Повышение эффективности охранных систем гидроэлектростанций

Оценка способов реализации информационной системы. Анализ программных платформ. Ознакомление с логической схемой системы сбора и обработки информации. Изучение процесса обеспечения эксплуатационной и информационной безопасности разработанной системы.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 29.07.2023
Размер файла 821,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

Гидроэлектростанция (ГЭС) входит в состав каскада ГЭС. Каскад является одним из основных источников электроэнергии в Карельском регионе. ГЭС введена в эксплуатацию в 1990 году.

Станция каскада осуществляет выработку электроэнергии для передачи в единую энергосистему России и покрытие пиков суточного трафика нагрузки энергосистемы региона. В настоящее время общественно-политическая обстановка и криминогенная ситуация сложная. Вместе с тем следует учесть, что регион расположения ГЭС по данным Госкомстат России имеет третью из пяти категорию преступности по стране. Вид объекта производственно-технологический, представляет собой распределённый объект, состоящий из двух производственных площадок.

– станционная площадка, включающая в себя приплотинное здание ГЭС, здание щитового отделения, производственный корпус, водосброс, земляную плотину, территории трансформаторных подстанций;

– площадка автотранспортного участка, включающая в себя здание гаража

Характеристики и анализ существующих инженерных средств охраны ГЭС.

Основное ограждение периметра станционной площадки оборудовано однорубежной периметральной охранной сигнализацией с выводом сигнала тревоги на ППКОП "Сигнал-20М", расположенной в помещении здания контрольно-пропускного пункта (КПП). Интеграция с другими техническими средствами охраны отсутствует. На территории станционной площадки объектной однорубежной охранной сигнализацией оборудованы 5 помещений ГЭС и 6 помещений производственного корпуса. Сигнал тревоги выведен в помещение здания КПП. Интеграция с другими системами отсутствует. Основное ограждение обеих производственных площадок в 1992 г. выполнено из стальной сетки "Рабица", натянутой на каркас из металлического уголка. В отдельно стоящем одноэтажном здании с восточной стороны станционной площадки находится караульное помещение охраны и КПП по пропуску людей и транспорта. На территории объекта установлена уличная стационарная чёрно-белая видеокамера, а также две цветные камеры с поворотными механизмами с выводом видеосигнала на КПП, возможность подключения по LAN/WLAN отсутствует. Общее состояние инженерных технических средств охраны удовлетворительное.

Выводы и обоснование необходимости внедрения системы.

Обеспечение безопасности и антитеррористической защищенности объекта должно осуществляется путем определения угроз совершения актов незаконного вмешательства и предупреждения таких угроз, категорирования объектов, разработки и реализации мер по созданию системы физической защиты. С учетом отнесения объекта к средней категории опасности и в соответствии с постановлением Правительства РФ от 05.05.2012 № 458 ДСП (Правила по обеспечению безопасности и антитеррористической защищенности объектов топливно-энергетического комплекса), существующие инженерные средства охраны и технологически устарели и не отвечают современным требованиям безопасности.

Целью реализации проектных решении€ является повышение эффективности охранных систем, уменьшение затрат человека-часов без понижения уровня безопасности в целом. Внедрение проектных решении€ позволит повысить уровень защищенности и устойчивости функционирования технических средств охраны объекта, что обеспечит предотвращение и (или) снижение ущерба от инцидентов, стабильность основных производственных процессов ГЭС.

Для достижения этой цели необходимо создать информационною систему сбора и обработки информации комплекса инженерно-технических средств охраны на ГЭС.

1. Проектирование информационных моделей и разработка алгоритмов (models and methods)

1.1 Анализ предметной области. Описание Системы сбора и обработки информации

Система сбора и обработки информации (ССОИ) является одной из составляющих системы защиты территории и предназначена для соединения систем Инженерно-технических средств охраны (ИТСО) в единый комплекс с целью повышения эффективности их использования и комплексного предоставления информации о работе систем ИТСО оперативному дежурному, ответственным должностным лицам и руководству. ССОИ позволяет создать в организации единое информационное пространство безопасности, что в любой момент времени позволяет иметь актуальную информацию о состоянии систем безопасности объекта и оперативно реагировать на происходящие на объекте события.

