Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
слётов кп.docx
Скачиваний:
1
Добавлен:
23.11.2019
Размер:
4.1 Mб
Скачать

2.1 Охранно пожарные средства защиты объекта

Астра-712/4 прибор приёмно-контрольный охранно-пожарный на 4 шлейфа изображён на рисунке 2.1.

Рисунок 2.1 - Астра-712/4 прибор приёмно-контрольный на 4 шлейфа.

Назначение:

- контроль состояния 4 шлейфов сигнализации (ШС) с включенными охранными или пожарными извещателями;

- управление средствами оповещения;

- выдача тревожных извещений на ПЦН через релейные выходы;

- обмен информации по линии расширения с релейными модулями;

- обеспечение питающим напряжением активных извещателей и других устройств.

Особенности защита цепей:

- ШС;

- питания;

- АКБ;

-"спящий" режим;

- выдача извещения о тревоге на ПЦН при полном отключении основного и резервного электропитания;

- место под АКБ 7 А/ч;

- комплектуется считывателем Touch memory и кнопкой с фиксацией.

Основные данные постановка на охрану/снятие с охраны осуществляется:

- с использованием ключей Touch memory (ТМ) или устройств, генерирующих код формата ТМ, (РПУ Астра-Р исполнение ТМ, РПУ Астра-РИ-М). Количество регистрируемых идентификаторов ТМ - 28. Регистрация идентификаторов ТМ с помощью кнопки ТМ или с ПК.

- с использованием переключателя или кнопки с фиксированными состояниями “замкнут/разомкнут” (КН);

- обеспечивается работа ШС по типам "охранный " или "пожарный".

Технические данные питание приборов Астра-712/1(/2/4/8) от: - сети переменного тока частотой, Гц 50

- напряжением, В 187÷242

- АКБ напряжением, В 12÷14.

Параметры ШС:

- напряжение на клеммах ШС в дежурном режиме, В от 9 до 14;

- ток короткого замыкания по ШС, мА не более 20±0,3.

Время интегрирования ШС, мс, не более:

- охранный 70±10;

- пожарный 300±30;

Сопротивление ШС, кОм, в состоянии:

- "норма" от 3 до 5;

- "нарушение" охранный от 0 до 3 или более 5;

- "нарушение" пожарный от 1,5 до 3 или от 5 до 12;

- "неисправность" пожарный от 0 до 1,5 или более 12.

В ШС могут быть включены:

- извещатели и приёмно-контрольные приборы, имеющие выход типа сухой контакт (релейный) и работающие на замыкание или размыкание;

- пожарные извещатели, питающиеся по шлейфу напряжением не менее 9 В и максимальным остаточным напряжением на сработавшем извещателе не более 6 В.

- контроль ШС типа "охранный" производится по сопротивлению в жестких границах состояний ШС "норма", "нарушение". Распознавание состояния ШС "неисправность " не производится;

- контроль ШС типа "пожарный” производится по сопротивлению в жестких границах состояний ШС "норма ", "нарушение ", "неисправность ", "внимание ";

- силовой выход для обеспечения питанием устройств оповещения, устройств оконечных РСПИ и других потребителей большого тока непосредственно от АКБ.

Установка основных режимов работы осуществляется с помощью перемычек на плате прибора и предусматривает выбор:

- режима настройки (перемычки или ПК);

- отключение линии расширения;

- способа постановки на охрану (ТМ или КН);

- режима работы в линии расширения (ведущий - ведомый);

- включение режима автоперевзятия;

- выбор режимов работы ШС ( "охранный " - "пожарный ");

- времени задержки на вход/выход.

Наиболее полная реализация возможностей ППКОП осуществляется программированием с ПК:

- выбор набора необходимых функций (ПО Flasher);

- определение режимов работы выбранного набора функций (ПО Pconf712);

- подключение к ПК обеспечивается модулем сопряжения Астра-982;

- приборы не предназначены для использования в составе систем автоматического управления пожаротушением.

Индикация и выходы:

- двухцветная индикация состояния каждого ШС;

- двухцветная индикация состояния цепей питания;

- выход на световой оповещатель;

- выход на звуковой оповещатель;

- программируемые релейные выходы;

- выход для питания извещателей;

- дополнительный выход от АКБ;

- выход управления "Взят/Снят” с двумя фиксированными состояниями замкнут/разомкнут;

- вход/выход линии расширения.

Информативность

До 36 видов извещений в зависимости от установленных режимов работы приборов.

