Анализ и модернизация информационной безопасности МБДОУ "Детский сад №73 "Светлячок""

Анализ информационной безопасности в дошкольном образовательном учреждении. Рассмотрение разновидностей систем видеонаблюдения, расчет затрат на их установку и монтаж. Подбор оборудования, необходимого для информационной безопасности в детском саду.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык русский
Дата добавления 15.05.2019
Размер файла 2,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http: //www. allbest. ru/

Министерство образования и науки РС (Я)

ГАПОУ РС (Я) «Якутский колледж связи и энергетики им. П.И. Дудкина»

ДИПЛОМНАЯ РАБОТА

специальность 10.02.03 Информационная безопасность автоматизированных систем.

тема: Анализ и модернизация информационной безопасности МБДОУ "Детский сад №73 "Светлячок""

Дипломник: Вампилова Е. В.

Руководитель: Семенова Н. Ю.

Рецензент: Ушницкая С. С.

Якутск 2018

Содержание

Введение

1. Анализ информационная безопасность в ДОУ

1.1 Развитие информационной безопасности

1.2 Общее описание и структура объекта информационной безопасности

1.3 Разновидности систем видеонаблюдения

1.4 Программно-аппаратные средства защиты информационной безопасности

1.5 Оценка угроз в ДОУ

1.6 Анализ информационной безопасности в ДОУ «Светлячок»

1.7 Вывод

2. Модернизация информационной безопасности ДОУ

2.1 Подбор оборудования информационных рисков детского сада «Светлячок»

2.2 Установка системы видеонаблюдения

2.3 Установка ПО для защиты информационной безопасности

2.4 Вывод

3. Технико-экономическое обоснование

3.1 Расчет затрат на установку и монтаж видеонаблюдения

3.2 Оценка расходов на оборудование

3.3 Целесообразность проведенной работы

4. Охрана труда и окружающей среды

4.1 Анализ негативных факторов при модернизации информационной безопасности

4.2.1 Охрана труда до начало работы

4.2.2 Охрана труда во время работы

4.2.3 Охрана труда после окончания работы

4.3 Требования охраны труда при аварийных ситуациях

Заключение

Список используемых источников

Приложения

Введение

безопасность дошкольный образовательный видеонаблюдение

Необходимость наблюдения посредством видеозаписи в настоящее время по всему миру стало неотъемлемой частью информационной безопасности, так как это позволяет не только наблюдать и сохранять, но и разрабатывать реакцию всей структуры безопасности при появлении тревожных событий и ситуаций.

Информация на сегодняшний день стала основным ресурсом социально- экономического и научно- технического прогресса в современном обществе всего мира.

Безопасность информации - это состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступ и целостность.

Актуальность проблемы обеспечения информационной безопасности детских дошкольных учреждений состоит в том, чтобы гарантировать безопасность людей посредством видеонаблюдения.

Цель работы заключается в анализе, создании и осуществлении проекта системы видеонаблюдения, обеспечивающей информационную безопасность ДОУ.

Задачи:

1) Исследование основных аспектов информационной безопасности посредством видеонаблюдения.

2) Анализ и классификация информационных и физических рисков и угроз дошкольного учреждения.

3) Выявить недостатки в системе информационной безопасности

4) Модернизировать информационную безопасность

Объект исследования: МБДОУ детский сад № 73 «Светлячок»

Предмет исследования: Информационная безопасность и физическая сохранность посещающих детское учреждение людей

1. Анализ информационная безопасность в ДОУ

1.1 Развитие информационной безопасности посредством видеонаблюдения

Бурное развитие средств вычислительной техники, автоматизированных информационных систем, появление новых информационных технологий в нашей стране сопровождается, к сожалению, и появлению таких малоприятных явлений, как промышленный шпионаж, компьютерная преступность и, прежде всего, несанкционированный доступ к конфиденциальной информации. Этим обуславливается актуальность и значимость проблемы защиты информации.

Целями защиты информации является: предотвращение ущерба, возникновение которого возможно в результате утери (хищении, искажения, подделки) информации в любом ее проявлении.

Любое современное предприятие (учреждение, фирма и т.д.) независимо от вида деятельности и форм собственности, не может сегодня успешно функционировать и развиваться без создания надежной системы защиты своей информации, включающей не только организационно- нормативные меры, но и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах (АС) прежде всего программно-аппаратные.

Современные системы видеонаблюдения позволяют решать любые задачи по обеспечению безопасности людей и объектов.

Они незаменимы для охраны торговых комплексов, банков, офисов, предприятий, складских помещений и жилых домов.