Система сбора, обработки и отображения информации (ССООИ) обеспечивает выполнение следующих функции€:

- обработку сигналов с оконечных устройств систем охраны (ОУСО), расположенных по периметру, в защищаемых зданиях, помещениях и площадках с технологическим оборудованием, и отображение информации о срабатывании сигнальных систем;

- санкционированный допуск на охраняемые территории и объекты ограниченного круга лиц,

- оповещение о попытках несанкционированного проникновения;

- предотвращение попыток перехвата управления и нанесения внесения несанкционированных изменений в программную и аппаратную часть ССОИ, путем подключения к локальной сети объекта, формирование уведомлений операторам о подобных попытках;

- объединение инженерно-технических средств в единую систему управления охраной объекта.

1.2 Выбор и оценка способов реализации информационной системы

Одним из важных факторов является включение в систему аналогового оборудования, которое уже установлено на объекте. Также важна возможность масштабирования системы в связи с увеличиваемыми нагрузками. На основе этих требований был проведён анализ наиболее распространённых платформ.

Таблица 1 Сравнительный анализ программных платформ.

Параметры сравнения

SequreOS

AxxonNext

Macroscop

Поддержка существующего оборудования

Нет

Есть

Нет

Открытая платформа

?

+

-

Возможность для модернизации

Нет

Есть

Нет

В качестве ядра системы была выбрана программная платформа «Интелект» компании AxxonNext, так как в ней реализованы функции имеющие важное значение в данном проекте - она основана на принципе открытой платформы, а также в ней осуществлена поддержка аналогового оборудования.

Функционал системы «Интеллект» позволяет обрабатывать инциденты безопасности и предоставляет администратору удобный графический интерфейс для работы с событиями безопасности, а также позволяет экспортировать события безопасности (как журналы, так и инциденты) во внешние подсистемы мониторинга и управления общей и информационной безопасностью.

Подсистема мониторинга и корреляции событий «Интеллект» предназначена для предоставления администратору удобного графического интерфейса на основе тонкого клиента для мониторинга и конфигурирования периферийных устройств из комплекса технических средств охраны .

Функции платформы «Интеллект», повышающие эффективность работы элементов технических средств охраны (ТСО):

– Накопление и доверенное хранение текущего состояния значений параметров о состоянии аппаратно-программной среды ТСО, критичных с точки зрения обеспечения безопасности;

– Автоматический сбор и хранение журналов событий в исходном виде, т.е. без их предварительных преобразований и фильтрации;

– Хранение и обработка журналов событий штатными средствами без использования реляционных баз данных и программного обеспечения сторонних производителей;

– Управление хранимыми данными штатными средствами без использования программного обеспечения сторонних производителей;

– Cбор событий, критичных с точки зрения обеспечения безопасности, без установки специализированных аппаратных и программных агентов, осуществляющих преобразования и фильтрацию исходных журналов;

– Реализация в виде программно-аппаратного комплекса с гарантированной производительностью в терминах количества событий в секунду, обрабатываемых системой;

– Отказоустойчивость и резервирование всех компонент системы;

– Все серверные компоненты системы обладают одинаковыми аппаратными характеристиками и являются полностью взаимозаменяемы;

– Система хранения исторических данных штатно входит в состав аппаратного комплекса системы;

– Обеспечена возможность двукратного увеличения производительности системы без изменения изначальной аппаратной конфигурации системы;

– Реализована возможность пересылки журналов событий во внешние системы в оригинальном формате;

– Имеется штатная, постоянно обновляющаяся база парсеров журналов событий для распространенных типов устройств и приложений;

– Имеются штатные графические средства разработки парсеров для нестандартных и не поддерживаемых штатно устройств;

– Реализован удобный и быстрый поиск/выборка событий по различным критериям или группе критериев;

– Встроены штатные средства построения отчетов и анализа событий по собственным временным настройкам;

– Реализован штатный базовый набор отчетов для всех типов стандартно поддерживаемых устройств и приложений;

– Встроена возможность создания собственных и новых типов отчетов штатными графическими средствами, входящими в состав системы;

– Применяется формирование ситуационных рекомендаций по немедленному реагированию на нарушения состояния информационной безопасности на основе первичного анализа изменений контролируемых параметров, а также своевременного оповещения ответственных должностных лиц;

– Ведется учет носителей информации с помощью их маркировки и с занесением учетных данных журнала (учетную карточку).

