - создается сознательно разведывательной, подрывной и иной деятельностью, организованной преступностью);

- По вероятности реализации (реальные и потенциальные);

- По последствиям (всеобщие - отражаются повсеместно или на большинстве субъектов, локальные - отражаются на отдельных субъектах, частные - отражаются на отдельных лицах).

По источникам появления угрозы подразделяют на:

- Естественные - вызванные воздействиями на ИС объективных физических процессов или стихийных природных явлений, независящих от человека. Это стихийные бедствия и аварии, сбои и отказы оборудования;

- Искусственные - это угрозы, вызванные деятельностью человека. Они, исходя из мотивации действий, делятся на:

1) Непреднамеренные, вызванные ошибками проектирования и разработки компонентов ИС, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними;

2) Преднамеренные, вызванные действиями нарушителей; бывают внутренними и внешними.

Преднамеренные угрозы обычно связаны с действиями, какого-либо человека, причинами которых могут выступать определенное недовольство своей жизненной ситуацией, а именно материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров.

Преднамеренные угрозы можно разделить на пассивные и активные.

Пассивные угрозы - предназначены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на нормальную работу самой системы. К пассивным угрозам можно отнести несанкционированный доступ к базам данных, прослушивание каналов связи.

Активные угрозы - имеют цель нарушения нормальной работы системы, путем целенаправленного воздействия на ее компоненты. К активным угрозам можно отнести, например, вывод из строя систем объекта, нарушение работы линий связи и т.д.

В статье 83 Федерального закона № 123-ФЗ изложены требования к системам автоматического пожаротушения и системам пожарной сигнализации. Вот некоторые из них:

- системы пожарной сигнализации должны обеспечивать подачу светового и звукового сигналов о возникновении пожара на приемно-контрольное устройство в помещении дежурного персонала или на специальные выносные устройства оповещения, а в зданиях классов функциональной пожарной опасности Ф1.1, Ф1.2, Ф4.1, Ф4.2 -- с дублированием этих сигналов на пульт подразделения пожарной охраны без участия работников объекта и (или) транслирующей этот сигнал организации;

- пожарные извещатели и иные средства обнаружения пожара должны располагаться в защищаемом помещении таким образом, чтобы обеспечить своевременное обнаружение пожара в любой точке этого помещения;

- ручные пожарные извещатели должны устанавливаться на путях эвакуации в местах, доступных для их включения при возникновении пожара.

2.2 Выбор оборудования проектируемой системы для данного объекта информатизации

Для проектируемой системы в камерах хранения автовокзала было выбрано следующее оборудование:

Таблица 4. Сравнение дымовых извещателей

ИП 212-189А

ИП 212-43МК

ИП 212-78

Тип извещателя

Автономный

Автономный

Зависит от базового основания

Чувствительность, дБ/м

0,05…0,2

0,05…0,2

0,05…0,2

Световая индикация

"Дежурный ре-жим"; "Пожар"; "Запыленность"; "Неисправность"

"Дежурный ре-жим"; "Пожар"

"Дежурный режим"; "Пожар"

Тип питания

Батарея "Крона"

4 х ААА

Шлейф сигнализа-ции

Напряжение

12В

12В

12В

Ток потребления в дежурном режи-ме, мА

0,03

0,02

0,09

Автономный дымовой извещатель ИП 212-189А «Сверчок» - это микропроцессорная оптико-электронная модель. Устройство может работать как самостоятельно, так и в составе охранно-пожарной сигнализации. При обнаружении задымления извещатель выдает световой и звуковой сигнал (мощность - от 85 дБ). Преимущество автономного дымового извещателя ИП 212-189А в том, что он подходит для установки на любых объектах. Датчик дыма соответствует всем государственным стандартам и требованиям к обеспечению пожарной безопасности. К устройству прилагаются необходимые подтверждающие документы. Корпус устройства изготовлен из ABS пластика. Степень защиты оболочки - не ниже IP40. На корпусе есть светодиод, который мигает кратковременной вспышкой для индикации работоспособности прибора в дежурном режиме. Модель проводит проверку своей работоспособности автоматически. При возникновении неисправности светодиод меняет цвет индикации. Уникальная и продуманная конструкция дымовой камеры обеспечивает попадание дыма к сенсору даже при низких скоростях движения потока воздуха. Инерционность срабатывания - до 5 секунд. Также камера защищена антимоскитной сеткой с шагом 0,64 миллиметра, что предотвращает попадание в нее насекомых и, как следствие, выход устройства из строя. В модели реализована функция автоматической компенсации запыленности камеры. Благодаря этому, регламентные работы по очистке проводятся в три раза реже. Как только устройство будет требовать очистки, оно оповестит об этом с помощью световой индикации. Устройство питается от одной батарейки типа «Крона». Благодаря наличию энергосберегающего алгоритма, извещатель может работать от одного элемента питания около двух лет. Также в модели реализована современная и эффективная защита от помех. Это обеспечивает устойчивость изделия к воздействию различных люминесцентных и светодиодных приборов.

