Уразливі місця електричних мереж та види захисту. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Уразливі місця електричних мереж та види захисту.



З тих. пір, як місце пробок і «жучків» зайняли автоматичні захисні пристрої, статистика травматичних випадків ураження електричним струмом зі смертельним результатом різко пішла вниз, так само як і пожеж через коротких замикань. Завдяки цим маленьким приладів вже врятовані тисячі життів, проте за статистикою наші співвітчизники потерпають від ураження струмом у кілька разів частіше, ніж у Західній Європі. Велика частина інцидентів з електрикою відбувається саме в приватному секторі і квартирах. Крім того, незахищені мережі часто стають причиною пожеж.

Є два чинники, що впливають на безпеку користування електрикою - це якісна електропроводка і захисні пристрої. У нових будинках електромережі монтуються відповідно до сучасних вимог. У вже побудованих будинках ситуація з проводкою і електрозахисту залишає бажати кращого.

Види автоматичних вимикачів

 

Ефективний захист може бути створена тільки в разі надкоротких проміжку часу від моменту пошкодження ланцюга до моменту її знеструмлення. Вирішити таке завдання плавкими запобіжниками не представляється можливим. Час їх спрацювання занадто велике, тому вони повсюдно замінюються сьогодні автоматичними вимикачами або працюють з ними селективно.

Автоматичний вимикач представляє собою механічне комутаційне пристрій, призначений для автоматичного відключення живлення ланцюга при виникненні таких ситуацій:

 перевантаження (перевищення струму певної величини);

 коротке замикання (замикання ланцюга коротше (до) споживає пристрої);

 може бути використаний в ручному режимі при проведенні оперативної комутації електроланок.

Дані вимикачі мають пластиковий корпус. Найчастіше використовуються автоматичні вимикачі зі стандартним кріпленням на т.зв. DIN-рейку. На лицьовій стороні пристрою є важіль ручного вмикання і вимикання.

Параметри автоматичного вимикача повинні відповідати струмового навантаження ланцюга і номінальною навантажувальною здатністю проводки, яка визначається діаметром її перетину. Домашні мережі обладнають найчастіше односмуговими вимикачами-автоматами, розрахованими на номінальний струм 10 А-16А. Більш потужні пристрої встановлюють в трифазних колах, які живлять такі споживачі, як електронагрівачі та індукційні плити, потужністю в кілька кВт. Такі ланцюга захищаються трьохсмуговим автоматами.

Існують три типи автоматичних вимикачів, що розрізняються по струму миттєвого розчеплення. Вони мають маркування В, С і D.- Тип В призначений для захисту електроприладів з невеликим пусковим струмом. Автомати даного класу рекомендовані також для ланцюгів, що живлять електроліти, системи теплої підлоги, освітлення.

- Автомати типу З призначені для кіл, що живлять прилади, що мають електродвигуни невеликої потужності (3-5 кВт): пральні машини, кондиціонери, вентилятори, посудомийні машини, холодильники та інші.

- Автоматичні вимикачі типу D використовуються для захисту ланцюгів, споживачами яких є двигуни великої потужності. Оскільки побутова електротехніка рідко оснащується двигунами потужністю більше 5 кВт, автомати типу D в приватних електроланцюгах використовуються вкрай рідко. Але такі випадки все ж мають місце, наприклад, в майстерні, де є верстатне обладнання.

Найбільш небезпечні місця, де існує ймовірність ураження струмом - це вологі приміщення такі, як ванні кімнати, санвузли, басейни, сауни, лазні, підвали, а також ландшафтні електричні ланцюги, що використовують напругу 220 В. Для забезпечення безпеки в таких приміщеннях і місцях не достатньо одних автоматичних захисних пристроїв. Їх необхідно використовувати разом з проводкою з подвійною ізоляцією, спеціальними розетками й освітлювальними плафонами, призначеними для установки у вологих приміщеннях.