– Ведется учет защищаемых носителей в журнале (карточке) с регистрацией их выдачи (приема).

1.3 Логическое проектирование системы. Логические схемы

Внедрённая системы сбора и обработки информации приняла на себя роль единого центра управления всеми существующими на объекте и предполагаемыми к размещению на объекте систем физической и информационной безопасности. Ядро системы стало единой точкой входа для команд управления исходящих от операторов всех систем охраны, точкой сбора и обработки тревожных сигналов от оконечных устройств.

Принцип работы системы сбора и обработки информации иллюстрирует следующая логическая схема.

Рис. 1 Логическая схема системы сбора и обработки информации

Система сбора и обработки информации проектируется на основе многофункциональной открытой программной платформы и включает в себя:

- станционное оборудование (технические средства приема, обработки информации и ее представления в виде, удобном для принятия решении€);

- периферийное оборудование (объектовые технические средства сбора и первичной обработки информации).

Рис. 2 Структурная схема

Сектор - часть охраняемого объекта.

Участок сектора - часть территории, охрана на которой осуществляется совокупностью оконечных устройств охраны подключенных к одному коммутирующему устройству.

Камера наблюдения - оконечное устройство для видео-наблюдения и записи.

Видеокодер - устройство преобразующее аналоговые сигналы с аналоговых видеокамер в цифровую информацию.

Оптический коммутатор - коммутатор оснащенный одним или несколькими портами для подключения оптоволоконных линий передачи данных

Коммутатор распределения - устройство, основная функция которого - маршрутизация трафика между модулями сети.

Ядро сети - представляет собой комплекс сетевых устройств (маршрутизаторов и коммутаторов), обеспечивающих резервирование каналов и высокоскоростную передачу данных между различными сегментами уровня распределения.

Межсетевой экран - это устройство обеспечения безопасности сети, которое осуществляет мониторинг входящего и исходящего сетевого трафика и на основании установленного набора правил безопасности принимает решения, пропустить или блокировать конкретный трафик

Смежная система - система, внешняя по отношению к автоматизированной информационной системе (АИС) охраны, взаимодействующая с АИС охраны;

Сервера БД - сервера обслуживающие базу данных и отвечающие за целостность и сохранность данных, а также за обеспечение операций ввода-вывода при доступе клиента к информации.

Сервера хранения - система, состоящая из устройств хранения данных -- дисковых, или RAID -- массивов, ленточных библиотек и прочего, среды передачи данных и подключенных к ней серверов.

Сервер СКУД - Сервер системы контроля и управления доступом.

АРМ администратора - автоматизированное рабочее место (АРМ) администратора предназначенное для управления, конфигурирования системы и настройки ее элементов, получения различной справочной и отчетной информации. АРМ администратора устанавливается на компьютере, находящемся на центральном посту охраны.

Описание работы

Сигналы с оконечных устройств (видеокамер), оцифрованные при помощи видеокодера собирается на оптическом коммутаторе и передаются на коммутатор распределения к ядру сети. Подключение к смежным системам и системам установленным на центральном посту охраны происходит через межсетевой экран обеспечивающий безопасность сети.

Управление всеми исполнительными оконечными устройствами системы осуществляется с единой консоли, расположенной на центральном пункте охраны. На эту же консоль собираются данные статистики о работе устройств и журналы событий. Работа администратора осуществляется через единый интерфейс.

2. Технология программной реализации разработанных моделей и алгоритмов (results)

2.1 Описание функциональных систем охраны объекта

Ядро «Интеллекта» обеспечивает передачу информации и взаимосвязь между всеми интегрированными системами:

– Объектовая охранная сигнализация (ООС)

– Периметральная охранная система (ПОС)

– Система контроля и управления доступом (СКУД)

– Система охранная телевизионная (СОТ)

– Система информационной безопасности (СИБ)

Краткое описание инженерно - технических средств охраны:

Система контроля и управления доступом обеспечивает:

– исключение возможности несанкционированного прохода на территорию станционнои€ площадки, на территорию защищаемых локальных зон станционнои€ площадки, в здание ГЭС лиц, не имеющих запрограммированных электронных идентификаторов доступа;

– дистанционное, в автоматическом и ручном (с рабочего места сотрудника охраны на КПП) режимах, управления дверьми и калитками в проходных КПП;

– поддержание фотографических данных пользователеи€ в базе данных;

– возможность дополнительнои€ идентификации пользователя по фотографии с рабочего места сотрудника охраны на КПП;

Системы периметральнои€ и объектовои€ охраннои€ сигнализации обеспечивают выполнение следующих функции€:

– выявление НСД (попыток НСД) нарушителя на охраняемую территорию, в охраняемые здания и помещения, выведение сигналов «тревога» на приемное оборудование, размещаемое на ЦПО;

– сопряжение со средствами СОТ с целью обеспечения автоматического включения режима «запись» ВК и вывода видеоинформации на средства отображения и регистрации с привязкои€ к времени, дате и обстановке в ОЗ, из которои€ поступил сигнал «тревога»;

– сопряжение ПОС периметра станционнои€ площадки, а также периметра ограждения защищаемых внутренних локальных зон с СОО с целью включения светильников дополнительного охранного освещения при срабатывании ПОС в условиях недостаточнои€ освещенности;

– документирование сигналов «тревога» и протоколирование деи€ствии€ дежурных сотрудников охраны на ЦПО;

– дистанционную диагностику функционирования системы в целом и ееЁ отдельных составляющих;

– выведение технических средств охраны из эксплуатации для проведения технического обслуживания ТСО территории, здании€, сооружении€, помещении€ без выдачи сигналов «тревога».

Система охранная телевизионная обеспечивает передачу видеоинформации об обстановке в контролируемых зонах:

– возможность круглосуточного наблюдения с ЦПО за обстановкои€ в контролируемых зонах и, при необходимости, на подступах к ним

– стабилизацию видеоизображения на электронном и программном уровнях;

– автоматическую регистрацию видеоинформации с ВК по сигналам «тревога»;

– автоматическую фиксацию факта появления движущихся объектов или распознавание оставленных предметов в контролируемых зонах и приоритетныи€ автоматическии€ вывод видеоинформации на средства отображения ЦПО;

– возможность видеозаписи дежурным сотрудником охраны на ЦПО событии€ в контролируемых зонах в ручном (дистанционном) режиме;

– возможность объединения изображении€ от нескольких ВК на экране одного монитора и поочередного подключения к одному монитору нескольких ВК по командам с ЦПО;

– сопряжение со средствами ОС с целью обеспечения автоматического вывода в приоритетном режиме видеоинформации из контролируемых зон, в которых произошло срабатывание средств ТСО, и включение (при необходимости) дополнительного освещения в этих зонах;

– выдачу тревоги при несанкционированном изменении положения стационарнои€ видеокамеры;

– ограничение доступа к видеоинформации, управлению и ресурсам системы на базе единои€ регламентации доступа;

Ядро представляет собои€ фундамент, на основе которого посредством добавления функциональных модулей строится комплексное решение. Система сбора и обработки информации комплекса ИТСО включает:

- станционное оборудование (технические средства приема, обработки информации и ее представления в виде, удобном для принятия решении€);

- периферии€ное оборудование (объектовые технические средства сбора и первичнои€ обработки информации).

Рис. 3 Алгоритм управления

2.2 Алгоритм работы ТСО

При штатнои€ ситуации - без наличия тревог, на первом мониторе АРМа ТСО отображается план объекта с пиктограммами технических средств охраны, на втором мониторе отображается информация с выбранных оператором видеокамер, установленных на объекте, на третьем мониторе отображается информация с видеокамер, установленных на основном въезде/выезде на территорию станционнои€ площадки и в проходнои€ КПП, на четвертом «тревожном» мониторе - нет отображаемои€ информации.

