Повышение эффективности охранных систем гидроэлектростанций
Оценка способов реализации информационной системы. Анализ программных платформ. Ознакомление с логической схемой системы сбора и обработки информации. Изучение процесса обеспечения эксплуатационной и информационной безопасности разработанной системы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 29.07.2023 |
Размер файла | 821,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Введение
Гидроэлектростанция (ГЭС) входит в состав каскада ГЭС. Каскад является одним из основных источников электроэнергии в Карельском регионе. ГЭС введена в эксплуатацию в 1990 году.
Станция каскада осуществляет выработку электроэнергии для передачи в единую энергосистему России и покрытие пиков суточного трафика нагрузки энергосистемы региона. В настоящее время общественно-политическая обстановка и криминогенная ситуация сложная. Вместе с тем следует учесть, что регион расположения ГЭС по данным Госкомстат России имеет третью из пяти категорию преступности по стране. Вид объекта производственно-технологический, представляет собой распределённый объект, состоящий из двух производственных площадок.
– станционная площадка, включающая в себя приплотинное здание ГЭС, здание щитового отделения, производственный корпус, водосброс, земляную плотину, территории трансформаторных подстанций;
– площадка автотранспортного участка, включающая в себя здание гаража
Характеристики и анализ существующих инженерных средств охраны ГЭС.
Основное ограждение периметра станционной площадки оборудовано однорубежной периметральной охранной сигнализацией с выводом сигнала тревоги на ППКОП "Сигнал-20М", расположенной в помещении здания контрольно-пропускного пункта (КПП). Интеграция с другими техническими средствами охраны отсутствует. На территории станционной площадки объектной однорубежной охранной сигнализацией оборудованы 5 помещений ГЭС и 6 помещений производственного корпуса. Сигнал тревоги выведен в помещение здания КПП. Интеграция с другими системами отсутствует. Основное ограждение обеих производственных площадок в 1992 г. выполнено из стальной сетки "Рабица", натянутой на каркас из металлического уголка. В отдельно стоящем одноэтажном здании с восточной стороны станционной площадки находится караульное помещение охраны и КПП по пропуску людей и транспорта. На территории объекта установлена уличная стационарная чёрно-белая видеокамера, а также две цветные камеры с поворотными механизмами с выводом видеосигнала на КПП, возможность подключения по LAN/WLAN отсутствует. Общее состояние инженерных технических средств охраны удовлетворительное.
Выводы и обоснование необходимости внедрения системы.
Обеспечение безопасности и антитеррористической защищенности объекта должно осуществляется путем определения угроз совершения актов незаконного вмешательства и предупреждения таких угроз, категорирования объектов, разработки и реализации мер по созданию системы физической защиты. С учетом отнесения объекта к средней категории опасности и в соответствии с постановлением Правительства РФ от 05.05.2012 № 458 ДСП (Правила по обеспечению безопасности и антитеррористической защищенности объектов топливно-энергетического комплекса), существующие инженерные средства охраны и технологически устарели и не отвечают современным требованиям безопасности.
Целью реализации проектных решении€ является повышение эффективности охранных систем, уменьшение затрат человека-часов без понижения уровня безопасности в целом. Внедрение проектных решении€ позволит повысить уровень защищенности и устойчивости функционирования технических средств охраны объекта, что обеспечит предотвращение и (или) снижение ущерба от инцидентов, стабильность основных производственных процессов ГЭС.
Для достижения этой цели необходимо создать информационною систему сбора и обработки информации комплекса инженерно-технических средств охраны на ГЭС.
1. Проектирование информационных моделей и разработка алгоритмов (models and methods)
1.1 Анализ предметной области. Описание Системы сбора и обработки информации
Система сбора и обработки информации (ССОИ) является одной из составляющих системы защиты территории и предназначена для соединения систем Инженерно-технических средств охраны (ИТСО) в единый комплекс с целью повышения эффективности их использования и комплексного предоставления информации о работе систем ИТСО оперативному дежурному, ответственным должностным лицам и руководству. ССОИ позволяет создать в организации единое информационное пространство безопасности, что в любой момент времени позволяет иметь актуальную информацию о состоянии систем безопасности объекта и оперативно реагировать на происходящие на объекте события.
