Комплексная система защиты информации в организации

Описание защищаемого объекта информатизации. Положение охранно-пожарной системы. Построение системы сигнализации. Настраиваемые уровни безопасности сегментов сети. Выбор регистрирующего устройства, системы видеонаблюдения, уличной и внутренней камеры.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 23.12.2015
Размер файла 58,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Данный разъем состоит из следующих частей:

манжета (1);

контактная площадка заземления (2);

разъем (3);

контакт центрального провода (4).

Помимо самого разъема для обжима кабеля также понадобится обжимной инструмент для коаксиального кабеля. Если обжимного инструмента нет под рукой, можно воспользоваться обыкновенными пассатижами. Однако в этом случае при монтаже следует проявлять особую осторожность, так как повышается риск повредить кабель.

При отсутствии такого инструмента можно воспользоваться обычным ножом, однако риск повредить кабель возрастает. Поэтому необходимо действовать аккуратно.

Подготовка кабеля к обжиму под BNC-разъем состоит из следующих действий:

обрезать кабель под прямым углом к оболочке;

сжать инструмент для зачистки кабеля и повернуть несколько раз;

повернуть еще несколько раз, используя кольцо.

не разжимая инструмента, вытащить кабель.

завернуть оплетку кабеля назад от диэлектрика поверх оболочки.

Далее нужно надеть на центральную жилу контакт. При этом нужно, что бы кончик проводника полностью умещался внутри контакта, а последний краем плотно прилегал к срезу диэлектрика. При этом остаток жилы должен быть достаточно длинным, что бы надежно удерживаться всей внутренней поверхностью контакта после его обжимания. Затем посредством обжимного инструмента или тонких плоскогубцев необходимо зажать цилиндрическую часть контакта центрального провода таким образом, чтобы он надежно зафиксировался на проводящей жиле. Далее следует обжать контакт с помощью инструмента до щелчка. Обжимание центрального контакта не требует особых навыков. Достаточно обычной аккуратности. Главное - не повредить рабочую часть центрального контакта, для чего при обжиме она должна находиться в специальной прорези.

Затем необходимо надеть на кабель разъем до щелчка таким образом, чтобы контакт центрального провода показался из соответствующего отверстия во внутренней части разъема. Но перед этим стоит не забыть про трубочку (гильзу), при помощи которой обжимается оплетка. Желательно надеть ее в самом начале работы, еще до надрезания - тогда не будет мешать оплетка. Но не поздно это сделать и непосредственно перед установкой корпуса разъема.

Далее следует равномерно обмотать ранее расплетенные проводники экранирующей оплетки вокруг рифленой контактной площадки заземления. Если волокна экранирующей оплетки окажутся слишком длинными, их можно обрезать на требуемое расстояние.

Оплетку (и фольгу, если она есть) нужно аккуратно расправить, и пустить поверх хвостовика корпуса разъема. Если кабель имеет редкую или непрочную оплетку, то желательно ее собрать в несколько более плотных “косичек”. Далее нужно поместить разъем в обжимное устройство и обжать. Обжимной инструмент позволит сделать это только “в одно движение”, и только с определенным усилием.

Кабель готов к использованию, и его можно присоединять к оборудованию.

Для качественной разделки разъемов на кабель лучше использовать фирменный обрезной и обжимной инструмент, рекомендованный для данного типа кабеля и разъемов, иначе качество контакта гарантировать проблематично.

Для управления работой системы видеонаблюдения с платами видеозахвата поставляется специальное программное обеспечение, которое позволяет реализовать весь потенциал системы. ПО имеет множество настроек и функций. Таким образом, конечный пользователь имеет возможность настроить систему видеонаблюдения под себя.

Ниже рассмотрен пример установки и настройки ПО, поставляемого с платой видеозахвата «Дозор S-4100E», которая используется в дипломном проекте.

Входящее в комплект поставки любой системы видеонаблюдения ДОЗОР программное обеспечение имеет простой и удобный интерфейс, не накладывает каких-либо особенных требований на компьютер, при этом обладает широким функционалом, достаточным как для домашнего использования, так и для профессионального применения.

Вместе с программным обеспечением необходимо установить драйверы используемых устройств, то есть многоканальных контроллеров. Эта процедура также автоматизирована и выполняется при инсталляции ПО с диска, входящего в комплект платы видеозахвата.

Поскольку системы многоканальные, запись видео может ощутимо загрузить работой жесткий диск, поэтому уже на этапе установки программа предлагает пользователю выбрать разные физические диски для самой системы и для хранимых записей.