Аврора-ДТН ИП 212/101-78-А1 Извещатель комбинированный (дымовой+тепловой) изображён на рисунке 2.

Рисунок 2.2 - Аврора-ДТН ИП 212/101-78-А1 Извещатель

Выбранный извещатель обладает радиусом обнаружения 3,5 м.

Понадобится два извещателя чтоб надёжно защитить покрываемую площадь 5×7.

Предназначен:

Для обнаружения дыма и/или повышения температуры в охраняемом помещении и передачи сигнала о пожаре приемно-контрольному прибору.

Особенности:

- высокая надежность и чувствительность;

- удобство обслуживания и монтажа;

- передовые технологии: специально разработанный микропроцессор (ASIC).

Основные характеристики:

Конструкция:

- 2 пылесборника: защита от пыли дымовой камеры;

- система отражателей: защита от фоновой освещенности;

- встроенная защитная сетка: надежная преграда для насекомых;

- симметричная дымовая камера: чувствительность к дыму по всем направлениям.

Алгоритм:

- адаптивная обработка сигнала: исключение ложных срабатываний;

- светокомпенсация: компенсация внешней освещенности;

- термокомпенсация: стабильная работа в области низких и высоких температур;

- параллельный анализ опто- и термо-каналов: сочетание в себе преимущества дымового и теплового извещателей.

Удобство обслуживания и монтажа:

- монтажная база с центральным расположением контактов: удобство монтажа, легкость замены извещателей;

- запирающий механизм: защита от несанкционированного изъятия извещателя.

Геркон: тестирование извещателя при помощи магнита.

Индикация:

- индикация с углом обзора 360 град.: индикатор хорошо виден со всех направлений под любым углом;

- дополнительно может быть подключен выносной индикатор состояния;

Применение

Для монтажа извещателя используется одна из монтажных баз: основная, усиленная, высокая, релейная 4-х проводная.

Технические характеристики:

- чувствительность (дымовой канал);

- статическая температура срабатывания (тепловой канал) 0.05 - 0.2 дБ/м 58±3 ºС;

- напряжение в ШС 10 - 30В;

- ток потребления

в дежурном режиме, не более 85 мкА

в режиме "Пожар", не более 85 мкА 50 мА;

- степень защиты IP23;

- габаритные размеры 110x54 мм;

- диапазон рабочих температур -40...+70 °С.

Фотон-20 (ИО-409-45) 15 м, 90 гр., антисаботажная зона, кронштейн, t: -30…+50С изображён на рисунке 2.3. Для защиты наиболее опасных зон проникновения потребовалось два датчика с радиусом действия 10 м.

Рисунок 2.3 - Фотон-20 (ИО-409-45) ИК извещатель.

Особенности:

- чувствительный элемент – двухплощадный пироприемник;

- две зоны обнаружения формируются двумя типами линз Френеля: объемная – «Фотон-20» (ИО409-45), поверхностная – «Фотон-20Б» (ИО309-23);

- уникальная форма линзы;

- в случае объемной линзы она позволяет сформировать высокую плотность чувствительных зон (9 дальних зон, 9 средних зон и 5 «штор», перекрывающих ближние и антисаботажные зоны, изображённые на рисунке 2.4);

- поверхностная линза формирует 3 дальних зон, 3 средних зон и 2 «шторы», перекрывающие ближние и антисаботажные зоны;

- микропроцессорная обработка сигнала с использованием высокоэффективного алгоритма обнаружения;

- выбор режимов тестирования, дальности обнаружения (15 и 10 м) и светодиодной индикации;

- возможность отключения индикации;

- память тревоги;

- контроль напряжения питания;

- тестирование пироприемника и усилителя при включении и один раз в течение каждых последующих 24 часов;

- температурная компенсация обнаруживающей способности при изменении температуры окружающей среды.

- контроль вскрытия корпуса (тампер-контакт);

- наличие экрана защиты пироприемника от насекомых;

- наличие кронштейна для изменения положения зоны обнаружение в пространстве;

- возможность установки на стене или на потолке помещения;

- извещатель выдает тревожное извещение размыканием шлейфа сигнализации контактами исполнительного реле.

Технические характеристики:

- дальность действия (регулируемая) 10 или 15 м;

- напряжение питания постоянного тока 12 В;

- потребляемый ток 15 мА;

- степень защиты оболочки IP41;

- диапазон рабочих температур -30 … +55° С ;6

- габаритные размеры 90х54х45мм изображены на рисунке 2.5;

- масса 0,08 кг.