Система сбора, обработки и отображения информации (ССООИ) обеспечивает выполнение следующих функции€:
- обработку сигналов с оконечных устройств систем охраны (ОУСО), расположенных по периметру, в защищаемых зданиях, помещениях и площадках с технологическим оборудованием, и отображение информации о срабатывании сигнальных систем;
- санкционированный допуск на охраняемые территории и объекты ограниченного круга лиц,
- оповещение о попытках несанкционированного проникновения;
- предотвращение попыток перехвата управления и нанесения внесения несанкционированных изменений в программную и аппаратную часть ССОИ, путем подключения к локальной сети объекта, формирование уведомлений операторам о подобных попытках;
- объединение инженерно-технических средств в единую систему управления охраной объекта.
1.2 Выбор и оценка способов реализации информационной системы
Одним из важных факторов является включение в систему аналогового оборудования, которое уже установлено на объекте. Также важна возможность масштабирования системы в связи с увеличиваемыми нагрузками. На основе этих требований был проведён анализ наиболее распространённых платформ.
Таблица 1 Сравнительный анализ программных платформ.
Параметры сравнения |
SequreOS |
AxxonNext |
Macroscop |
|
Поддержка существующего оборудования |
Нет |
Есть |
Нет |
|
Открытая платформа |
? |
+ |
- |
|
Возможность для модернизации |
Нет |
Есть |
Нет |
В качестве ядра системы была выбрана программная платформа «Интелект» компании AxxonNext, так как в ней реализованы функции имеющие важное значение в данном проекте - она основана на принципе открытой платформы, а также в ней осуществлена поддержка аналогового оборудования.
Функционал системы «Интеллект» позволяет обрабатывать инциденты безопасности и предоставляет администратору удобный графический интерфейс для работы с событиями безопасности, а также позволяет экспортировать события безопасности (как журналы, так и инциденты) во внешние подсистемы мониторинга и управления общей и информационной безопасностью.
Подсистема мониторинга и корреляции событий «Интеллект» предназначена для предоставления администратору удобного графического интерфейса на основе тонкого клиента для мониторинга и конфигурирования периферийных устройств из комплекса технических средств охраны .
Функции платформы «Интеллект», повышающие эффективность работы элементов технических средств охраны (ТСО):
– Накопление и доверенное хранение текущего состояния значений параметров о состоянии аппаратно-программной среды ТСО, критичных с точки зрения обеспечения безопасности;
– Автоматический сбор и хранение журналов событий в исходном виде, т.е. без их предварительных преобразований и фильтрации;
– Хранение и обработка журналов событий штатными средствами без использования реляционных баз данных и программного обеспечения сторонних производителей;
– Управление хранимыми данными штатными средствами без использования программного обеспечения сторонних производителей;
– Cбор событий, критичных с точки зрения обеспечения безопасности, без установки специализированных аппаратных и программных агентов, осуществляющих преобразования и фильтрацию исходных журналов;
– Реализация в виде программно-аппаратного комплекса с гарантированной производительностью в терминах количества событий в секунду, обрабатываемых системой;
– Отказоустойчивость и резервирование всех компонент системы;
– Все серверные компоненты системы обладают одинаковыми аппаратными характеристиками и являются полностью взаимозаменяемы;
– Система хранения исторических данных штатно входит в состав аппаратного комплекса системы;
– Обеспечена возможность двукратного увеличения производительности системы без изменения изначальной аппаратной конфигурации системы;
– Реализована возможность пересылки журналов событий во внешние системы в оригинальном формате;
– Имеется штатная, постоянно обновляющаяся база парсеров журналов событий для распространенных типов устройств и приложений;
– Имеются штатные графические средства разработки парсеров для нестандартных и не поддерживаемых штатно устройств;
– Реализован удобный и быстрый поиск/выборка событий по различным критериям или группе критериев;
– Встроены штатные средства построения отчетов и анализа событий по собственным временным настройкам;
– Реализован штатный базовый набор отчетов для всех типов стандартно поддерживаемых устройств и приложений;
– Встроена возможность создания собственных и новых типов отчетов штатными графическими средствами, входящими в состав системы;
– Применяется формирование ситуационных рекомендаций по немедленному реагированию на нарушения состояния информационной безопасности на основе первичного анализа изменений контролируемых параметров, а также своевременного оповещения ответственных должностных лиц;
– Ведется учет носителей информации с помощью их маркировки и с занесением учетных данных журнала (учетную карточку).
