Разработка комплексной системы защиты информации управления лесами Брянской области
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
?циента использования. По этому методу наиболее удобно рассчитывать освещённость горизонтальных поверхностей.
. Определим расстояние между светильниками:
м.
. Рассчитаем расстояние от стены до первого ряда светильников при наличии рабочих мест у стены (см. рис.):
м.
Для дальнейших расчетов будем использовать среднее значение
м.
. Определим общее число рядов светильников по ширине и длине помещения:
, принимаем: 2 шт.;
, принимаем: 2 шт.
. Определяют общее расчётное минимальное число светильников , которое необходимо разместить в помещении:
шт.
. Определим показатель помещения i по размерам помещения и высоте подвески светильника:
м2.
. Рассчитываем число ламп и светильников, необходимых для обеспечения заданной освещённости E. Расчётное уравнение имеет вид:
,
,
лм.
Таблица 5.1 Расчёт искусственного освещения
№ п./п.Тип лампыСветовой поток, лм.Число лампОтклонение, %Мощность лампы, ВтМощность системы, ВтРасчётное Принятое1ЛБ-8049603,9541,27803202ЛБ-6543254,544-11,8965260
Исходя из полученных результатов, была построена схема размещения светильников в помещении.
В данном случае оптимальным будет являться первый вариант, т. к. только он обеспечивает приемлемый световой поток.
Заключение
Защита информации в сфере государственного и муниципального управления на сегодняшний день является актуальным направлением деятельности в следствие развития технологий государственных информационных порталов, реализующих взаимодействие граждан и органов управления через компьютерные сети, технологии накопления информации в единых государственных базах данных, технологии муниципальных информационных систем, информационных систем жилищно-коммунальной сферы.
В данной дипломной работе представлен процесс разработки комплексной системы защиты информации управления лесами Брянской области. Для решения данной задачи были проведены следующие мероприятия:
-проведен анализ объекта защиты;
-определена и категорирована информация, циркулирующая на объекте;
-выявлены источники и носители информации;
-определены актуальные угрозы информации;
-сформулированы требования к комплексной системе защиты.
-предложены необходимые организационные, инженерно-технические и программно-аппаратные методы и средства защиты информации.
Итогом работы является актуальная на сегодняшний день комплексная система защиты информации управления лесами Брянской области, включающая как установку различных средств защиты, так и проведение организационных мероприятий.
Однако, при внедрении данной системы на объекте защиты стоит помнить, что защита информации - это деятельность направленная на предотвращение утечки защищаемой информации, несанкционированного и непреднамеренного доступа к ней, исходя из вышесказанного можно сделать вывод, что проведенные в данной работе мероприятия необходимо осуществлять на объекте периодически, iелью совершенствования системы защиты, создания механизмов противодействия ранее не существовавшим угрозам информации, возникающим в связи с повышением уровня развития науки и техники.
Список использованной литературы и стандартов
1.Абалмазов Э. И. Направленные микрофоны. Мифы и реальность. Системы безопасности связи и телекоммуникаций, № 4, 1996.
.Аверченков В.И. Аудит информационной безопасности: учеб. пособие для вузов / В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005.
.Аверченков, В.И. Организационная защита информации: учеб. пособие для вузов / В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005.
.Аверченков В.И. Служба защиты информации: организация и управление: учеб. пособие для вузов / В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005.
.Андрианов, В. И. Шпионские штучки. Устройства для защиты объектов информации: справ. пособие.-2-е изд./ В. И. Андрианов, А. В. Соколов - М.: ФирмаИздательство АСТ, 2000.
.Алексеенко В. Имеющий уши - подслушивает. Частный сыск, охрана, безопасность, № 2, 1996.
.Барсуков В. С, Дворянкин С. В., Шеремет И. А. Безопасность связи в каналах телекоммуникаций. М.: НИФ "Электронные знания", 1992.
.Вартанесян В. А. Радиоэлектронная разведка. М: Военное издательство, 1991.
.Вернигоров Н. Положите трубку. Вас подслушивают. Защита телефонных коммуникаций от несанкционированного съема информации. Частный сыск, охрана, безопасность, № 10, 1996.
.Гавриш В. Практическое пособие по защите коммерческой тайны. Симферополь: "Таврида", 1994.
.Девойно С. Безопасность телефонных переговоров - проблема, имеющая решение. Частный сыск, охрана, безопасность, № 5, 1995.
.Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты / В.В. Домарев - Киев: ООО ТИД Diasoff. 2002.
.Кириллов Д. Ценная информация всегда в цене. Частный сыск, охрана, безопасность. № 7, 1996, стр. 26-30.
.Торокин, А.. А.. Основы инженерно-технической защиты информации/ А.А. Торокин. М.: "Ось-89", 1995 г.-365 с.
."Шпионские штучки" и устройства для защиты объектов и информации. Справочное пособие. Санкт-Петербург: Лань, 1996.
.Ярочкин В. И. Служба безопасности коммерческого предприятия. Организационные вопросы. М: "Ось-89", 1995.
.Ярочкин В. И. Предприниматель и безопасность. Часть I. Несанкционированный доступ к источникам конфиденциальной информации. М.: "Экспертная система", 1994.