Рисунок 3. Автономный дымовой извещатель ИП 212-189А «Сверчок»

Таблица 5. Сравнение камер видеонаблюдения.

HiWatch DS-I200(D) (2.8 mm)

HIKVISION DS-2CD2123G0E-I 2.8M 2MP DOME

BEWARD B1210DM (8 мм)

Тип корпуса

Цилиндрическая

Купольная

Купольная

Тип сенсора

1/2.7" Progressive Scan CMOS

1/2.8" Progressive Scan CMOS

1/4" CMOP

Матрица

2 МПикс.

2 МПикс.

1 МПикс.

Разрешение

1920x1080 Пикс.

1920x1080 Пикс.

1280x720

Пикс.

Максимальная частота кадров

30 кадров/сек.

30 кадров/сек.

25 кадров/сек.

Фокусировка

2.8 мм

2.8 мм

8 мм

Угол обзора объектива

по горизонтали: 112.1°, по вертикали: 60.0°, по диагонали: 132.2°

по горизонтали: 115°, по вертикали: 62°, по диагонали: 136°

по горизонтали: 106°, по вертикали: 59°, по диагонали: 125°

Степень защиты

IP67

IP67

IP66

ИК подсветка

До 30 м

До 30 м

Статический ИК-фильтр

Поддержка карт памяти

Нет

microSD/SDHC до 128Гб

microSD/SDHC до 32Гб

Интерфейс

Сетевой интерфейс RJ-45

Сетевой интерфейс RJ-45

Сетевой интерфейс RJ-45

Цена

6 630 р.

13 860 р.

9 400 р.

Рисоунок 4. Камера видеонаблюдения HiWatchDS-I200(D) (2.8 mm)

Камера для наружного видеонаблюдения облачена в металлопластиковый корпус, защищенный от воды и пыли по стандарту IP67. Главной особенностью является компактный корпус, что позволяет сделать камеру менее заметной и дает возможность использовать ее в помещениях. Камера оборудована инфракрасной подсветкой, позволяющей вести съемку в темноте на расстоянии до 30 метров. Другим положительным моментом является широкий угол обзора в 112.1 градусов и высокое разрешение съемки 1920x1080 пикселей.

Запись загружается в облачное хранилище. Среди особенностей - ночной режим и возможность прямой трансляции на телефон (функция P2P). Есть встроенный индикатор движения, а работоспособность гарантируется в широком диапазоне температур от - 40 до + 60 градусов.

2.3 Моделирование системы безопасности объекта информатизации

Список условных сокращений

ЖК - жидкокристаллический;

ЖКД - жидкокристаллический диод;

DSTN - (dual-scantwistednematic - кристаллические экраны с двойным сканированием);

TFT - (thinfilmtransistor - на тонкопленочных транзисторах);

EEPROM - постоянное запоминающее устройство с электрически стираемой памятью;

ФАПЧ - фазово-амплитудная подстройка частоты;

АЦП - аналогово-цифровой преобразователь;

СВТ - средства вычислительной техники.

Датчики

Существует несколько видов первичных датчиков системы ОПС - в зависимости от конкретной ситуации могут применяться те или иные устройства, а также группы устройств, контролирующих одну и ту же территорию по разным параметрам.

Объёмный инфракрасный датчик движения. Как следует из названия, устройство контролирует изменение теплового поля помещения. При этом настройка системы и место установки датчика должны учитывать наличие в доме животных. Кошки и небольшие собаки могут игнорироваться на аппаратном или программном уровне, но крупные породы собак, сопоставимые по размерам с вставшим на четвереньки человеком, будут вызывать ложное срабатывание. На рисунке 5 представлен внешний вид датчика и зоны, рабочие зоны датчика.