Уникальность полученной информации о ситуации на охраняемом объекте позволяет получать документальный материал о происходящих правонарушениях для дальнейшего анализа и предоставления видеозаписи в качестве вещественного доказательства. Целесообразность систем видеонаблюдения очевидна. Она позволяет отпугивать потенциальных преступников, а скрытое наблюдение дает возможность руководителю контролировать работу своих сотрудников или охранников.

Еще в 1907 году была подана заявка на первый патент технологии электронного телевидения «Способ электрической передачи изображения».

А в 1911году русскому физику Борису Розингу удалось в своей лаборатории добиться приема изображений простейших фигур сконструированным им кинескопом.

Но настоящим прорывом в четкости изображения электронного телевидения стало появление передающей телевизионной трубки (иконоскопа), изобретенной в 1931 году нашим бывшим соотечественником, русско-американским инженером Владимиром Зворыкиным.

В исследовательском центре Третьего рейха ракеты на старте частенько взрывались, а две установленные камеры позволяли следить за запуском с безопасного расстояния в 2.5 км. Данные видеонаблюдения о неполадках сильно могли бы помочь ракетостроителям, но не хватало возможности фиксировать наблюдения. Передавать изображения умели, записывать нет. Оператор должен был неотлучно сидеть перед монитором, чтобы чего-нибудь не пропустить.

В 1951 году появились первые VTR (Video Tape Recorder) устройства записывающие изображения на магнитную ленту. Размером они были с письменный стол, а стоили как «чугунный мост». Первый видеомагнитофон, созданный в 1956 году, был способен полноценно производить запись звука и изображения на магнитную ленту при помощи магнитных видеоголовок, но стоил при этом 50 000 долларов.

С конца 50-х годов камеры стали ставить на дорогах, в людных местах, на важных объектах. К концу десятилетия были изобретены дистанционно управляемые поворотные механизмы для камер, что позволило ставить одну камеру там, где раньше было нужно несколько. Новая эпоха видеонаблюдения началась с изобретением в начале 70-х бытовых видеомагнитофонов. Видеозапись стала доступной частным лицам, и камеры начали появляться повсеместно: в домах, магазинах, банках, учебных заведениях. С появлением мультиплексоров, позволяющих показывать изображение с нескольких камер на одном мониторе и записывать его на одну кассету, видеонаблюдение стало по-настоящему удобным. Но предела совершенству нет: в 80-х годах получают распространение камеры, основанные уже не на электронно-лучевой трубке, а на ПЗС-матрице (ПЗС, прибор с зарядовой связью -- общее обозначение класса полупроводниковых приборов, в которых применяется технология управляемого переноса заряда в объеме полупроводника).

Очередной качественный скачок в видеонаблюдении случился в 90-е годы, когда появились полностью цифровые системы.

Видеорегистраторы, оснащенные жесткими дисками, научились записывать изображение по кругу, когда «хвост» записи затирает начало, а также включать запись при обнаружении движения. Очередной качественный скачок в видеонаблюдении случился в 90-е годы, когда появились полностью цифровые системы. Новое тысячелетие -- новый виток развития видеонаблюдения, которое стало сетевым. IP-камеры передают изображение через сеть как локальную, так и через интернет, а видеорегистратор может быть расположен где угодно, или же можно обойтись вообще без него, приспособив для хранения записей компьютер. Уже к 2020 году следует ожидать нового прорыва, который вновь радикально изменит идеологию удаленного наблюдения. Камеры наблюдения с нейросетями и облаками станут по-настоящему умными: не только зафиксируют события, но и примут решение, что делать дальше: отправить уведомление администратору систему, вызвать помощь, сохранять пассивное наблюдение и т.д.[1, c. 10]

1.2 Общее описание объекта информационной безопасности

МБДОУ РС (Я) Детский сад № 73 «Светлячок»- Муниципальное бюджетное дошкольное образовательное учреждение, которое находится в пригородном поселке Радиоцентр. Это двухэтажное каменное здание, построенное в самом центре поселка и находящиеся в непосредственной близости с жилыми домами, зданием администрации поселка и амбулаторией. Детский сад рассчитан на 88 детей. В ней действуют 3 возрастные группы - группа раннего возраста «Солнышко», младшая-средняя группа «Ягодка», старшая-подготовительная группа «Сказка», который принимает детей с 2 до 7 лет. Деятельность детского сада заключается в воспитании, присмотре, ухаживании и культурно - досуговом мероприятиями. Система детских садов предназначена для массового, общедоступного решения проблемы занятости их родителей. В них осуществляется минимальная подготовка детей к обучению в школе - на уровне первичных навыков чтения, письма и счета, здесь же дети питаются, играют и спят, поэтому важную роль играет безопасность таких учреждений.