Важливо знати, що після спрацьовування автоматичного вимикача в результаті короткого замикання, струм його подальшого спрацювання може бути більше номінального (наслідок підгоряння котушок, розташованих в його корпусі). Коли автомат спрацьовує, важіль ручного включення / вимикання опускається в положення "викл". Після усунення причини перевантаження мережі автомат може бути знову включений, і харчування буде відновлено, але наступного разу час реакції аварійного відключення буде вже великим. Тому з метою безпеки спрацював автомат краще замінити новим.

Тема 7: «Радіозв’язок»

Основи поняття радіозв’язку

Основним завданням зв`язку є забезпечення чіткої та безперебійної передачі інформації з метою безперервного управління за будь яких умов оперативної обстановки. Втрата зв`язку веде до втрати управління.

Зв’язок, виходячи з поставлених перед ними завдань, повинен задовольняти вимоги, найважливішими з яких є:

· своєчасність зв`язку - спроможність забезпечити передачу повідомлень у строки, обумовлені оперативними обставинними;

· надійність зв`язку - спроможність забезпечити безперервне управління діяльністю органу внутрішніх справ за будь – яких умов оперативних обставин;

· достовірність зв`язку - ступень точності відтворення повідомлень, що передаються у пунктах приймання;

· пропускна спроможність – можливість зв`язку забезпечити своєчасність передавання заданих потоків інформації;

· таємність зв`язку – спроможність обмеження несанкціонованого доступу до схем оперативного зв`язку, інформації, що передається до споруд та апаратури зв`язку.

Мережі зв`язку за своїм призначенням та видам поділяються на телефонні, телеграфні, документальні, радіомережі, комплексні. За тактико – технічними можливостями мережі зв`язку класифікуються:

· за рівнем комутації: на ті що комутуються і що не комутуються;

· за ступенем автоматизації комутації: на ручні, напівавтоматичні, автоматичні;

· за часом функціонування – на постійні та тимчасові;

· по кількості частотних каналів (на одночастотні, двочастотні, багаточастотні);

· по режимам роботи радіозасобів (на симплексні – працюючі ведуть прийом та передачу інформації по радіостанції по черзі на одній частоті; на дуплексні – коли передача та прийом інформації здійснюється одночасно на різних частотах прийому та передачі);

СУЧАСНІ ЗАСОБИ РАДІОЗВ’ЯЗКУ

Радіозв’язок є основним видом зв’язку з пересувними об’єктами, а в ряді випадків – єдиним, який забезпечує управління органами та підрозділами внутрішніх справ при ускладненні оперативної обстановки та при ліквідації наслідків стихійного лиха.

Радіозв'язок, в залежності від обставин, може здійснюватися двома способами.

Радіонапрямок - це спосіб організації радіозв'язку між двома кореспондентами.

Він передбачає роботу на одній частоті (каналі) тільки двох радіостанцій, які здійснюють обмін інформацією тільки між собою. Переваги способу: велика пропускна спроможність каналу зв'язку. Нестачі способу: мала кількість користувачів.

Радіомережа - це спосіб організації радіозв'язку між трьома і більш кореспондентами.

Він передбачає роботу на одній частоті (каналі) трьох і більш радіостанцій, які здійснюють обмін інформацією. Переваги способу: можливість передачі інформації одночасно багатьом кореспондентам. Нестачі системи: мала пропускна спроможність каналу зв'язку.

Примітка: кореспондент - користувач, за яким закріплені радіостанція і позивний.

Застосування радіозв`язку дозволяє в мінімальні строки сконцентрувати у потрібному місці необхідну кількість оперативних сил та засобів для проведення заходів, узгоджувати за місцем і часом їхні дії та здійснювати єдине керівництво ними. Під час побудови мережі радіозв`язку органів внутрішніх справ в основному використовується найпростіші радіальні радіомережі одночастотного симплексу, яка дозволяє здійснювати зв`язок абонентів “кожного з кожним”. В залежності від рельєфу місцевості поділяються за розміром на: малі з радіусом (з радіусом 5 - 10 км), великі (з радіусом до 30 км), надвеликі (з радіусом до 110 км).