Рисунок 5. Инфракрасный датчик, зоны действия датчика

Выбор места установки извещателя (датчика).Охранные извещатели предназначены для использования в закрытых помещениях (магазинах, офисах, музеях и квартирах). При выборе места установки извещателя следует обратить внимание на то, что в зоне обнаружения не должно быть непрозрачных предметов (штор, комнатных растений, шкафов, стеллажей), а также стеклянных и сетчатых перегородок. В поле зрения извещателя не должно быть окон, кондиционеров, нагревателей, батарей отопления. Извещатель устанавливается на высоте 2,3 метра от пола. Провода питания и шлейфа сигнализации следует располагать вдали от мощных силовых электрических кабелей. На рисунке 3 представлена диаграмма рабочих зон.

Рисунок 6. Диаграммы зон обнаружения

Магнитно-контактный датчик.Устанавливаемый на дверях и окнах, он реагирует на их открывание. Устройство состоит из двух частей: одну из них, оснащённую постоянным магнитом, располагают на подвижном элементе двери или окна. Вторая подключается к соответствующей цепи контроллера и представляет собой запаянный в корпус геркон. Когда обе части датчика совмещены, магнит воздействует на геркон, цепь замкнута. При попытке открыть окно магнит отдаляется от геркона, цепь размыкается, и с контроллера поступает сигнал тревоги. Остаётся добавить, что такие устройства могут быть как накладными, то есть закрепляемыми на дверях и окнах со стороны комнаты, так и встроенными (скрытыми), врезаемыми внутрь подвижной и неподвижной деталей конструкции. В последнем случае доступ к самим элементам датчика и проводке для злоумышленника значительно затрудняется. На рисунке 4 представлен внешний вид магнитно-контактного датчика.

Рисунок 7. Магнитно-контактный датчик

Механический размыкатель. Его можно считать разновидностью магнитно-контактного датчика - по принципу действия. Устройство (рисунок 5), состоящее из корпуса с кнопкой, устанавливают на неподвижной части двери или окна, а подвижная часть давит на кнопку датчика, тем самым замыкая контакт. В остальном же механический размыкатель работает аналогично магнитно-контактному. По большому счёту, подобная технология является устаревшей, но многие производители до сих пор продолжают выпуск таких устройств.

Рисунок 8. Механический размыкатель

На рисунках 6 и 7 показаны варианты правильной установки извещателя

Рисунок 9. Вариант установки на потолке

Рисунок 10. Вариант установки на боковой стене

Датчик задымления. Это устройство относится к пожарной части ОПС и реагирует на появление дыма в контролируемом помещении. Дым поднимается к потолку и растекается по его поверхности, именно туда и устанавливают датчик задымления. Он не может применяться, например, в гараже или на кухне, где образование дыма - вполне нормальное явление, иначе при готовке или прогревании двигателя автомобиля возможны ложные срабатывания пожарной сигнализации.

Датчик температуры. Также относясь к пожарной части ОПС, этот датчик (рисунок 13)срабатывает при значительном повышении температуры в помещении, причём при условии, что она нарастает не менее 10-30 сек. Устройство применяют либо в паре с датчиком задымления, либо отдельно - для гаражей и кухонь.

Применяются также схемы направленного действия, когда под контролем находятся строго определённые зоны помещения. Например, многие пользователи ОПС включают систему, даже будучи дома, - чаще всего это происходит в ночное время. В данном случае используют схему, называемую специалистами шторой или занавесом. Чтобы не лишать обитателей дома возможности спокойно передвигаться из комнаты в комнату, под контроль берутся только внешние стены вместе с дверьми и окнами, а также небольшое пространство перед ними. Всё, что требуется при этом от жильцов, - не приближаться к ограждающим стенам здания менее чем на оговоренное расстояние, то есть не попадать в зону контроля датчиков ОПС.

Следует также упомянуть такие устройства, как датчики протечки воды или газа. Достаточно редко применяемые в нашей стране, они играют не меньшую роль в обеспечении безопасности жилища, чем любые другие.

Установленный на полу в санузле датчик протечки воды отправляет сигнал на контроллер, а тот в свою очередь информирует пульт охраны и, при наличии такой возможности у системы, подаёт команду на электропривод вводной задвижки водопровода.

Соответственно датчик утечки газа анализирует наличие в атмосфере компонентов используемого в доме газа и через контроллер передаёт сигнал на вводную задвижку газопровода.