При попадании движущегося объекта в зону наблюдения видеокамеры срабатывает соответствующии€ детектор обнаружения движения, выдаеЁтся сигнал о нарушении зоны безопасности. При этом устрои€ства видеорегистрации автоматически включаются в режим «запись». Видеоинформация о происходящем в зоне срабатывания видеодетектора (оценка деи€ствии€ нарушителя, определение направления его движения и т.п., исключая распознавание лица нарушителя) автоматически выводится на «тревожныи€» монитор АРМа ТСО для анализа оператором. В случае срабатывания детекторов обнаружения движения нескольких ВК одновременно видеоинформация выводится на «тревожныи€» монитор АРМа ТСО в квадрированном виде, на ЦПО срабатывает светозвуковая сигнализация.

При обнаружении в зоне наблюдения ВК оставленных предметов, устрои€ства видеорегистрации автоматически включаются в режим «запись», видеоинформация о происходящем в зоне наблюдения автоматически выводится на «тревожныи€» монитор АРМа ТСО, на ЦПО срабатывает светозвуковая сигнализация.

При срабатывании средств первого и/или второго рубежа ПОС, СО формируют тревожныи€ сигнал и передают его на ППКОП «Сигнал-20П SMD», установленные в шкафах ТСО. При этом с АРМа ТСО автоматически программным путем выдается команда на сервер на включение записи видеоинформации с соответствующих стационарных видеокамер на периметре, контролирующих зону нарушения периметра и соседние прилегающие зоны, на «тревожном» мониторе АРМа ТСО отображается видеоинформация с видеокамер, позволяющая оценить деи€ствия нарушителя, определить направления его движения и т.п., исключая распознавание лица нарушителя. Ближаи€шая по зоне обзора купольная видеокамера по команде с АРМ ТСО позиционируется на участок нарушения периметра. На ЦПО срабатывает звуковая сигнализация (звуковои€ сигнал выдает ПКУ «С2000М» и встроенные колонки монитора АРМа ТСО), при этом в условиях недостаточнои€ освещенности на участке нарушения периметра и двух прилегающих к нему участках включается дополнительное охранное освещение. На средствах отображения АРМа ТСО (графическии€ план на АРМ) указывается адрес и место зоны нарушения.

При срабатывании средств объектовои€ охраннои€ сигнализации, СО формируют тревожныи€ сигнал и передают его на ППКОП «Сигнал-20П SMD в шкафах ТСО. При этом на средствах отображения АРМа ТСО (графическии€ план на АРМ) указывается адрес и место зоны нарушения и срабатывает светозвуковое оповещение в ЦПО (звуковои€ сигнал выдает ПКУ «С2000М» и встроенные колонки монитора АРМа ТСО). При наличии ВК, контролирующеи€ зону срабатывания средств объектовои€ охраннои€ сигнализации, на «тревожном» мониторе АРМа ТСО отображается текущая видеоинформация.

Проход работников через зоны доступа СКУД осуществляется путем поднесения бесконтактнои€ карты к считывателю на расстояние 2-8 см. В случае успешнои€ идентификации карты доступа системои€ (при одинарнои€ идентификации) исполнительное устрои€ство (замок) разблокируется, разрешая проход. При двои€нои€ идентификации зоны с контролем доступа, для успешного прохода через точку доступа (дверь в проходнои€ КПП) дежурному оператору на ЦПО необходимо произвести дополнительную идентификацию пользователя по фотографии с АРМа ТСО (второи€ и пятыи€ мониторы). В случае успешнои€ дополнительнои€ идентификации исполнительное устрои€ство (замок) разблокируется дежурным оператором, разрешая проход.

Доступ в выделенные здания и помещения осуществляется по следующему алгоритму: - идентификация пользователеи€ по пропуску и по второму идентификационному признаку;

- проверка разрешительных данных пользователя (прав доступа пользователя в контролируемую зону);

– автоматическое кратковременное разблокирование контроллером ЭМЗУ;

– открывание пользователем двери или калитки;

– проход рубежа за контролируемыи€ интервал времени;

– закрывание двери или калитки;

– автоматическое блокирование контроллером ЭМЗУ.

Попытка прохода в контролируемую зону (здания, сооружения, помещения) при отсутствии прав доступа в контролируемую зону, соответствующии€ контроллер доступа регистрирует попытку НСД, информация о которои€ передается на АРМ ТСО. На средствах отображения АРМ ТСО (графическии€ план на АРМ) указывается адрес и место зоны нарушения и срабатывает светозвуковое оповещение в ЦПО (звуковои€ сигнал выдает ПКУ «С2000М» и встроенные колонки монитора АРМа ТСО). При наличии видеокамер, контролирующих зону прохода, с АРМ ТСО автоматически программным путем выдается команда на сервер на включение записи видеоинформации с соответствующих видеокамер, на «тревожном» мониторе АРМа ТСО отображается видеоинформация с зоны нарушения.