– Ведется учет защищаемых носителей в журнале (карточке) с регистрацией их выдачи (приема).
1.3 Логическое проектирование системы. Логические схемы
Внедрённая системы сбора и обработки информации приняла на себя роль единого центра управления всеми существующими на объекте и предполагаемыми к размещению на объекте систем физической и информационной безопасности. Ядро системы стало единой точкой входа для команд управления исходящих от операторов всех систем охраны, точкой сбора и обработки тревожных сигналов от оконечных устройств.
Принцип работы системы сбора и обработки информации иллюстрирует следующая логическая схема.
Рис. 1 Логическая схема системы сбора и обработки информации
Система сбора и обработки информации проектируется на основе многофункциональной открытой программной платформы и включает в себя:
- станционное оборудование (технические средства приема, обработки информации и ее представления в виде, удобном для принятия решении€);
- периферийное оборудование (объектовые технические средства сбора и первичной обработки информации).
Рис. 2 Структурная схема
Сектор - часть охраняемого объекта.
Участок сектора - часть территории, охрана на которой осуществляется совокупностью оконечных устройств охраны подключенных к одному коммутирующему устройству.
Камера наблюдения - оконечное устройство для видео-наблюдения и записи.
Видеокодер - устройство преобразующее аналоговые сигналы с аналоговых видеокамер в цифровую информацию.
Оптический коммутатор - коммутатор оснащенный одним или несколькими портами для подключения оптоволоконных линий передачи данных
Коммутатор распределения - устройство, основная функция которого - маршрутизация трафика между модулями сети.
Ядро сети - представляет собой комплекс сетевых устройств (маршрутизаторов и коммутаторов), обеспечивающих резервирование каналов и высокоскоростную передачу данных между различными сегментами уровня распределения.
Межсетевой экран - это устройство обеспечения безопасности сети, которое осуществляет мониторинг входящего и исходящего сетевого трафика и на основании установленного набора правил безопасности принимает решения, пропустить или блокировать конкретный трафик
Смежная система - система, внешняя по отношению к автоматизированной информационной системе (АИС) охраны, взаимодействующая с АИС охраны;
Сервера БД - сервера обслуживающие базу данных и отвечающие за целостность и сохранность данных, а также за обеспечение операций ввода-вывода при доступе клиента к информации.
Сервера хранения - система, состоящая из устройств хранения данных -- дисковых, или RAID -- массивов, ленточных библиотек и прочего, среды передачи данных и подключенных к ней серверов.
Сервер СКУД - Сервер системы контроля и управления доступом.
АРМ администратора - автоматизированное рабочее место (АРМ) администратора предназначенное для управления, конфигурирования системы и настройки ее элементов, получения различной справочной и отчетной информации. АРМ администратора устанавливается на компьютере, находящемся на центральном посту охраны.
Описание работы
Сигналы с оконечных устройств (видеокамер), оцифрованные при помощи видеокодера собирается на оптическом коммутаторе и передаются на коммутатор распределения к ядру сети. Подключение к смежным системам и системам установленным на центральном посту охраны происходит через межсетевой экран обеспечивающий безопасность сети.