В зависимости от способа передачи сигнала на контроллер датчики ОПС делятся на проводные и беспроводные. Если связь осуществляется по проводам, то устройство не нуждается в дополнительном источнике питания, что можно отнести к достоинствам. Однако такая схема предусматривает штробление стен для скрытой укладки проводки, поэтому её выполняют ещё на стадии ремонта или отделки дома. Беспроводные датчики не требуют никаких сложных работ по монтажу, но подразумевают автономное питание. В этом случае, как правило, используются обычные батарейки, которые нужно периодически заменять. Беспроводные устройства являются мобильными, и технические специалисты в случае необходимости могут легко произвести их перестановку или переориентирование для более надёжного контроля помещений.

Схема камер хранения автовокзала

Рисунок 11.

Улучшенная схема камер хранения автовокзала

Рисунок 12.

2.4 Настройка инженерно-технических средств обеспечения информационной безопасности на объекте информатизации

Техническое обслуживание или ТО пожарной сигнализации на любом из объектов необходимо проводить регулярно. Это закреплено в регламентирующих документах, главный из которых - Постановление Правительства Российской Федерации под номером 390 и под названием «О противопожарном режиме». То есть собственник объекта должен содержать сигнализацию в исправном состоянии. А проверку на работоспособность надо проводить хотя бы один раз в квартал. При этом обслуживание пожарной сигнализации (регламентирующие документы это подтверждают в статье под номером 63) проводят строго по составленному графику, в основу которого закладывают техническую документацию от производителя.

Законодательная ответственность

Есть еще один регламентирующий документ, в котором определены меры ответственности за нарушения противопожарной безопасности. Это Федеральный закон под номером 69 «О пожарной безопасности». В нем четко оговорено, кто несет ответственность за несоблюдение сроков проведения обслуживания системы пожарной безопасности. Это:

- собственники недвижимости;

- арендаторы;

- ответственные, назначенные за пожарную безопасность объекта;

- должностные лица, если их компетенция касается противопожарной безопасности.

Какие меры наказания по регламентирующим документам могут быть применены:

- дисциплинарные: выговор, замечание, снятие с должности, увольнение;

- административные: штрафы, приостановление деятельности и прочее;

- уголовные.

Ситуации, когда руководители или собственники объектов игнорируют проведение технического обслуживания пожарной сигнализации по нормативным документам, встречаются достаточно часто. Особенно на объектах, которые введены в эксплуатацию недавно. Просто все думают, что гарантийный срок и грамотно проведенная установка - это гарантия. Но такое отношение противоречит законодательству. Поэтому документация по техническому обслуживанию систем пожарной сигнализации - это документ, который должен выполняться по пунктам строго в независимости от того, когда объект недвижимости был введен в эксплуатацию.

График проведения регламентных работ

Регламент технического обслуживания пожарной сигнализации - это документ, который определяет периодичность проведения обслуживания (ТО). Он составляется, как неотъемлемая часть договора между компанией, которая эксплуатирует систему сигнализации, и фирмой, обслуживающей противопожарную сигнализационную сеть.

В состав графика входит два документа:

- Перечень работ (регламентных профилактических) на каждый месяц в течение года.

- Технологические карты на каждый вид регламентных работ.

За основу создания графика берутся Методические рекомендации от 1999 года. Название методички: «Автоматические системы пожаротушения и пожарной сигнализации. Правила приемки и контроля». По понятным причинам в этом документе отсутствуют технологические карты, потому что невозможно описать все виды оборудования, которые сегодня присутствуют на рынке. Поэтому карты разрабатываются на основе паспортов и инструкций к обслуживанию, которые являются неотъемлемой частью комплектации приборов и оборудования.

Виды технического обслуживания

Если говорить о регламенте ТО пожарной сигнализации, то здесь два вида:

- Ежемесячное техническое обслуживание, оно же ТО-1. Сюда входит небольшой перечень работ: внешний осмотр, проверка на срабатывание, проведение инструктажа, проверка специальных журналов, осмотр источников питания.

- Ежеквартальный, он же ТО-2. Здесь больший перечень работ: ТО-1, проверка того, как работают извещатели, замеряют источники питания на предмет их полной зарядки, прозванивают контуры на предмет соответствия сопротивлению, тестирование датчиков и прочее.

Есть совершенно другой регламент обслуживания пожарной сигнализации. Он связан с проверкой систем, которые определяются по мере их важности. В этом случае ТО-1 остается без изменений. А вот ТО-2 делится на два регламента:

- Это комплексная проверка, которая определяет работоспособность системы в целом.