Калитки, двери могут быть разблокированы СКУД для прохода различными способами:

– автоматическии€ - поднесение бесконтактнои€ карты к считывателю (разрешение на проход при наличии прав доступа в зону);

– по команде с рабочего места оператора СКУД (применяется в случае необходимости свободного доступа или доступа по временным и разовым пропускам);

– ручное - от кнопок управления ЭМЗУ (кнопка управления выходом). Способ открытия точки прохода фиксируется в протоколе работы СКУД. По протоколу возможно восстановление полнои€ картины событии€: фамилии и фотографии пользователя карточки доступа, деи€ствии€ оператора по тревоге и другие. Протокол хранится на жестком диске сервера.

Постановка на охрану/снятие с охраны периметральных извещателеи€ выполняется дежурным оператором с АРМ ТСО. Постановка на охрану/снятие с охраны внутренних локальных зон производится по месту с использованием считывателеи€ СКУД, устанавливаемых на калитках этих зон. Постановка на охрану/снятие с охраны извещателеи€ ООС осуществляется дежурным оператором с АРМ ТСО, дополнительно в зданиях размещаются клавиатуры «С2000-К», включенные в общую ИСБ. С помощью этих клавиатур, используя индивидуальныи€ пароль, сотрудники могут осуществлять взятие/снятие отдельных помещении€ с охраны.

Алгоритм работы комплекса ТСО объекта может дорабатываться при эксплуатации в соответствии с особенностями охраняемого объекта и условиями его охраны, что позволяет обеспечить развитие системы.

Обеспечение эксплуатационной и информационной безопасности разработанной системы.

Обеспечение эксплуатационной и информационной безопасности объекта строится на базе встроенных средств защиты операционных систем, прикладного программного обеспечения. Дополнительно разработана подсистема в виде интерактивного электронного технического руководства (ИЭТР) повышающую эксплуатационную и информационную безопасность разработанной системы. Интерактивное электронное техническое руководство, представляет собой структурированный упорядоченную совокупность взаимосвязанных документов, регламентирующих деятельность в области обеспечения информационной безопасности и организацию контроля соблюдения установленных этими документами правил и требовании€.

Рисунок 4 Интерфейсное окно диалога интерактивного электронного технического руководства

Перечень нормативных документов, регламентирующих обеспечение информационнои€ безопасности на защищаемом объекте:

1) «Политика информационнои€ безопасности», определяющая направления нормативно-методическои€ и практическои€ деятельности в области обеспечения информационной безопасности.

2) «Перечень информационных ресурсов, подлежащих защите», классифицирующий защищаемую информацию по уровню конфиденциальности и уровню ценности информации (определяемыи€ величинои€ возможных прямых и косвенных экономических потерь в случае нарушения ее целостности и несвоевременности представления - своевременности решения задач). В данном перечне также указаны подразделения организации, являющиеся владельцами конкретнои€ защищаемои€ информации и отвечающие за установление требовании€ к режиму ее защиты.

3) «Инструкция администратору информационнои€ безопасности», «Инструкция пользователю автоматизированнои€ системы по обеспечению информационнои€ безопасности» разработанной на основе нормативных документов с учетом принятои€ политики безопасности. Включают в себя инструкции и руководства по эксплуатации технических и программных средств защиты для пользователеи€, администраторов системы и для работников служб защиты информации. Помимо этого, данные инструкции относятся к эксплуатационной€ документации и были разработаны на этапе пуско-наладочных работ, организациями осуществляющими данные работы.

4) «Техническии€ паспорт объекта информатизации», содержащий сведения об аппаратных и программных решениях, примененных на данном объекте.

5) «Инструкция по организации парольной€ защиты», регламентирующая процессы генерации, смены и прекращения деи€ствия паролеи€ пользователей€ в автоматизированной€ системе организации, а также контроль над деи€ствиями пользователей€ и обслуживающего персонала системы при работе с паролями.