Управление всеми исполнительными оконечными устройствами системы осуществляется с единой консоли, расположенной на центральном пункте охраны. На эту же консоль собираются данные статистики о работе устройств и журналы событий. Работа администратора осуществляется через единый интерфейс.
2. Технология программной реализации разработанных моделей и алгоритмов (results)
2.1 Описание функциональных систем охраны объекта
Ядро «Интеллекта» обеспечивает передачу информации и взаимосвязь между всеми интегрированными системами:
– Объектовая охранная сигнализация (ООС)
– Периметральная охранная система (ПОС)
– Система контроля и управления доступом (СКУД)
– Система охранная телевизионная (СОТ)
– Система информационной безопасности (СИБ)
Краткое описание инженерно - технических средств охраны:
Система контроля и управления доступом обеспечивает:
– исключение возможности несанкционированного прохода на территорию станционнои€ площадки, на территорию защищаемых локальных зон станционнои€ площадки, в здание ГЭС лиц, не имеющих запрограммированных электронных идентификаторов доступа;
– дистанционное, в автоматическом и ручном (с рабочего места сотрудника охраны на КПП) режимах, управления дверьми и калитками в проходных КПП;
– поддержание фотографических данных пользователеи€ в базе данных;
– возможность дополнительнои€ идентификации пользователя по фотографии с рабочего места сотрудника охраны на КПП;
Системы периметральнои€ и объектовои€ охраннои€ сигнализации обеспечивают выполнение следующих функции€:
– выявление НСД (попыток НСД) нарушителя на охраняемую территорию, в охраняемые здания и помещения, выведение сигналов «тревога» на приемное оборудование, размещаемое на ЦПО;
– сопряжение со средствами СОТ с целью обеспечения автоматического включения режима «запись» ВК и вывода видеоинформации на средства отображения и регистрации с привязкои€ к времени, дате и обстановке в ОЗ, из которои€ поступил сигнал «тревога»;
– сопряжение ПОС периметра станционнои€ площадки, а также периметра ограждения защищаемых внутренних локальных зон с СОО с целью включения светильников дополнительного охранного освещения при срабатывании ПОС в условиях недостаточнои€ освещенности;
– документирование сигналов «тревога» и протоколирование деи€ствии€ дежурных сотрудников охраны на ЦПО;
– дистанционную диагностику функционирования системы в целом и ееЁ отдельных составляющих;
– выведение технических средств охраны из эксплуатации для проведения технического обслуживания ТСО территории, здании€, сооружении€, помещении€ без выдачи сигналов «тревога».
Система охранная телевизионная обеспечивает передачу видеоинформации об обстановке в контролируемых зонах:
– возможность круглосуточного наблюдения с ЦПО за обстановкои€ в контролируемых зонах и, при необходимости, на подступах к ним
– стабилизацию видеоизображения на электронном и программном уровнях;
– автоматическую регистрацию видеоинформации с ВК по сигналам «тревога»;
– автоматическую фиксацию факта появления движущихся объектов или распознавание оставленных предметов в контролируемых зонах и приоритетныи€ автоматическии€ вывод видеоинформации на средства отображения ЦПО;
– возможность видеозаписи дежурным сотрудником охраны на ЦПО событии€ в контролируемых зонах в ручном (дистанционном) режиме;
– возможность объединения изображении€ от нескольких ВК на экране одного монитора и поочередного подключения к одному монитору нескольких ВК по командам с ЦПО;
– сопряжение со средствами ОС с целью обеспечения автоматического вывода в приоритетном режиме видеоинформации из контролируемых зон, в которых произошло срабатывание средств ТСО, и включение (при необходимости) дополнительного освещения в этих зонах;
– выдачу тревоги при несанкционированном изменении положения стационарнои€ видеокамеры;
– ограничение доступа к видеоинформации, управлению и ресурсам системы на базе единои€ регламентации доступа;
Ядро представляет собои€ фундамент, на основе которого посредством добавления функциональных модулей строится комплексное решение. Система сбора и обработки информации комплекса ИТСО включает:
- станционное оборудование (технические средства приема, обработки информации и ее представления в виде, удобном для принятия решении€);
- периферии€ное оборудование (объектовые технические средства сбора и первичнои€ обработки информации).