- Это объединение ТО-1 и ТО-2, но к ним добавляются еще несколько видов регламентирующих работ. А именно: продувка извещателей, проверяют, насколько надежны крепежные элементы, осматривают, не провисли ли кабеля, и прочее.

Необходимо отметить, что последний регламент из двух вышеописанных более удобен. Потому что проверку можно провести на высочайшем уровне. Это займет большее время, но гарантирует точное определение технического состояния охраннойипожарной сигнализации. При этом разделение по важности дает возможность сократить сроки проведения обслуживания. К примеру, вся система делится на участки по важности. То есть какие-то являются важными, другие очень важными. Первые можно обслуживать один раз в квартал, вторые ежемесячно. И это не противоречит законодательным документам, связанным с периодичностью обслуживания пожарной сигнализации.

Внеплановое техническое обслуживание

В руководящих документах (РД) по пожарной сигнализации нет перечня работ, связанных с внеплановыми проверками. Они не регламентированы, потому что проводятся только в экстренных случаях:

- автоматика системы сработала ложно;

- после устранения причин ложного срабатывания;

- если на пульт управления пришел сигнал, что один из извещателей запылился.

Но виды работ, проводящихся при данном виде проверки, одинаковы и соответствуют часто и ТО-1, и ТО-2. Поэтому на многих объектах внеплановые проверки заносят в график технического обслуживания.

Как проводится проверка работоспособности системы

Регламент работ по техническому обслуживанию пожарной сигнализации должен обеспечивать достаточно большой объем проводимых операций. В него должны входить:

- проверка всех источников питания: основных и резервных;

- проверяется автоматика и в режиме диагностики, и в режиме дежурного состояния;

- проверяются пожарные извещатели на предмет их качественной работы.

В конце проведенной работы обязательно составляется акт. Типовой формы этого документа нет. Здесь важно занести все результаты проверки и подписать его членами комиссии.

Необходимо отметить, что порядок обслуживания сигнализации может отличаться в зависимости от типа эксплуатируемой системы. Она может быть адресной и безадресной. Но типовой регламент технического обслуживания пожарной сигнализации один и тот же.

И еще один важный момент, который касается документирования. На объекте хранится журнал, в который заносят все проведенные виды обслуживания с точным указанием сроков. Последние должны соответствовать графику. Это основной документ для проверяющих. В нем ставят подписи представители обслуживающей организации, а также представитель объекта. Сегодня с внедрением в систему связи интернета, журналы хранятся в электронных папках и файлах, что очень удобно. Особенно для проверяющих, которым к этим данным открывают свободный доступ.

Возможные неисправности

Монтаж и ремонт систем охранно-пожарной сигнализации проводятся специально подготовленным для этого персоналом, способным не только грамотно организовать установку, но и восстановить работоспособность в случае неисправности.

Во избежание доведения сигнализации до необходимости капитального ремонта при её обслуживании регулярно проводятся профилактические работы, заключающиеся в очистке дымовых датчиков от пыли и мелких частиц мусора.

При контрольном осмотре повреждённой системы нередки случаи обнаружения обрыва шлейфа или случайной ошибки, допущенной при монтаже.

...

Подобные документы

  • Идентификация и оценка информационных активов. Оценка уязвимостей активов, угроз активам, существующих и планируемых средств защиты. Выбор комплекса задач обеспечения информационной безопасности. Разработка комплекса мер по обеспечению защиты информации.

    дипломная работа [2,9 M], добавлен 27.01.2016

  • Нормативы обеспечения безопасности на море. Требования Резолюций Международной морской организации. Эксплуатационные и точностные характеристики технических средств морской навигации. Характеристика образцов технических средств судовождения всех классов.

    курсовая работа [2,0 M], добавлен 15.07.2015

  • Понятие "информационных технологий", их применение для обеспечения безопасности клиента и роль в формировании конкурентоспособности компаний. Требования и решения по оснащению отелей, аэропортов, вокзалов современными системами обеспечения безопасности.

    контрольная работа [17,0 K], добавлен 12.10.2009

  • Анализ опасных и вредных факторов в зерносушильном цехе. Производственная вибрация, шум и их воздействие на организм человека. Разработка устройств повышения производственной безопасности. Расчет искусственного вертикального заземлительного устройства.

    курсовая работа [521,3 K], добавлен 25.12.2014

  • Стандарты в области информационной безопасности. Требования, необходимые для корректного и безопасного автоматизированного ведения журналирования событий в процессе работы предприятия. Анализ логов событий и формирование системы взвешенных критериев.

