Технические средства охраны объектов

Автор работы: Пользователь скрыл имя, 09 Ноября 2009 в 18:28, Не определен

Описание работы

Пояснительная записка к курсовой работе

Файлы: 1 файл

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ.doc

— 651.00 Кб (Скачать файл)
 
 

       Контроллер  охраны  TSS-740 предназначен для построения различных систем охраны и контроля удаленных объектов, в том числе – охранно-пожарных систем.

       В памяти контроллера может сохраняться  до 10000 событий, на которые пользователем  запрограммирована выдача сообщений. При необходимости эти события  могут быть в любой момент считаны  в компьютер по каналу передачи данных.

       Контроллер  может передавать оповещения о событиях:

    • В виде SMS-сообщений
    • В виде заданных речевых сообщений по голосовому каналу сотовой связи
    • По стандартному каналу передачи данных сотовой связи (каналу CSD)
 

       Кроме этого, для связи с контроллером можно использовать также канал передачи данных по проводной телефонной сети общего пользования через подключаемый к контроллеру внешний модем.

       В память контроллера может быть записано до 8 номеров телефонов, по которым  осуществляется рассылка SMS-сообщений  и (или) голосовых сообщений, хранящихся в памяти контроллера.

       Дистанционное задание настроек и управление контроллером может осуществляться с помощью SMS-сообщений и по каналу передачи данных. Настройка контроллера может  быть осуществлена также при непосредственном подключении контроллера к компьютеру.

       Контроллер  не имеет жесткого алгоритма работы. Все настройки контроллера, в  том числе сообщений, пороги генерации  событий на аналоговых входах, реакции  реле на события и прочее, задаются пользователем в зависимости  от решаемой задачи с помощью специального программного обеспечения.

       Звуковые  файлы в WAV-формате, используемые в  качестве речевых (звуковых) сообщений, создаются и загружаются в  контроллер пользователем.

       Рис.2. Принцип работы контроллера  TSS-740. 

       Контроллер TSS-740 имеет: 

       1. Восемь аналоговых входов для  подключения датчиков (извещателей), на которых может измеряться  сопротивление в пределах от 0 до 20 кОм или напряжение в пределах  от 0 до 12 В. 

       2. Четыре двоичных входа, к которым  могут быть подключены управляющие элементы типа "сухой контакт" (например, кнопки для постановки и снятия с охраны). 

       3. Четыре электромагнитных реле, управляемых  событиями контроллера а также  внешними командами. 

       4. Два выхода для подключения  внешних светодиодов индикации. 

       5. Один вход для подключения считывателя кода идентификаторов i-Button (Touch Memory) (для снятия или постановки на охрану). 

       6. Один порт RS-422 (RS-485) для подключения  устройств расширения и дополнительных  модулей. 

       7. Один порт RS-232 для подключения  контроллера к компьютеру или подключения проводного модема. 

       8. Встроенный сотовый модем на  базе модуля фирмы Siemens для  передачи и приема информации  по каналам сотовой связи стандарта  GSM. 

       9. Вход для подключения внешней  GSM-антенны. 

       10. Выход и вход для подключения микрофона и динамика (для автоматической выдачи речевых сообщений контроллера и осуществления голосовой связи с объектом в режиме переговорного устройства). 

       Номинальное напряжение питания контроллера - 12 В. Диапазон рабочих температур контроллера - от -18° до + 45° С. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

   4. Вывод. 

         Необходимо обеспечить защиту информации, располагаемой в  помещениях этой фирмы, как от всевозможных способов физического проникновения  злоумышленника и доступа его  к защищаемой информации, так и  технические каналы утечки информации.

         Способ физического  проникновения предполагает выбор  конкретного пути преодоления злоумышленником  преград для доступа к защищаемым элементам информации. Этот путь может  проходить через пространственные зоны, рассмотренный пространственной моделью. В рассматриваемой мной корпорации наиболее уязвимыми элементами информации являются:

         1 ранг угрозы:

   -  Себестоимость продукции; 

   - Партнеры.

         2 ранг угрозы:

     - Принципы, концепция и стратегия маркетинга;

    - Переговоры и соглашения;

    - Участие в международном сотрудничестве

         3 ранг угрозы:

     - Возможности производства;

   - Исследовательские работы.

         Для улучшения защиты необходимо:

   - Установка в помещение К8 датчика движения;

   - Установка видеокамер для наблюдения окна О1;

   - Установка решеток на окна О12-О16;

   - Установка видеокамер для наблюдения окон О12-О14 и О-15-О16;

   -  Установка датчиков движения в помещения К7,К9,К10.

      Для улучшения защиты необходимо: осуществлять специальные проверки выделенных помещений  с использованием нелинейных локаторов, установить доменное программное обеспечение для разграничения доступа пользователей к информации, установить специализированные программно-аппаратные средства авторизации и аутентификации пользователей действующей системы, в целях недопущения внутриструктурной коллизии персонала, установить специальные диэлектрических  вставки в трубы систем отопления, водоснабжения, канализации, имеющих выход за пределы контролируемой зоны, использовать генераторы пространственного эл./магн. шума (пространственное эл./магн. зашумление),  осуществить экранирование ТС и заземление. 
 
 
 

5. Список используемой  литературы. 

  1. Системный анализ в защите информации / Шумский А.А. – М, 2003.
  2. Криптография и защита сетей / Принципы и практика. Вильям Столингс –М, 2005.
  3. Информационная безопасность / К. Ю. Гуфан, М. П. Иванков – СПБ, 2004.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Приложение  №1 
 
 

 
 

Информация о работе Технические средства охраны объектов