Рис. 3 Алгоритм управления
2.2 Алгоритм работы ТСО
При штатнои€ ситуации - без наличия тревог, на первом мониторе АРМа ТСО отображается план объекта с пиктограммами технических средств охраны, на втором мониторе отображается информация с выбранных оператором видеокамер, установленных на объекте, на третьем мониторе отображается информация с видеокамер, установленных на основном въезде/выезде на территорию станционнои€ площадки и в проходнои€ КПП, на четвертом «тревожном» мониторе - нет отображаемои€ информации.
При попадании движущегося объекта в зону наблюдения видеокамеры срабатывает соответствующии€ детектор обнаружения движения, выдаеЁтся сигнал о нарушении зоны безопасности. При этом устрои€ства видеорегистрации автоматически включаются в режим «запись». Видеоинформация о происходящем в зоне срабатывания видеодетектора (оценка деи€ствии€ нарушителя, определение направления его движения и т.п., исключая распознавание лица нарушителя) автоматически выводится на «тревожныи€» монитор АРМа ТСО для анализа оператором. В случае срабатывания детекторов обнаружения движения нескольких ВК одновременно видеоинформация выводится на «тревожныи€» монитор АРМа ТСО в квадрированном виде, на ЦПО срабатывает светозвуковая сигнализация.
При обнаружении в зоне наблюдения ВК оставленных предметов, устрои€ства видеорегистрации автоматически включаются в режим «запись», видеоинформация о происходящем в зоне наблюдения автоматически выводится на «тревожныи€» монитор АРМа ТСО, на ЦПО срабатывает светозвуковая сигнализация.
При срабатывании средств первого и/или второго рубежа ПОС, СО формируют тревожныи€ сигнал и передают его на ППКОП «Сигнал-20П SMD», установленные в шкафах ТСО. При этом с АРМа ТСО автоматически программным путем выдается команда на сервер на включение записи видеоинформации с соответствующих стационарных видеокамер на периметре, контролирующих зону нарушения периметра и соседние прилегающие зоны, на «тревожном» мониторе АРМа ТСО отображается видеоинформация с видеокамер, позволяющая оценить деи€ствия нарушителя, определить направления его движения и т.п., исключая распознавание лица нарушителя. Ближаи€шая по зоне обзора купольная видеокамера по команде с АРМ ТСО позиционируется на участок нарушения периметра. На ЦПО срабатывает звуковая сигнализация (звуковои€ сигнал выдает ПКУ «С2000М» и встроенные колонки монитора АРМа ТСО), при этом в условиях недостаточнои€ освещенности на участке нарушения периметра и двух прилегающих к нему участках включается дополнительное охранное освещение. На средствах отображения АРМа ТСО (графическии€ план на АРМ) указывается адрес и место зоны нарушения.
При срабатывании средств объектовои€ охраннои€ сигнализации, СО формируют тревожныи€ сигнал и передают его на ППКОП «Сигнал-20П SMD в шкафах ТСО. При этом на средствах отображения АРМа ТСО (графическии€ план на АРМ) указывается адрес и место зоны нарушения и срабатывает светозвуковое оповещение в ЦПО (звуковои€ сигнал выдает ПКУ «С2000М» и встроенные колонки монитора АРМа ТСО). При наличии ВК, контролирующеи€ зону срабатывания средств объектовои€ охраннои€ сигнализации, на «тревожном» мониторе АРМа ТСО отображается текущая видеоинформация.