Існує два режими роботи засобів радіозв'язку.

Дуплексний режим - передбачає можливість одночасно передавати і приймати інформацію без маніпуляцій органами управління.

Симплексний режим - передбачає можливість почергової передачі і прийому інформації, змінюючи органами управління режим роботи засобу зв'язку (передача - прийом).

Засоби радіозв`язку в залежності від умов експлуатації поділяються на такі групи:

· стаціонарні - які призначені для встановлення в чергових частинах та на стаціонарних постах підрозділів органів внутрішніх справ;

· мобільні – які призначені для встановлення на сухопутних пересувних об`єктах (автомобілях, мотоциклах, кораблях внутрішнього плавання);

·  переносні – які мають своє джерело живлення та призначені для роботи під час їх перенесення або зупинки абонента;

На даний час використовується радіостанції наступних типів:

 

1. “GM- 300“                                  - стаціонарна, мобільна;

2. “GM - 350 “                      - мобільна;

3. “GР – 300“                 - переносна;

4. “Р – 110“                           - переносна;

5.  “GР – 68“                         - переносна;

6.  “РМ -100“                        - стаціонарна, мобільна;

7.  “РМ- 160“                        - стаціонарна, мобільна;

8.  “SL – 70“                         - переносна;

9.  “SL – 55“                         - переносна;

10. “SL – 25“                        - переносна;

При проведенні радіообміну необхідно дотримуватись правил радіообміну. Радіообмін має бути коротким, містити кількість слів та фраз, що не виключають можливість розголошення державної та службової інформації, що важливо при виконанні обов’язків та завдань, покладених на підрозділи або підприємства охорони.

1. У кожній радіомережі визначається головна радіостанція -(центральний пост охорони).

2. Для виклику абонента використовувати тільки присвоєні для кожної радіостанції позивні - (наприклад Циклон 13, я Циклон 21 - прийом).

3. Радіообмін проводити короткими, стислими фразами. Забороняється посилати в ефір неслужбового та конфіденційного характеру.

4. Не передавати в ефір посади і прізвища охоронного персоналу і представників замовника.

5. Головна радіостанція радіомережі зобов'язана стежити за дотриманням радіостанціями встановленого режиму радіозв'язку, порядку роботи, дисципліни зв'язку та регулювати радіообмін між ними.

Для кожної радіостанції має бути дозвіл на право експлуатації абонентського терміналу. Експлуатувати радіостанцію без даного дозволу або з простроченими дозволом забороняється

 

Тема 8:      «Питання безпеки систем зв’язку»

Захист даних в комп'ютерних мережах стає однією з найбільш відкритих проблем у сучасних інформаційно-обчислювальних системах. На сьогоднішній день сформульовано три базові принципи інформаційної безпеки, завданням якої є забезпечення:

- Цілісності даних - захист від збоїв, що ведуть до втрати інформації або її знищення;

- Конфіденційності інформації;

- Доступності інформації для авторизованих користувачів.

Розглядаючи проблеми, пов'язані із захистом даних у мережі, виникає питання про класифікацію збоїв і несанкціонованого доступу, що веде до втрати або небажаного зміни даних. Це можуть бути збої устаткування (кабельної системи, дискових систем, серверів, робочих станцій і т.д.), втрати інформації (через інфікування комп'ютерними вірусами, неправильного зберігання архівних даних, порушень прав доступу до даних), некоректна робота користувачів і обслуговуючого персоналу. Перераховані порушення роботи в мережі викликали необхідність створення різних видів захисту інформації. Умовно їх можна розділити на три класи:

- Засоби фізичного захисту;

- Програмні засоби (антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу);

- Адміністративні заходи захисту (доступ в приміщення, розробка стратегій безпеки фірми і т.д.).