    дипломная работа [312,5 K], добавлен 01.09.2016

  • Понятие и основные этапы жизненного цикла технических систем, средства обеспечения их надежности и безопасности. Организационно-технические мероприятия повышения надежности. Диагностика нарушений и аварийных ситуаций, их профилактика и значение.

    презентация [498,7 K], добавлен 03.01.2014

  • Информационная система. Виды информационных систем. Сущность, структура и функции информационной логистической системы, её принципы и уровни. Основные направления информационно-технического обеспечения, иерархия использования для эффективного управления.

    контрольная работа [36,3 K], добавлен 18.11.2009

  • Основные задачи отдела главного конструктора. Непрерывность и корректность работы информационных систем для освоения в производстве перспективных конструкторских разработок и внедрения научно-технических достижений. Методы информационной безопасности.

    реферат [199,7 K], добавлен 16.11.2010

  • Сравнительный анализ известных методик ультразвукового контроля сварных швов. Выбор метода контроля (теоретический анализ акустического тракта). Разработка метрологического обеспечения средств контроля, вспомогательных средств для сканирования объекта.

    дипломная работа [2,6 M], добавлен 14.02.2016

  • Анализ технологических процессов на насосных станциях канала. Разработка требований к системе оперативно-диспетчерского контроля и управления, элементов программного и технического обеспечения. Меры пожарной безопасности, экологический контроль.

    дипломная работа [1,0 M], добавлен 25.04.2009

  • Материально-техническое обеспечение - вид коммерческой деятельности по обеспечению материально-техническими ресурсами процесса производства. Организация материально-технического обеспечения и планирование материально-технического обеспечения предприятия.

    реферат [22,5 K], добавлен 11.01.2009

  • Общая характеристика производства этилена из этан-этиленовой фракции. Анализ опасных и вредных производственных факторов проектируемого объекта. Защита зданий и сооружений от разрядов атмосферного электричества. Обеспечение экологической безопасности.

    реферат [21,1 K], добавлен 25.12.2010

  • Основные представления о механизме, выбор скважины и технологии проведения гидравлического разрыва пласта. Расчет потребного технического обеспечения процесса и современного оборудования. Оценка экономической эффективности и безопасности гидроразрыва.

    курсовая работа [3,3 M], добавлен 12.03.2015

  • Научная, техническая и организационно-нормативная основы метрологического обеспечения объекта. Цель и задачи Государственной системы единства измерений. Определение числа систем измерений, переходящих за год из состояния использования в состояние поверки.

    контрольная работа [158,6 K], добавлен 20.11.2014

  • Нормативно-законодательная основа безопасности пищевой продукции в России, биологические, химические и физические факторы, угрожающие ее безопасности. Оценка и анализ факторов риска при производстве пищевых продуктов. Технология производства кефира.

    курсовая работа [788,7 K], добавлен 21.06.2011

  • Конфигурации Доплеровских лидаров для обеспечения вихревой безопасности. Анализ методов детектирования и выбор метода. Схема установки. Режимы приема сигнала. Экономическая сущность затрат на производство и реализацию продукции, прогнозируемая цена.

    дипломная работа [4,6 M], добавлен 17.06.2013

  • Разработка технологического процесса производства изделия. Раскрой плит на заготовки изделия. Расчет количества материалов, количества отходов, нормы расхода клея, инженерно-технических ресурсов. Обеспечение безопасности и экологичности производства.

    дипломная работа [644,0 K], добавлен 27.01.2011

  • Обоснование необходимости проведения патентных исследований. Исследование патентной чистоты усовершенствованного объекта, патентоспособности технического решения. Сопоставительный анализ признаков и аналогов инженерно-технического решения объекта.

    практическая работа [26,8 K], добавлен 20.07.2009

  • Конфигурации Доплеровских лидаров для обеспечения вихревой безопасности. Анализ методов детектирования и выбор метода. Метод изготовления и юстировки главного зеркала телескопа. Сборка неподвижных зеркал. Экономическая сущность затрат на производство.

    дипломная работа [3,0 M], добавлен 12.10.2013

  • Принципы системы стандартизации лекарственных средств, нормативно-техническая документация, регламентирующая их качество. Стандартизация лекарственных средств, контрольно-разрешительная система обеспечения их качества. Требования к системе стандартизации.

    реферат [50,0 K], добавлен 03.04.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.