Проход работников через зоны доступа СКУД осуществляется путем поднесения бесконтактнои€ карты к считывателю на расстояние 2-8 см. В случае успешнои€ идентификации карты доступа системои€ (при одинарнои€ идентификации) исполнительное устрои€ство (замок) разблокируется, разрешая проход. При двои€нои€ идентификации зоны с контролем доступа, для успешного прохода через точку доступа (дверь в проходнои€ КПП) дежурному оператору на ЦПО необходимо произвести дополнительную идентификацию пользователя по фотографии с АРМа ТСО (второи€ и пятыи€ мониторы). В случае успешнои€ дополнительнои€ идентификации исполнительное устрои€ство (замок) разблокируется дежурным оператором, разрешая проход.
Доступ в выделенные здания и помещения осуществляется по следующему алгоритму: - идентификация пользователеи€ по пропуску и по второму идентификационному признаку;
- проверка разрешительных данных пользователя (прав доступа пользователя в контролируемую зону);
– автоматическое кратковременное разблокирование контроллером ЭМЗУ;
– открывание пользователем двери или калитки;
– проход рубежа за контролируемыи€ интервал времени;
– закрывание двери или калитки;
– автоматическое блокирование контроллером ЭМЗУ.
Попытка прохода в контролируемую зону (здания, сооружения, помещения) при отсутствии прав доступа в контролируемую зону, соответствующии€ контроллер доступа регистрирует попытку НСД, информация о которои€ передается на АРМ ТСО. На средствах отображения АРМ ТСО (графическии€ план на АРМ) указывается адрес и место зоны нарушения и срабатывает светозвуковое оповещение в ЦПО (звуковои€ сигнал выдает ПКУ «С2000М» и встроенные колонки монитора АРМа ТСО). При наличии видеокамер, контролирующих зону прохода, с АРМ ТСО автоматически программным путем выдается команда на сервер на включение записи видеоинформации с соответствующих видеокамер, на «тревожном» мониторе АРМа ТСО отображается видеоинформация с зоны нарушения.
Калитки, двери могут быть разблокированы СКУД для прохода различными способами:
– автоматическии€ - поднесение бесконтактнои€ карты к считывателю (разрешение на проход при наличии прав доступа в зону);
– по команде с рабочего места оператора СКУД (применяется в случае необходимости свободного доступа или доступа по временным и разовым пропускам);
– ручное - от кнопок управления ЭМЗУ (кнопка управления выходом). Способ открытия точки прохода фиксируется в протоколе работы СКУД. По протоколу возможно восстановление полнои€ картины событии€: фамилии и фотографии пользователя карточки доступа, деи€ствии€ оператора по тревоге и другие. Протокол хранится на жестком диске сервера.
Постановка на охрану/снятие с охраны периметральных извещателеи€ выполняется дежурным оператором с АРМ ТСО. Постановка на охрану/снятие с охраны внутренних локальных зон производится по месту с использованием считывателеи€ СКУД, устанавливаемых на калитках этих зон. Постановка на охрану/снятие с охраны извещателеи€ ООС осуществляется дежурным оператором с АРМ ТСО, дополнительно в зданиях размещаются клавиатуры «С2000-К», включенные в общую ИСБ. С помощью этих клавиатур, используя индивидуальныи€ пароль, сотрудники могут осуществлять взятие/снятие отдельных помещении€ с охраны.
Алгоритм работы комплекса ТСО объекта может дорабатываться при эксплуатации в соответствии с особенностями охраняемого объекта и условиями его охраны, что позволяет обеспечить развитие системы.
Обеспечение эксплуатационной и информационной безопасности разработанной системы.
Обеспечение эксплуатационной и информационной безопасности объекта строится на базе встроенных средств защиты операционных систем, прикладного программного обеспечения. Дополнительно разработана подсистема в виде интерактивного электронного технического руководства (ИЭТР) повышающую эксплуатационную и информационную безопасность разработанной системы. Интерактивное электронное техническое руководство, представляет собой структурированный упорядоченную совокупность взаимосвязанных документов, регламентирующих деятельность в области обеспечения информационной безопасности и организацию контроля соблюдения установленных этими документами правил и требовании€.