Одним із засобів фізичного захисту є системи архівування та дублювання інформації. У локальних мережах, де встановлені один-два сервери, найчастіше система встановлюється безпосередньо у вільні слоти серверів. У великих корпоративних мережах перевага віддається виділеному спеціалізованому архіваційному серверу, який автоматично архівує інформацію з жорстких дисків серверів і робочих станцій в певний час, встановлене адміністратором мережі, видаючи звіт про проведене резервному копіюванні. Найбільш поширеними моделями архівованих серверів є Storage Express System корпорації Intel ARCserve for Windows.

Для боротьби з комп'ютерними вірусами найбільш часто застосовуються антивірусні програми, рідше - апаратні засоби захисту. Однак, останнім часом спостерігається тенденція до поєднання програмних і апаратних методів захисту. Серед апаратних пристроїв використовуються спеціальні антивірусні плати, вставлені в стандартні слоти розширення комп'ютера. Корпорація Intel запропонувала перспективну технологію захисту від вірусів в мережах, суть якої полягає в скануванні систем комп'ютерів ще до їх завантаження. Крім антивірусних програм, проблема захисту інформації в комп'ютерних мережах вирішується введенням контролю доступу та розмежуванням повноважень користувача. Для цього використовуються вбудовані засоби мережевих операційних систем, найбільшим виробником яких є корпорація Novell. У системі, наприклад, NetWare, крім стандартних засобів обмеження доступу (зміна паролів, розмежування повноважень), передбачена можливість кодування даних за принципом "відкритого ключа" з формуванням електронного підпису для переданих по мережі пакетів.

Однак, така система захисту слаба, тому що рівень доступу і можливість входу в систему визначаються паролем, який легко підглянути або підібрати. Для виключення неавторизованого проникнення в комп'ютерну мережу використовується комбінований підхід - пароль ідентифікація користувача по персональному "ключ". "Ключ" являє собою пластикову карту (магнітна або з вбудованою мікросхемою - смарт-карта) або різні пристрої для ідентифікації особи за біометричної інформації - по райдужній оболонці ока, відбитками пальців, розмірами кисті руки і т.д. Сервери і мережеві робочі станції, оснащені пристроями читання смарт-карт і спеціальним програмним забезпеченням, значно підвищують ступінь захисту від несанкціонованого доступу.

Смарт-карти управління доступом дозволяють реалізувати такі функції, як контроль входу, доступ до пристроїв ПК, до програм, файлів і команд. Одним з вдалих прикладів створення комплексного рішення для контролю доступу у відкритих системах, заснованого як на програмних, так і на апаратних засобах захисту, стала система Kerberos, в основу якої входять три компоненти:

- База даних, яка містить інформацію по всіх мережевих ресурсів, користувачам, паролів, інформаційним ключам і т.д.;

- Авторизаційний сервер (authentication server), завданням якого є обробка запитів користувачів на надання того чи іншого виду мережевих послуг. Отримуючи запит, він звертається до бази даних і визначає повноваження користувача на вчинення певної операції. Паролі користувачів по мережі не передаються, тим самим, підвищуючи ступінь захисту інформації;

- Ticket-granting server (сервер видачі дозволів) отримує від авторизаційного сервера "пропуск" з ім'ям користувача і його мережевим адресою, часом запиту, а також унікальний "ключ". Пакет, що містить "пропуск", передається також в зашифрованому вигляді. Сервер видачі дозволів після отримання і розшифровки "пропуску" перевіряє запит, порівнює "ключі" та за тотожності дає "добро" на використання мережевої апаратури або програм.