Рисунок 2.4 – Зона обнуружения

Рисунок 2.5 – Габаритные размеры

ИО-102-14 (СМК-14,геркон) извещатель охранный магнитоконтактный изображён на рисунке 2.6

Рисунок 2.6 - Геркон

ТЕХНИЧЕСКИЕ ДАННЫЕ

Извещатель охранный точечный магнитоконтактный ИО 102-14 (далее извещатель) предназначен для блокировки дверных и оконных проемов, организации устройств типа «ловушка», а также блокировки других конструктивных элементов зданий и сооружений на открывание или смещение с выдачей извещения о тревоге на пульт централизованного наблюдения, прибор приемно-контрольный или концентратор размыканием шлейфа сигнализации контактами встроенного геркона.

Извещатель предназначен для открытой установки на поверхности охраняемой конструкции.

Извещатель конструктивно состоит из двух блоков: исполнительного (магнитоуправляемого датчика) и задающего (управляющего магнита), заключенных в пластмассовые корпуса по форме близкой к прямоугольной.

С магнитоуправляемого датчика выведены два многожильных провода для подключения извещателя к ШС. Полярность подключения извещателей к ШС значения не имеет.

Вид климатического исполнения извещателя О2 по ГОСТ 15150-69, но в диапазоне рабочих температур от минус 50 до + 50 С.

Число срабатываний извещателя в режиме коммутации постоянного и переменного тока в диапазоне от 0,01 А до 0,05 А и напряжений от 10 В до 50 В должно быть не менее 106 при максимальной мощности 10 Вт.

Выходное электрическое сопротивление извещателя не более 0,5 Ом при замкнутых контактах, не менее 200 кОм при разомкнутых контактах.

Минимальное значение силы постоянного или переменного тока 0,001 А. Максимальное значение силы постоянного или переменного тока 0,5 А.

Максимальное значение коммутируемого напряжения 72 В.

Максимальное значение коммутируемой мощности – 10 Вт.

При расположении исполнительного и задающего блоков извещателя на расстоянии между ними 12 мм и менее контакты исполнительного блока находятся в замкнутом состоянии. Данное расстояние определяет границу диапазона значений рабочего зазора между указанными блоками, в соответствии с которым осуществляется их установка на охраняемой конструкции. При расположении блоков извещателя на расстоянии между ними 45 мм и более контакты исполнительного блока находятся в разомкнутом состоянии. Данное расстояние определяет расстояние срабатывания извещателя – минимальное расстояние между блоками извещателя, при котором гарантируется формирование извещения о тревоге. Указанные расстояния измеряются между наибольшими боковыми сторонами блоков извещателя при максимальном допуске смещения блоков извещателя друг относительно друга вдоль наибольшей стороны – 3 мм.

Извещатель сохраняет работоспособность при повышенной до + 50°С и пониженной до минус 50°С температуре окружающего воздуха, а также его относительной влажности до 98 % при температуре + 35°С без конденсации влаги.

Извещатель рассчитан на непрерывную круглосуточную работу.

Срок службы извещателя не менее 8 лет.

Конструкция извещателя обеспечивает степень защиты оболочки IP30 по ГОСТ 14254-96. Масса извещателя: датчика – не более 3,5 г; управляющего магнита – не более 6,5 г.

ИО-102-26/В исп.20 АЯКС Магнитоконтактный извещатель взрывозащищенный, с переключ. контактами изображён на рисунке 2.7.

Рисунок 2.7 - ИО-102-26/В исп.20 АЯКС Магнитоконтактный извещатель

Извещатель охранный магнитоконтактный ИО 102-26 предназначен для блокировки гаражных ворот, ангаров, железнодорожных контейнеров, телефонных шкафов и других конструктивных магнитопроводящих (металлических) и магнитонепроводящих (алюминиевых, деревянных и т. д.) элементов зданий и сооружений на открывание или смещение с выдачей в шлейф приемно-контрольного прибора сигнала «Тревога» путем размыкания или замыкания контактов геркона. Извещатель может использоваться вместо концевых механических выключателей.

Астра-642 извещатель ультразвуковой, объемный, дальность 10м, невосприимчивость к тепловым помехам изображён на рисунке 2.8. Дальность извещателя полностью покрывает оконные конструкции объекта.

Рисунок 2.8 - Астра-642 извещатель ультразвуковой

Назначение

Обнаружение проникновения в охраняемое пространство и формирование извещения о тревоге путем размыкания выходных контактов сигнального реле.