Рисунок 4 Интерфейсное окно диалога интерактивного электронного технического руководства
Перечень нормативных документов, регламентирующих обеспечение информационнои€ безопасности на защищаемом объекте:
1) «Политика информационнои€ безопасности», определяющая направления нормативно-методическои€ и практическои€ деятельности в области обеспечения информационной безопасности.
2) «Перечень информационных ресурсов, подлежащих защите», классифицирующий защищаемую информацию по уровню конфиденциальности и уровню ценности информации (определяемыи€ величинои€ возможных прямых и косвенных экономических потерь в случае нарушения ее целостности и несвоевременности представления - своевременности решения задач). В данном перечне также указаны подразделения организации, являющиеся владельцами конкретнои€ защищаемои€ информации и отвечающие за установление требовании€ к режиму ее защиты.
3) «Инструкция администратору информационнои€ безопасности», «Инструкция пользователю автоматизированнои€ системы по обеспечению информационнои€ безопасности» разработанной на основе нормативных документов с учетом принятои€ политики безопасности. Включают в себя инструкции и руководства по эксплуатации технических и программных средств защиты для пользователеи€, администраторов системы и для работников служб защиты информации. Помимо этого, данные инструкции относятся к эксплуатационной€ документации и были разработаны на этапе пуско-наладочных работ, организациями осуществляющими данные работы.
4) «Техническии€ паспорт объекта информатизации», содержащий сведения об аппаратных и программных решениях, примененных на данном объекте.
5) «Инструкция по организации парольной€ защиты», регламентирующая процессы генерации, смены и прекращения деи€ствия паролеи€ пользователей€ в автоматизированной€ системе организации, а также контроль над деи€ствиями пользователей€ и обслуживающего персонала системы при работе с паролями.
6) «Инструкция по установке, модификации и техническому обслуживанию программного обеспечения и аппаратно-программных средств». Эта инструкция определяет мероприятия по безопасности при вводе в эксплуатацию новых рабочих станции€, а также при изменениях конфигурации технических и программных средств существующих компьютеров. Включает регламент проведения ремонтных и сервисных работ по обслуживанию средств вычислительной техники.
7) «Инструкция по организации антивируснои€ защиты», регламентирующая организацию защиты программно-технический комплекса охраны объекта от воздействия компьютерных вирусов и устанавливающая ответственность руководителей€ и сотрудников подразделении€, эксплуатирующих и сопровождающих технические средства защиты объекта, за их ненадлежащее выполнение.
8) «Регламент резервного копирования информации» и «План восстановления информационных ресурсов». Определяют участников процесса резервного копирования, их роли, содержит список резервируемых ресурсов, описывает порядок создания и хранения резервных копии€, программного обеспечения и средств защиты информации, а также порядок их восстановления в случае необходимости. Первую резервную копию администратор вычислительной сети должен создать сразу после проведения начальных настроек. В ходе эксплуатации программно-технического комплекса охраны объекта, резервные копии обязательно должны создаваться после каждого обновления ПО.
9) «Регламент реагирования на инциденты информационной€ безопасности».
10) «Регламент использования мобильных технических средств и технологии беспроводного доступа»;
11) «Инструкция по проведению периодического тестирования средств защиты информации от несанкционированного доступа».
На основе нормативно-методических и организационно-распорядительных документов по вопросам организации безопасности выполняется распределение функции€ и определение порядка взаимодействия подразделении€ и должностных лиц организации на всех этапах жизненного цикла системы после внедрения, обеспечивающее четкое разделение их полномочии€ и ответственности.