Необходимо выбрать телевизионную систему, в которой будет работать плата. Следует учитывать, что большое число недорогих камер, поставляемых в Россию, поддерживает только PAL, собственно, эта система и рекомендована фирмой «ДОЗОР» для использования.

Вывести можно либо картинку с одной камеры крупно, либо поделить область вывода видео на четыре, девять или 16 частей - по числу задействованных камер.

В правом верхнем углу, под логотипом ДОЗОР, размещены 32 кнопки (два блока по 16 кнопок) для быстрого переключения на нужную камеру. Ниже этой области - блок клавиш для управления камерой - ее движением, увеличением, фокусировкой и резкостью, если, конечно, таковые настройки камера поддерживает и подключена корректно.

Снизу слева, под картинкой с камер, расположен ряд кнопок, управляющих отображением, тем, на сколько частей будет поделено окно вывода видео, чередованием картинок с камер и т.п. В центре на синем фоне указана текущая дата и время, а справа - кнопки, управляющие системой, среди которых следует выделить ту, что отвечает за настройки и параметры.

Каждой из камер можно присвоить имя, которое лучше, чем безликий номер, будет указывать на местоположение или назначение камеры. Также здесь настраивается разрешение (от 352х288 до 704х576), количество кадров в секунду, уровень качества, которым определяется степень сжатия. Тут же можно переключиться на работу в другой ТВ-системе. Если PAL не устраивает, можно включить NTSC или наоборот.

сигнализация безопасность сеть видеонаблюдение

Заключение

Сделав анализ угроз ИБ организации, можно выделить ряд основных угроз:

Хищение или копирование информации на бумажном или электронном носителе сотрудниками;

Аппаратный или программный сбой вследствие непреднамеренных действий;

Физическое хищение или разрушение средств вычислительной техники сотрудниками;

Съем информации, передаваемой внутри ЛВС;

Список используемой литературы

1. Абдикеев, Н. М. Информационный менеджмент: учебник / Н. М. Абдикеев и др. - М.: ИНФРА-М, 2010.

2. Анисимов, А. А. Менеджмент в сфере информационной безопасности: учебное пособие / А. А. Анисимов. - М.: Интернет-Университет Информационных Технологий: БИНОМ. Лаборатория знаний, 2010.

3. Галатенко, В. А. Основы информационной безопасности: учебное пособие / В. А. Галатенко; под ред. В. Б. Бетелина. - М.: ИНТУИТ.РУ, Интернет-университет Информационных Технологий: БИНОМ. Лаборатория знаний, 2008.

4. Грибунин, В. А.Комплексная система защиты информации на предприятии: учебное пособие / В. А. Грибунин, В. В. Чудовский. - М.: Академия, 2009.

5. Гришина, Н. В. Комплексная система защиты информации на предприятии: учебное пособие / Н. В. Гришина. - М.: ФОРУМ, 2009.

6. Гринберг, А. С. Информационные технологии управления / А.С. Гринберг, Н. Н. Горбачев, А. С. Бондаренко.-- М.: ЮНИТИ-ДАНА, 2004.

7. Громов, Ю. Ю. Информационная безопасность и защита информации: учебное пособие / Громов Ю. Ю. и др. - Старый Оскол: ТНТ, 2010.

8. Гудов, Г. Комплексная система защиты информации на предприятии. Часть 1 / Г. Гудов, А. Локтев, Г. Шепитько. - М.: МФЮА, 2008.

9. Зайцев, А. П. Технические средства и методы защиты информации: учебное пособие / А. П. Зайцев и др.; под ред. А. П. Зайцева, А. А. Шелупанова. - М.: Горячая линия-Телеком, 2009.

10. Запечников, С.В. Организационное обеспечение информационной безопасности: учебник / О. А. Романов, С. А. Бабин, С. Г. Жданов. - М.: Академия, 2008.

11. Запечников, С.В. Информационная безопасность открытых систем: учебник / С. В. Запечников и др. - М.: Горячая линия-Телеком, 2008.

12. Мельников, В. П. Информационная безопасность и защита информации: учебное пособие / В. П. Мельников, С. А. Клейменов, А. М. Петраков; под ред. С. А. Клейменова. - М.: Академия, 2009.

13. Остапенко, Г. А. Информационная безопасность предприятия: учебное пособие / А. А. Садердинов, В. А. Трайнёв, А. А. Федулов. - М.: Дашков и Кє, 2007.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.