Комплексная система защиты информации в организации
Описание защищаемого объекта информатизации. Положение охранно-пожарной системы. Построение системы сигнализации. Настраиваемые уровни безопасности сегментов сети. Выбор регистрирующего устройства, системы видеонаблюдения, уличной и внутренней камеры.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 23.12.2015 |
Размер файла | 58,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Данный разъем состоит из следующих частей:
манжета (1);
контактная площадка заземления (2);
разъем (3);
контакт центрального провода (4).
Помимо самого разъема для обжима кабеля также понадобится обжимной инструмент для коаксиального кабеля. Если обжимного инструмента нет под рукой, можно воспользоваться обыкновенными пассатижами. Однако в этом случае при монтаже следует проявлять особую осторожность, так как повышается риск повредить кабель.
При отсутствии такого инструмента можно воспользоваться обычным ножом, однако риск повредить кабель возрастает. Поэтому необходимо действовать аккуратно.
Подготовка кабеля к обжиму под BNC-разъем состоит из следующих действий:
обрезать кабель под прямым углом к оболочке;
сжать инструмент для зачистки кабеля и повернуть несколько раз;
повернуть еще несколько раз, используя кольцо.
не разжимая инструмента, вытащить кабель.
завернуть оплетку кабеля назад от диэлектрика поверх оболочки.
Далее нужно надеть на центральную жилу контакт. При этом нужно, что бы кончик проводника полностью умещался внутри контакта, а последний краем плотно прилегал к срезу диэлектрика. При этом остаток жилы должен быть достаточно длинным, что бы надежно удерживаться всей внутренней поверхностью контакта после его обжимания. Затем посредством обжимного инструмента или тонких плоскогубцев необходимо зажать цилиндрическую часть контакта центрального провода таким образом, чтобы он надежно зафиксировался на проводящей жиле. Далее следует обжать контакт с помощью инструмента до щелчка. Обжимание центрального контакта не требует особых навыков. Достаточно обычной аккуратности. Главное - не повредить рабочую часть центрального контакта, для чего при обжиме она должна находиться в специальной прорези.
Затем необходимо надеть на кабель разъем до щелчка таким образом, чтобы контакт центрального провода показался из соответствующего отверстия во внутренней части разъема. Но перед этим стоит не забыть про трубочку (гильзу), при помощи которой обжимается оплетка. Желательно надеть ее в самом начале работы, еще до надрезания - тогда не будет мешать оплетка. Но не поздно это сделать и непосредственно перед установкой корпуса разъема.
Далее следует равномерно обмотать ранее расплетенные проводники экранирующей оплетки вокруг рифленой контактной площадки заземления. Если волокна экранирующей оплетки окажутся слишком длинными, их можно обрезать на требуемое расстояние.
Оплетку (и фольгу, если она есть) нужно аккуратно расправить, и пустить поверх хвостовика корпуса разъема. Если кабель имеет редкую или непрочную оплетку, то желательно ее собрать в несколько более плотных “косичек”. Далее нужно поместить разъем в обжимное устройство и обжать. Обжимной инструмент позволит сделать это только “в одно движение”, и только с определенным усилием.
Кабель готов к использованию, и его можно присоединять к оборудованию.
Для качественной разделки разъемов на кабель лучше использовать фирменный обрезной и обжимной инструмент, рекомендованный для данного типа кабеля и разъемов, иначе качество контакта гарантировать проблематично.
Для управления работой системы видеонаблюдения с платами видеозахвата поставляется специальное программное обеспечение, которое позволяет реализовать весь потенциал системы. ПО имеет множество настроек и функций. Таким образом, конечный пользователь имеет возможность настроить систему видеонаблюдения под себя.
Ниже рассмотрен пример установки и настройки ПО, поставляемого с платой видеозахвата «Дозор S-4100E», которая используется в дипломном проекте.
Входящее в комплект поставки любой системы видеонаблюдения ДОЗОР программное обеспечение имеет простой и удобный интерфейс, не накладывает каких-либо особенных требований на компьютер, при этом обладает широким функционалом, достаточным как для домашнего использования, так и для профессионального применения.
Вместе с программным обеспечением необходимо установить драйверы используемых устройств, то есть многоканальных контроллеров. Эта процедура также автоматизирована и выполняется при инсталляции ПО с диска, входящего в комплект платы видеозахвата.