У міру розширення діяльності підприємств, зростання чисельності абонентів і появи нових філій, виникає необхідність організації доступу віддалених користувачів (груп користувачів) до обчислювальних або інформаційних ресурсів до центрів компаній. Для організації віддаленого доступу найчастіше використовуються кабельні лінії та радіоканали. У зв'язку з цим захист інформації, що передається по каналах віддаленого доступу, вимагає особливого підходу. У мостах і маршрутизаторах віддаленого доступу застосовується сегментація пакетів - їх поділ і передача паралельно по двох лініях, - що робить неможливим "перехоплення" даних при незаконному підключенні "хакера" до однієї з ліній. Використовувана при передачі даних процедура стиснення передаваних пакетів гарантує неможливість розшифровки "перехоплених" даних. Мости та маршрутизатори віддаленого доступу можуть бути запрограмовані таким чином, що віддаленим користувачам не всі ресурси центру компанії можуть бути доступні.

В даний час розроблені спеціальні пристрої контролю доступу до обчислювальних мереж по комутованим лініям. Прикладом може служити, розроблений фірмою AT & T модуль Remote Port Securiti Device (PRSD), що складається з двох блоків розміром зі звичайний модем: RPSD Lock (замок), що встановлюється в центральному офісі, і RPSD Key (ключ), що підключається до модему віддаленого користувача. RPSD Key і Lock дозволяють встановлювати кілька рівнів захисту і контролю доступу:

- Шифрування даних, переданих по лінії за допомогою генеруються цифрових ключів;

- Контроль доступу з урахуванням дня тижня або часу доби.

Пряме відношення до теми безпеки має стратегія створення резервних копій і відновлення баз даних. Зазвичай ці операції виконуються у неробочий час в пакетному режимі. У більшості СУБД резервне копіювання і відновлення даних дозволяються тільки користувачам з широкими повноваженнями (права доступу на рівні системного адміністратора, або власника БД), вказувати настільки відповідальні паролі безпосередньо у файлах пакетної обробки небажано. Щоб не зберігати пароль в явному вигляді, рекомендується написати простеньку прикладну програму, яка сама б викликала утиліти копіювання / відновлення. У такому випадку системний пароль повинен бути "зашитий" в код зазначеного додатка. Недоліком цього методу є те, що кожного разу при зміні пароля цю програму слід перекомпілювати.

Стосовно до засобів захисту від НСД визначені сім класів захищеності (1-7) засобів обчислювальної техніки (ЗОТ) і дев'ять класів (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) автоматизованих систем (АС). Для СВТ найнижчим є сьомий клас, а для АС - 3Б.

Розглянемо більш докладно наведені сертифіковані системи захисту від НСД.

Система "КОБРА" відповідає вимогам четвертого класу захищеності (для СВТ), реалізує ідентифікацію і розмежування повноважень користувачів і криптографічне закриття інформації, фіксує спотворення еталонного стану робочого середовища ПК (викликані вірусами, помилками користувачів, технічними збоями і т.д.) і автоматично відновлює основні компоненти операційного середовища терміналу.

Підсистема розмежування повноважень захищає інформацію на рівні логічних дисків. Користувач отримує доступ до певних дискам А, В, С,..., Z. Всі абоненти розділені на 4 категорії:

- Суперкористувач (доступні всі дії в системі);

- Адміністратор (доступні всі дії в системі, за винятком зміни імені, статусу і повноважень суперкористувача, введення або виключення його зі списку користувачів);

- Програмісти (може змінювати особистий пароль);

- Колега (має право на доступ до ресурсів, встановленим йому суперкористувачами).

Крім санкціонування та розмежування доступу до логічних дисків, адміністратор встановлює кожному користувачеві повноваження доступу до послідовного й паралельного портів. Якщо послідовний порт закритий, то неможлива передача інформації з одного комп'ютера на інший. При відсутності доступу до паралельного порту, неможливий висновок на принтер.

 

Тема 10: «Інформаційна безпека» 

Інформаційна безпека має кілька напрямків:

1. Один із таких напрямків – це система заходів, спрямованих на недопущення несанкціонованого доступу до інформації, несанкціонованої її модифікації або порушення цілісності. Цей напрямок часто називають Informational Security.

