Разработка комплексной системы защиты информации управления лесами Брянской области

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



?циента использования. По этому методу наиболее удобно рассчитывать освещённость горизонтальных поверхностей.

. Определим расстояние между светильниками:

м.

. Рассчитаем расстояние от стены до первого ряда светильников при наличии рабочих мест у стены (см. рис.):

м.

Для дальнейших расчетов будем использовать среднее значение

м.

. Определим общее число рядов светильников по ширине и длине помещения:

, принимаем: 2 шт.;

, принимаем: 2 шт.

. Определяют общее расчётное минимальное число светильников , которое необходимо разместить в помещении:

шт.

. Определим показатель помещения i по размерам помещения и высоте подвески светильника:

м2.

. Рассчитываем число ламп и светильников, необходимых для обеспечения заданной освещённости E. Расчётное уравнение имеет вид:

,

,

лм.

Таблица 5.1 Расчёт искусственного освещения

№ п./п.Тип лампыСветовой поток, лм.Число лампОтклонение, %Мощность лампы, ВтМощность системы, ВтРасчётное Принятое1ЛБ-8049603,9541,27803202ЛБ-6543254,544-11,8965260

Исходя из полученных результатов, была построена схема размещения светильников в помещении.

В данном случае оптимальным будет являться первый вариант, т. к. только он обеспечивает приемлемый световой поток.

Заключение

Защита информации в сфере государственного и муниципального управления на сегодняшний день является актуальным направлением деятельности в следствие развития технологий государственных информационных порталов, реализующих взаимодействие граждан и органов управления через компьютерные сети, технологии накопления информации в единых государственных базах данных, технологии муниципальных информационных систем, информационных систем жилищно-коммунальной сферы.

В данной дипломной работе представлен процесс разработки комплексной системы защиты информации управления лесами Брянской области. Для решения данной задачи были проведены следующие мероприятия:

-проведен анализ объекта защиты;

-определена и категорирована информация, циркулирующая на объекте;

-выявлены источники и носители информации;

-определены актуальные угрозы информации;

-сформулированы требования к комплексной системе защиты.

-предложены необходимые организационные, инженерно-технические и программно-аппаратные методы и средства защиты информации.

Итогом работы является актуальная на сегодняшний день комплексная система защиты информации управления лесами Брянской области, включающая как установку различных средств защиты, так и проведение организационных мероприятий.

Однако, при внедрении данной системы на объекте защиты стоит помнить, что защита информации - это деятельность направленная на предотвращение утечки защищаемой информации, несанкционированного и непреднамеренного доступа к ней, исходя из вышесказанного можно сделать вывод, что проведенные в данной работе мероприятия необходимо осуществлять на объекте периодически, iелью совершенствования системы защиты, создания механизмов противодействия ранее не существовавшим угрозам информации, возникающим в связи с повышением уровня развития науки и техники.

Список использованной литературы и стандартов

1.Абалмазов Э. И. Направленные микрофоны. Мифы и реальность. Системы безопасности связи и телекоммуникаций, № 4, 1996.

.Аверченков В.И. Аудит информационной безопасности: учеб. пособие для вузов / В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005.

.Аверченков, В.И. Организационная защита информации: учеб. пособие для вузов / В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005.

.Аверченков В.И. Служба защиты информации: организация и управление: учеб. пособие для вузов / В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005.

.Андрианов, В. И. Шпионские штучки. Устройства для защиты объектов информации: справ. пособие.-2-е изд./ В. И. Андрианов, А. В. Соколов - М.: ФирмаИздательство АСТ, 2000.

.Алексеенко В. Имеющий уши - подслушивает. Частный сыск, охрана, безопасность, № 2, 1996.

.Барсуков В. С, Дворянкин С. В., Шеремет И. А. Безопасность связи в каналах телекоммуникаций. М.: НИФ "Электронные знания", 1992.

.Вартанесян В. А. Радиоэлектронная разведка. М: Военное издательство, 1991.

.Вернигоров Н. Положите трубку. Вас подслушивают. Защита телефонных коммуникаций от несанкционированного съема информации. Частный сыск, охрана, безопасность, № 10, 1996.

.Гавриш В. Практическое пособие по защите коммерческой тайны. Симферополь: "Таврида", 1994.

.Девойно С. Безопасность телефонных переговоров - проблема, имеющая решение. Частный сыск, охрана, безопасность, № 5, 1995.

.Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты / В.В. Домарев - Киев: ООО ТИД Diasoff. 2002.

.Кириллов Д. Ценная информация всегда в цене. Частный сыск, охрана, безопасность. № 7, 1996, стр. 26-30.

.Торокин, А.. А.. Основы инженерно-технической защиты информации/ А.А. Торокин. М.: "Ось-89", 1995 г.-365 с.

."Шпионские штучки" и устройства для защиты объектов и информации. Справочное пособие. Санкт-Петербург: Лань, 1996.

.Ярочкин В. И. Служба безопасности коммерческого предприятия. Организационные вопросы. М: "Ось-89", 1995.

.Ярочкин В. И. Предприниматель и безопасность. Часть I. Несанкционированный доступ к источникам конфиденциальной информации. М.: "Экспертная система", 1994.