6) «Инструкция по установке, модификации и техническому обслуживанию программного обеспечения и аппаратно-программных средств». Эта инструкция определяет мероприятия по безопасности при вводе в эксплуатацию новых рабочих станции€, а также при изменениях конфигурации технических и программных средств существующих компьютеров. Включает регламент проведения ремонтных и сервисных работ по обслуживанию средств вычислительной техники.

7) «Инструкция по организации антивируснои€ защиты», регламентирующая организацию защиты программно-технический комплекса охраны объекта от воздействия компьютерных вирусов и устанавливающая ответственность руководителей€ и сотрудников подразделении€, эксплуатирующих и сопровождающих технические средства защиты объекта, за их ненадлежащее выполнение.

8) «Регламент резервного копирования информации» и «План восстановления информационных ресурсов». Определяют участников процесса резервного копирования, их роли, содержит список резервируемых ресурсов, описывает порядок создания и хранения резервных копии€, программного обеспечения и средств защиты информации, а также порядок их восстановления в случае необходимости. Первую резервную копию администратор вычислительной сети должен создать сразу после проведения начальных настроек. В ходе эксплуатации программно-технического комплекса охраны объекта, резервные копии обязательно должны создаваться после каждого обновления ПО.

9) «Регламент реагирования на инциденты информационной€ безопасности».

10) «Регламент использования мобильных технических средств и технологии беспроводного доступа»;

11) «Инструкция по проведению периодического тестирования средств защиты информации от несанкционированного доступа».

На основе нормативно-методических и организационно-распорядительных документов по вопросам организации безопасности выполняется распределение функции€ и определение порядка взаимодействия подразделении€ и должностных лиц организации на всех этапах жизненного цикла системы после внедрения, обеспечивающее четкое разделение их полномочии€ и ответственности.

Из числа работников ГЭС определяется администратор информационной€ безопасности, на которого возлагается ответственность по предотвращению несанкционированного доступа к защищаемои€ информации, которое достигается:

– контролем заданных настроек систем защиты информации, подсистем управления доступом, регистрации и учета ПТК ТСО Объекта;

– контролем целостности программно-аппаратнои€ среды, хранимои€, обрабатываемой€ и передаваемои€ информации;

Основными задачами администратора вычислительнои€ сети являются:

– непосредственное управление техническими средствами охраны объекта;

– поддержание заданных настроек систем защиты информации, подсистем управления доступом, регистрации и учета программно-технического комплекса технических средств охраны объекта;

– обеспечение доступа работников к ресурсам программно-технического комплекса технических средств охраны объекта

– контроль целостности программно-технического комплекса технических средств охраны объекта;

– обеспечение безотказнои€ работы и восстановление работоспособности ПТК ТСО Объекта при возникновении нештатнои€ ситуации.

В рамках обеспечения антивируснои€ защиты, настоящими решениями предусматривается установка и настрои€ка антивирусного программного средства «Kaspersky Endpoint Security» (KES) для обеспечения защиты от вредоносного ПО на устанавливаемом сервере и АРМ дежурного оператора ТСО. Выбор типа антивируса обусловлен широким распространением данного программного продукта на объекте.

В связи с небольшим количеством АРМ использование механизмов централизованнои€ установки и управления антивирусом проектом не предусматривается. Установка антивируса KES производится непосредственно с установочного диска и для них устанавливается автономныи€ режим работы антивируса. После установки антивируса KES на сервере и АРМ дежурного оператора ТСО настраивается режим защиты в соответствии с политикои€ ИБ. информационный логический программный

Антивирус KES обеспечивает следующие функции:

– проактивная защита сервера и АРМ дежурного оператора ТСО от вредоносных программ;

– самозащита антивируса от вредоносных программ;

– карантинное хранилище подозрительных объектов;

– обеспечение целостности программных средств и обрабатываемои€ информации.

Заключение (conclusions)

При помощи реализации проектных решении€ повысился уровень защищенности и устойчивости функционирования технических средств охраны объекта, уменьшены затраты человека-часов без понижения уровня безопасности в целом, что обеспечило стабильность основных производственных процессов ГЭС.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.