Из числа работников ГЭС определяется администратор информационной€ безопасности, на которого возлагается ответственность по предотвращению несанкционированного доступа к защищаемои€ информации, которое достигается:
– контролем заданных настроек систем защиты информации, подсистем управления доступом, регистрации и учета ПТК ТСО Объекта;
– контролем целостности программно-аппаратнои€ среды, хранимои€, обрабатываемой€ и передаваемои€ информации;
Основными задачами администратора вычислительнои€ сети являются:
– непосредственное управление техническими средствами охраны объекта;
– поддержание заданных настроек систем защиты информации, подсистем управления доступом, регистрации и учета программно-технического комплекса технических средств охраны объекта;
– обеспечение доступа работников к ресурсам программно-технического комплекса технических средств охраны объекта
– контроль целостности программно-технического комплекса технических средств охраны объекта;
– обеспечение безотказнои€ работы и восстановление работоспособности ПТК ТСО Объекта при возникновении нештатнои€ ситуации.
В рамках обеспечения антивируснои€ защиты, настоящими решениями предусматривается установка и настрои€ка антивирусного программного средства «Kaspersky Endpoint Security» (KES) для обеспечения защиты от вредоносного ПО на устанавливаемом сервере и АРМ дежурного оператора ТСО. Выбор типа антивируса обусловлен широким распространением данного программного продукта на объекте.
В связи с небольшим количеством АРМ использование механизмов централизованнои€ установки и управления антивирусом проектом не предусматривается. Установка антивируса KES производится непосредственно с установочного диска и для них устанавливается автономныи€ режим работы антивируса. После установки антивируса KES на сервере и АРМ дежурного оператора ТСО настраивается режим защиты в соответствии с политикои€ ИБ. информационный логический программный
Антивирус KES обеспечивает следующие функции:
– проактивная защита сервера и АРМ дежурного оператора ТСО от вредоносных программ;
– самозащита антивируса от вредоносных программ;
– карантинное хранилище подозрительных объектов;
– обеспечение целостности программных средств и обрабатываемои€ информации.
Заключение (conclusions)
При помощи реализации проектных решении€ повысился уровень защищенности и устойчивости функционирования технических средств охраны объекта, уменьшены затраты человека-часов без понижения уровня безопасности в целом, что обеспечило стабильность основных производственных процессов ГЭС.
Размещено на Allbest.ru
Подобные документы
Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.
курсовая работа [158,7 K], добавлен 15.06.2013Ознакомление с используемыми классификаторами системы кодирования. Характеристика нормативно-справочной оперативной информации. Исследование дерева автоматизируемых функций и программных модулей. Анализ процесса Обеспечения информационной безопасности.
дипломная работа [1,9 M], добавлен 17.06.2017Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Разработка информационной системы с применением новых технических средств сбора, обработки, передачи и выдачи информации с целью учёта поставок и движения сырья на "Токаревском комбинате хлебопродуктов". Оценка экономической эффективности проекта.
дипломная работа [742,9 K], добавлен 05.07.2009Процесс создания комплексной системы информационной безопасности, предназначенной для обеспечения безопасности всех важных данных сети аптек "Таблэтка". Исследования практики функционирования систем обработки данных и вычислительных систем. Оценка риска.
курсовая работа [38,8 K], добавлен 17.06.2013Создание программного обеспечения автоматизированной информационной системы для учета и обработки метеорологической информации. Описание основных программных модулей. Требования к составу и параметрам технических средств, транспортированию и хранению.
дипломная работа [7,5 M], добавлен 16.08.2015Изучение профессиональных и должностных обязанностей специалистов отдела информационной безопасности. Характеристика процесса внедрения новой информационной системы предприятия. Создание плановых, диспозитивных и исполнительных информационных систем.
отчет по практике [180,7 K], добавлен 08.06.2015Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Анализ бизнес-процессов предприятия. Определение сущностей и связей между ними. Создание таблиц, запросов, отчетов и форм. Построение логической модели информационной системы. Разработка программного обеспечения. Инструкция по использованию базы данных.
дипломная работа [3,1 M], добавлен 16.08.2015