Поскольку системы многоканальные, запись видео может ощутимо загрузить работой жесткий диск, поэтому уже на этапе установки программа предлагает пользователю выбрать разные физические диски для самой системы и для хранимых записей.
Необходимо выбрать телевизионную систему, в которой будет работать плата. Следует учитывать, что большое число недорогих камер, поставляемых в Россию, поддерживает только PAL, собственно, эта система и рекомендована фирмой «ДОЗОР» для использования.
Вывести можно либо картинку с одной камеры крупно, либо поделить область вывода видео на четыре, девять или 16 частей - по числу задействованных камер.
В правом верхнем углу, под логотипом ДОЗОР, размещены 32 кнопки (два блока по 16 кнопок) для быстрого переключения на нужную камеру. Ниже этой области - блок клавиш для управления камерой - ее движением, увеличением, фокусировкой и резкостью, если, конечно, таковые настройки камера поддерживает и подключена корректно.
Снизу слева, под картинкой с камер, расположен ряд кнопок, управляющих отображением, тем, на сколько частей будет поделено окно вывода видео, чередованием картинок с камер и т.п. В центре на синем фоне указана текущая дата и время, а справа - кнопки, управляющие системой, среди которых следует выделить ту, что отвечает за настройки и параметры.
Каждой из камер можно присвоить имя, которое лучше, чем безликий номер, будет указывать на местоположение или назначение камеры. Также здесь настраивается разрешение (от 352х288 до 704х576), количество кадров в секунду, уровень качества, которым определяется степень сжатия. Тут же можно переключиться на работу в другой ТВ-системе. Если PAL не устраивает, можно включить NTSC или наоборот.
сигнализация безопасность сеть видеонаблюдение
Заключение
Сделав анализ угроз ИБ организации, можно выделить ряд основных угроз:
Хищение или копирование информации на бумажном или электронном носителе сотрудниками;
Аппаратный или программный сбой вследствие непреднамеренных действий;
Физическое хищение или разрушение средств вычислительной техники сотрудниками;
Съем информации, передаваемой внутри ЛВС;
Список используемой литературы
1. Абдикеев, Н. М. Информационный менеджмент: учебник / Н. М. Абдикеев и др. - М.: ИНФРА-М, 2010.
2. Анисимов, А. А. Менеджмент в сфере информационной безопасности: учебное пособие / А. А. Анисимов. - М.: Интернет-Университет Информационных Технологий: БИНОМ. Лаборатория знаний, 2010.
3. Галатенко, В. А. Основы информационной безопасности: учебное пособие / В. А. Галатенко; под ред. В. Б. Бетелина. - М.: ИНТУИТ.РУ, Интернет-университет Информационных Технологий: БИНОМ. Лаборатория знаний, 2008.
4. Грибунин, В. А.Комплексная система защиты информации на предприятии: учебное пособие / В. А. Грибунин, В. В. Чудовский. - М.: Академия, 2009.
5. Гришина, Н. В. Комплексная система защиты информации на предприятии: учебное пособие / Н. В. Гришина. - М.: ФОРУМ, 2009.
6. Гринберг, А. С. Информационные технологии управления / А.С. Гринберг, Н. Н. Горбачев, А. С. Бондаренко.-- М.: ЮНИТИ-ДАНА, 2004.
7. Громов, Ю. Ю. Информационная безопасность и защита информации: учебное пособие / Громов Ю. Ю. и др. - Старый Оскол: ТНТ, 2010.
8. Гудов, Г. Комплексная система защиты информации на предприятии. Часть 1 / Г. Гудов, А. Локтев, Г. Шепитько. - М.: МФЮА, 2008.
9. Зайцев, А. П. Технические средства и методы защиты информации: учебное пособие / А. П. Зайцев и др.; под ред. А. П. Зайцева, А. А. Шелупанова. - М.: Горячая линия-Телеком, 2009.
10. Запечников, С.В. Организационное обеспечение информационной безопасности: учебник / О. А. Романов, С. А. Бабин, С. Г. Жданов. - М.: Академия, 2008.
11. Запечников, С.В. Информационная безопасность открытых систем: учебник / С. В. Запечников и др. - М.: Горячая линия-Телеком, 2008.