2. Другий напрямок інформаційної безпеки – це захист політичних, державних і громадських інтересів країни, захист загальних моральних цінностей, недопущення закликів до порушення територіальної цілісності, заборона інформації, яка включає ідеї війни, насилля, дискримінації і посягання на права людини.

3. Попередження розповсюдження відомостей, що становлять державну таємницю, а також відомостей з обмеженим доступом і інформації закритого типу, що переміщається через державний кордон.

Інформаційне забезпечення урядів, різноманітних державних органів, недержавних організацій та фірм визначається відповідно до їх потреб, у кожному конкретному випадку.

Основне поняття, інформаційна безпека визначається наступним чином.

Інформаційна безпека – це стан захищеності суспільства, держави, особистості, стан захищеності інформаційних ресурсів, які забезпечують прогресивний розвиток життєво важливих сфер суспільства.

Інформаційна безпека в різних сферах суспільства має свою специфіку:

У політиці інформаційна безпека стосується інформаційно-аналітичної діяльності дипломатичних представництв і зовнішньо-економічних відомств.

В економіці інформаційна безпека стосується захисту інформації у банківських системах та мережах зв'язку, захисту конфіденційної економічної інформації від несанкціонованого доступу.

Поняття інформаційної безпеки тісно пов'язане із поняттям інформаційної загрози.

Найбільш важливі види інформації, яких стосується проблема інформаційної безпеки є:

стратегічна інформація;

політична інформація;

соціально-економічна інформація;

воєнна інформація;

наукова інформація.

Інформаційна загроза - це сукупність факторів, які створюють небезпеку для конституційних прав і свобод особистості, державної таємниці, зберігання цінної для суспільства інформації, від несанкціонованого доступу і розповсюдження.

Інформаційна безпека в різних сферах має свою специфіку:

політична – ІБ стосується інформаційно-аналітичної діяльності дипломатичних представників і зовнішньо-економічних відомств;

економічна – захист інформації у банківських системах та мережах зв‘язку, конфіденційної інформації від несанкціонованого доступу.

До інформаційних засобів належать:

• порушення адреси і своєчасності інформаційного обміну, протизаконні збір і використання інформації;

• несанкціонований доступ до інформаційних ресурсів;

• маніпулювання інформацією (дезінформація, укриття та викривлення інформації);

• незаконне копіювання інформації в інформаційних системах;

• використання засобів масової інформації з позицій, які суперечать інтересам громадян, організацій чи держави;

• викрадення інформації з бібліотек, архівів, банків і баз даних;

• порушення технології обробки інформації.

 

До програмно-математичних засобів належать: запуск програм-вірусів; установка програмних і апаратних закладних пристроїв; знищення і модифікація даних в інформаційних системах.

Фізичні засоби включають: знищення або руйнування засобів обробки інформації і зв’язку; знищення, руйнування чи викрадення оригінальних носіїв інформації; викрадення програмних чи апаратних ключів і засобів криптографічного захисту інформації; вплив на персонал; поставка «інфікованих» компонентів інформаційних систем.

До радіоелектронних засобів належать:

• перехоплення інформації в технічних каналах її витоку;

• будова електронних пристроїв перехоплення інформації в технічних засобах і приміщеннях;

• перехоплення, дешифрування та подання хибної інформації в мережах передачі даних і мережах зв’язку;

• вплив на парольно-ключові системи;

• радіоелектронне придушення мереж зв’язку і систем керування.

До організаційно-правових засобів слід віднести купівлю недосконалих або застарілих інформаційних технологій та засобів інформатизації; невиконання вимог законодавства та затримку прийняття необхідних нормативно-правових положень в інформаційній сфері; неправомірне обмеження доступу, до документів, в яких знаходиться важлива для громадян та організацій інформація.



Поделиться:


Последнее изменение этой страницы: 2021-12-15; просмотров: 50; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.139.233.43 (0.059 с.)