Основные данные:

- объемная зона обнаружения, контроль всего объема помещения;

- невосприимчивость к тепловым помехам;

- эффективное обнаружение продольных перемещений;

- кварцевая стабилизация рабочей частоты, позволяющая использовать несколько извещателей в одном помещении;

- микропроцессорный анализ сигнала;

- дискретная регулировка обнаружительной способности;

- плавная регулировка дальности;

- режим "память тревоги";

- двухцветная индикация;

- самотестирование в процессе работы.

Технические данные

- дальность действия - 10 м;

- напряжение питания - 8÷15 В;

- габаритные размеры - 106,5х72х38 мм;

- рекомендуемая высота установки - 2,2 м;

- сопротивление канала реле в дежурном режиме - 6÷8 Ом;

-потребляемый ток, не более - 25 мА.

Условия эксплуатации:

- температура от -20 до +50°С;

- относительная влажность воздуха без конденсации влаги до 95% при +35°С.

Информативность:

- "выход на дежурный режим";

- "норма";

- "тревога";

- "тревога в режиме "память тревоги";

- "неисправность";

- "помеха".

Все выше перечисленные охранно пожарные средства указаны на плане изображённые на рисунке Рисунок 2.9

Рисунок 2.9 – Объект защиты с применением охранно-пожарных средств защиты.

2.2 Программно аппаратный комплекс «Росомаха»

Программно аппаратный комплекс (ПАК) «Росомаха», это разработанное специально для Министерства обороны Российской Федерации сертифицированное средство защиты от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну с грифом не выше совершенно секретно, и организации доверенной загрузки операционных систем. ПАК «Росомаха» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети. функционирует в среде операционных систем Wndows и МСВС.

Сертифицированное средство защиты

ПАК «Росомаха» является программно техническим средством защиты от несанкционированного доступа к информации по 2 уровню контроля и может использоваться при создании автоматизированных систем класса защищенности до 1Б включительно, а также информационных систем персональных данных до 1 класса включительно. (сертификат МОРФ)

Ключевые возможности:

- идентификация и аутентификация пользователей компьютера при их входе в систему с помощью персональных электронных идентификаторов Button, eToкen PRO, Key 2032;

- блокировка компьютера при условии, что после его включения управление не передано расширению BIOS комплекса «Росомаха»;

- ведение системного журнала, в котором регистрируются события, имеющие отношение к безопасности системы;

- контроль целостности файлов на жестком диске;

- аппаратная защита от несанкционированной загрузки (FDD, CD-ROM, ZIP, LPT, SCSI- ).

Основные возможности

Современная элементная база - современная элементная база обеспечивает высокую надежность и долговечность.

Энергонезависимая память - программная часть комплекса, включая средства администрирования, список пользователей и журнал регистрации, размещена в энергонезависимой памяти контроллера.

Защита от подбора пароля - возможность без вмешательства администратора предотвратить атаку типа - подбор пароля.

Простота администрирования - электронный замок «Росомаха» прост в установке, настройке, администрировании, его использование не требует от пользователя высокой квалификации в области информационных технологий.

Идентификация и аутентификация- используются персональные электронные идентификаторы: Button, eToкen PRO, Key 2032. Загрузка операционной системы с жесткого диска осуществляется только после предъявления зарегистрированного идентификатора. Информация о пользователях хранится в энергонезависимой памяти.

Регистрация попыток доступа к ПВМ - ПАК «Росомаха» осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти:

- факт входа пользователя и имя пользователя;

- предъявление незарегистрированного идентификатора;

- введение неправильного пароля;

- превышение числа попыток входа в систему;

- время и дата НСД.

Контроль целостности программной среды - используемый в ПАК «Росомаха» механизм контроля целостности позволяет контролировать неизменность файлов и физических секторов жесткого диска до загрузки операционной системы.

Запрет загрузки с внешних носителей - ПАК «Росомаха» обеспечивает запрет загрузки операционной системы со съемных носителей (USB, FDD, CD.ROM, LPT, SCSI порты) на аппаратном уровне для всех пользователей компьютера, кроме администратора.

Возможности по администрированию для настройки ПАК «Росомаха» администратор имеет возможность:

- определять минимальную длину пароля пользователя и предельное число неудачных попыток входа пользователя;

- добавлять и удалять пользователей;

- блокировать работу пользователя на компьютере в случае регистрации попытки НСД;

- создавать резервные копии персонального идентификатора администратора.