12. Мельников, В. П. Информационная безопасность и защита информации: учебное пособие / В. П. Мельников, С. А. Клейменов, А. М. Петраков; под ред. С. А. Клейменова. - М.: Академия, 2009.
13. Остапенко, Г. А. Информационная безопасность предприятия: учебное пособие / А. А. Садердинов, В. А. Трайнёв, А. А. Федулов. - М.: Дашков и Кє, 2007.
Размещено на Allbest.ru
...Подобные документы
Разработка организационно-распорядительной и нормативной документации по защите информации в организации. Объекты, подлежащие оснащению системой контроля и управления. Проект системы видеонаблюдения, охранно-пожарной сигнализации и корпоративной сети.
курсовая работа [2,6 M], добавлен 29.01.2012Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.
дипломная работа [1,2 M], добавлен 30.08.2010Описание управления лесами Брянской области. Классификация информационной системы персональных данных. Разработка системы охраны периметра, пожарной и охранной сигнализации. Выбор аппаратуры поста управления. Средство защиты информации Secret Net 5.1.
дипломная работа [148,6 K], добавлен 18.02.2012Требования к локальной сети. Основные типы сетей. Аппаратное обеспечение сети. Выбор регистрирующего устройства. Технологический процесс проводки сети. Расчет максимально допустимого расстояния между наиболее удаленными станциями локальной сети.
дипломная работа [2,8 M], добавлен 13.08.2016Перечень защищаемых ресурсов на объекте информатизации. Выбор механизмов и средств защиты информации. Набор требований по безопасности. Описание реализации информационных сервисов. Разграничение доступа автоматизированной системы предприятия к ресурсам.
реферат [24,7 K], добавлен 24.01.2014Охранно–пожарная сигнализация. Принципы работы систем пожарной сигнализации. Блок-схема алгоритма функционирования разработанного устройства. Выбор и обоснование элементной базы. Схема электрической принципиальной и проектирование цифровых устройств.
курсовая работа [786,6 K], добавлен 10.11.2011Разработка устройства управления многофункциональной системы пожарной сигнализации на основе микроконтроллера PIC16F73. Конструкторско-технологический, электрический расчет элементов печатного монтажа. Экономические и потребительские показатели прибора.
дипломная работа [5,9 M], добавлен 19.10.2010Методы противодействия утечке информации по индукционному каналу в кабинете руководителя. Описание и характеристики объектов информатизации. Элемент системы защиты информации на объекте информатизации. Эффективность магнитостатического экранирования.
курсовая работа [1007,4 K], добавлен 05.04.2017Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.
дипломная работа [3,4 M], добавлен 01.08.2015Основные функции программы "АРМ ДПЦО". Структурно-функциональная схема организации. Взаимодействие подсистем технического обеспечения и информационного на примере реализации АРМ-ов автоматизированной системы охранно-пожарной сигнализации Приток-А.
курсовая работа [7,2 M], добавлен 03.07.2012Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа [1,4 M], добавлен 22.12.2010Системы контроля и управления доступом: контроллерные и программные. Технические тенденции их развития. Структура и элементы систем видеонаблюдения, области их применения и программное обеспечение. Интегрированные системы безопасности, уровни интеграции.
дипломная работа [1,7 M], добавлен 13.10.2015Система контроля и управления доступом как базовый компонент интегрированных систем. Структура и основные элементы систем видеонаблюдения. Области применения и обзор программного обеспечения систем видеонаблюдения. Интегрированные системы безопасности.
дипломная работа [1,8 M], добавлен 25.07.2015Выявление каналов утечки информации. Обзор технических средств и систем безопасности. Конструкторские решения по защите информации в организации "Агентство лесного хозяйства республики Марий Эл". Расчет стоимости установки системы безопасности объекта.
дипломная работа [289,2 K], добавлен 18.04.2015Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Выбор технологии передачи данных. Выбор топологии сети, головной станции, конфигурации системы видеонаблюдения. Организация доступа к IP-телефонии и Интернету. Расчет передаваемого трафика через сеть и видеонаблюдения. Проектирование кабельной сети.
дипломная работа [1,7 M], добавлен 27.01.2016Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.
курсовая работа [693,1 K], добавлен 28.08.2014Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011