Датчик случайных чисел ПАК «Росомаха» содержит датчик случайных чисел, соответствующий требованиям ФСБ. При каждом включении компьютера производится тестирование правильности работы датчика случайных чисел.

Защита от подбора пароля - одним из преимуществ ПАК «Росомаха» является возможность без вмешательства администратора предотвратить атаку типа «подбор пароля». Администратор может задать в парольной политике количество попыток входа пользователя. Если злоумышленник попытается подобрать пароль и число его попыток достигнет заданного предела, то учетная запись пользователя будет блокирована.

Информация о попытке подбора пароля - заносится в журнал регистрации, который находится в энергонезависимой памяти.

ПАК «Росомаха» может быть использован для того, чтобы:

- обеспечить сохранность информации, содержащей сведения, составляющие государственную тайну со степенью секретности до совершенно секретно включительно;

- обеспечить доступ к информации на компьютере только тем сотрудникам, которые имеют на это право;

- в случае повреждения ОС или важных информационных массивов, хранящихся на компьютере, администратор мог вовремя принять меры по восстановлению информации. Плата комплекса изображена на рисунке 2.9.

Рисунок 2.9 - Плата ПАК -Росомаха/ 1.0 для шины PCI.E.

3 Программные методы защиты информации

3.1 Firewall ESET Smart Security

Комплексная защита серверов и рабочих станций для всех типов организаций, включающая в себя антивирус, антишпион, антиспам, персональный Firewall, а также приложение ESET Remote Administrator, которое обеспечивает централизованное администрирование антивирусного решения в корпоративных сетевых средах предприятия или глобальных сетях, интерфейс изображён на рисунке 3.1.

Рисунок 3.1 – Интерфейс программы

Масштабируемое решение:

-ориентировано на предприятия от 5 до 100 000 ПК в рамках одной структуры;

-устанавливается как на сервер, так и на рабочие станции;

Современные технологии:

- проактивная защита от неизвестных угроз;

- применение интеллектуальных технологий, сочетающих эвристический и сигнатурный методы детектирования;

- обновляемое эвристическое ядро ThreatSenseтм;

- регулярное автоматическое обновление сигнатурных баз.

Фильтрация почтового и веб-контента:

- антиспам полное сканирование всей входящей корреспонденции через протокол POP3 и POP3s;

- сканирование входящей и исходящей электронной почты подробный отчет по обнаруженным вредоносным программам и спам-фильтрации;

- антиспам надежно защищает пользователя от нежелательных сообщений;

- полная интеграция в популярные почтовые клиенты: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail и Mozilla Thunderbird, The Bat!.

Персональный файервол:

- защита от внешних вторжений;

- низкоуровневое сканирование трафика обеспечивает

высокий уровень защиты от сетевых атак;

- пять режимов работы: автоматический режим, автоматический режим с исключениями, интерактивный режим, режим на основе политик и режим обучения.

Централизованное управление изображено на рисунке 3.2.

Рисунок 3.2 – Окно управления

С помощью решения ESET Remote Administrator можно удаленно осуществлять инсталляцию и деинсталляцию программных продуктов ESET, контролировать работу антивирусного ПО, создавать внутри сети серверы для локального обновления продуктов ESET («зеркала»), позволяющие существенно сокращать внешний интернет-трафик.

Удобные отчеты.

Рисунок 3.3 - Отчёт

ESET NOD32 Business Edition автоматически формирует отчет (окно отчётов изображено на рисунке 3.3) по обнаруженным инфицированным объектам, отправленным в карантин, по динамике угроз, событиям, проверкам, задачам, можно сформировать различные комбинированные отчеты и т.д. Возможна отправка предупреждений и сообщений через протокол SMTP или посредством менеджера сообщений.

Системные требования:

- поддержка файловых серверов: Windows, Novell Netware и Linux/FreeBSD.

- поддерживаемые процессоры: 32-разрядный (x86) и 64-разрядный (x64) Intel®, AMD®.

Операционные системы:

- microsoft Windows 7/Vista/XP/ 2000 (32-bit e 64-bit версии);

- microsoft Windows Server 2000 / 2003 / 2008 (32-bit и 64-bit версии);

- linux (RedHat, Mandrake, SuSE, Debian и др., FreeBSD 4.X, 5.X и 6.Х, NetBSD 4);

- novell Netware 4.x, 5.x и 6.х;

- solaris 10.

Память: 48 MB:

- объем дискового пространства (загрузка): 32 MB;

- объем дискового пространства (установка): 46 MB.

Настройка ESET Smart Security (NOD 32)

1. Настройки>>Персональный Firewall:

Переключить в режим автоматической фильтрации с исключениями (правила определенные пользователем) изображено на рисунке 3.4

Рисунок 3.4 – Настройка персонального Firewall

Настройка правила и зоны изображены на рисунке 3.5:

Рисунок 3.5 – Настройка правил и зоны

Создание нового разрешающего правила изображено на рисунке 3.6:

В поле имя можно написать все что угодно.

Рисунок 3.6 – Создание нового разрешающего правила

4. На вкладке "Локальный" выбрать приложение:

\bin\xrEngine.exe - для не выделенных серверов.

\bin\dedicated\xrEngine.exe - для выделенных серверов.

Если вы планируете запускать выделенные и не выделенные вам нужно создать два отдельных правила для соответствующих приложений.

Добавить порты, если сервер запускается через игру или в батнике порты не указаны, то 5445 5446 5447. Указанные в батнике порты можно не указывать их совсем в этом случае будут открыты все порты (рекомендуется, только если есть проблемы с подключением игроков) окно настройки портов изображено на рисунке 3.7.

Рисунок 3.7 – Настройка портов

5. На вкладке "Удаленный" (окно изображено на рисунке 3.8) если не указывать ничего, то к серверу смогут подключаться абсолютно все (рекомендуется).

"Добавить IPv4" - полезно тем у кого не бесплатный трафик с интернетом и бесплатный между абонентами провайдера - смотрите ниже. Если на этой вкладке что либо указано то соединится с сервером смогут только те игроки которые удовлетворяют данным условиям.

Рисунок 3.8 – Вкладка удалённый

6. В итоге должна получиться вот такая картинка рисунок 3.9:

Рисунок 3.9 – Конечные настройки зон и правил.

Если ситуация с не бесплатным трафиком с интернетом и бесплатный между абонентами провайдера.

Для начала:

- узнать диапазоны IP - адресов или маски подсетей трафик с которыми не тарифицируется. Узнавать у провайдера;

- узнать адрес мастер-сервера так как без него сервер не будет отображен в мастер-листе.

Адрес мастер-сервера можно узнать например так:

- переключаем Firewall в интерактивный режим;

- запускаем сервер и ждем когда ESS начнет ругаться, окно с оповещением изображено на рисунке 3.10.

Смотрим в сообщении локальный порт тот который указан в параметре portgs (на данном рисунке использовался 4774) или 5447 если сервер запускался через игру и смотрим его IP - адрес. Все остальные сообщения о том что сервер пытается подключиться к GameSpy не нужны и разрешать их необязательно.

Рисунок 3.10 – Окно оповещение

Указываем этот адрес среди разрешенных. Добавляем в разрешенные адреса диапазоны или маски указанные провайдером. Переключаем Firewall в режим автоматической фильтрации с исключениями.

Данный Firewall сочетает в себе простое администрирование и большие функциональные возможности по защите всей сети в целом от большинства способов посягательства на конфиденциальную информацию. По этим аспектам и был выбран данный Firewall.

Заключение

Целью данного курсового проекта является комплексная защита объекта «Кабинет преподавателей физкультуры ФГОУ СПО ПГПК». В процессе выполнения данного курсового проекта была изучена специальная литература на тему защиты информации в автоматизированных системах, в результате чего были достигнуты цели данного курсового проекта, а именно произведён анализ объекта защиты; произведено определение компонентов автоматизированной системы и средств защиты; осуществлена настройка компонентов системы и средств защиты для обеспечения безопасности обрабатываемой в ней информации от различного рода несанкционированных воздействий.

К курсовому проекту составлена пояснительная записка, содержащая разделы: анализ объекта защиты, аппаратные методы защиты информации, программные методы защиты информации, и графическая работа на листе А1 объекта с охранно-пожарными системами.

Список литературы

1. Корнеев И.К, Степанов Е.А. Информационная безопасность и защита информации: Учебное пособие. –М.: ИНФРА–М, 2008. – 304с..

2. Торокин А.А Основы инженерно-технической защиты информации, 1997г.

3. Хорев А. А. Технические каналы утечки акустической (речевой) информации. – “Специальная Техника” № 1, 2009.

4. Хорев А. А. Классификация и характеристика технических каналов утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи.

6) Сайт www.razvedka.ru.