Он был построен в 1975 году, воспитал и вырастил немало поколений, дети ходят туда с разных близлежащих поселков. Штат сотрудников состоит из 29 человек и показан на таблице 1.1:[20]

Таблица 1.1 Структура детского сада

Список сотрудников

Количество

Заведующая

1

И.О. Заведующей

1

Психолог

1

Логопед

1

Воспитатели

5

Медсестра

1

Музыкальный руководитель

1

Нянечки

5

Повара

2

Уборщицы

5

Список сотрудников

количество

Рабочий

2

Охранник

1

1.3 Разновидности систем видеонаблюдения

Системы видеонаблюдения для визуального контроля за ситуацией на объекте и регистрации событий и может работать как самостоятельная система безопасности или как компонент интегрированных систем безопасности.

Видеосистема может быть цветной или черно-белой ч /б. В подавляющем большинстве применяются ч/б видеосистемы, т.к. они значительно дешевле цветных и имеют большую разрешающую способность.

Цветные видеосистемы используют тогда, когда цвет несет существенную дополнительную информацию об объекте контроля (цвет волос, одежды и т.п.) или, например, о цвете охраняемых автомобилей.

Выбирая систему видеонаблюдения необходимо четко представлять задачи, которые будет решать данная система. От этого будет зависеть ее архитектура и состав [6].

Системы можно условно разделить на следующие типы:

- видеонаблюдение;

- видеоконтроль (видеонаблюдение с видеозаписью);

- видеоохрана (видеоконтроль с автоматическим обнаружением движения);

- видеозащита в интегрированном комплексе охраны и защиты;

Виды наблюдения подразделяются на:

открытые демонстративные, привлекающие внимание и отпугивающие потенциальных преступников;

открытые малозаметные, не отвлекающие внимание сотрудников и посетителей, а также не привлекающие внимание нарушителей;

скрытые применением миниатюрных телевизионных камер для получения конфиденциальной информации или защиты от несанкционированных действий;

На сегодняшний день существует несколько разновидностей систем, таких как: аналоговые, цифровые, компьютерные, IP- системы.

- Аналоговые системы видеонаблюдения используются все реже и только в тех случаях, когда по каким-то причинам необходимо вести запись на видеокассеты. Такие системы строятся на базе квадраторов (мультиплексоров) и спецвидеомагнитофонов с функцией длительной записи.

Рисунок 1.1 схема подключения видеосистемы

- Цифровые видеосистемы видеонаблюдения намного функциональнее. Имеют более гибкие возможности по работе с видео и аудио информацией и более просты в обслуживании. Основным компонентом такой системы является цифровой видеорегистратор - Digital Video Recorder (DVR). К видеорегистратору подключаются аналоговые видеокамеры, оцифровка видеосигнала происходит внутри видеорегистратора. Запись производится на компьютерный жесткий диск установленный внутри регистратора. Большинство современных видеорегистраторов имеют возможность управлять поворотными устройствами видеокамер, работать через интернет и подключать несколько накопителей для увеличения времени записи. Некоторые модели предусматривают установку CD или DVD RW.

Рисунок 1.2 Запись видео на жесткий диск

- Компьютерные системы строятся на базе специализированных плат видеозахвата устанавливаемых в компьютер. Функциональность таких систем определяется программным обеспечением, поставляемым с платой захвата.

Компьютерные системы известных производителей подразумевают возможность интеграции в сложный комплекс технических средств безопасности.

Рисунок 1.3 схема компьютерной системы

IP системы это относительно новое, но быстро развивающееся направление CCTV. Основу IP систем составляют специальные видеокамеры, имеющие встроенную сетевую плату для подключения к LAN или Internet.Оцифровка и сжатие видеосигнала происходит внутри самой камеры.

Просмотр и управление такими камерами можно осуществлять с любого компьютера подключенного к сети.[10, c. 25]

Рисунок 1.4 IP системы

1.4 Программно-аппаратные средства защиты информационной безопасности

Программно-аппаратные средства защиты информации- это сервисы безопасности, встроенные в сетевые операционные системы. К сервисам безопасности относятся: идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография, экранирование.

Идентификация предназначена для того, чтобы пользователь или вычислительный процесс, действующий по команде определенного пользователя, могли идентифицировать себя путем сообщения своего имени. С помощью аутентификации вторая сторона убеждается, что, пользователь, пытающийся войти в операционную систему, действительно тот, за кого себя выдает

Средства управления доступом позволяют специфицировать и контролировать действия, которые пользователи и вычислительные процессы могут выполнять над информацией и другими компьютерными ресурсами, то есть речь идет о логическом управлении доступом, который реализуется программными средствами.

К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС.

Рисунок 1.5 Программно-аппаратные средства

К основным аппаратным средствам защиты информации относятся:

· устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т. п.);

· устройства для шифрования информации;

· устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

Примеры вспомогательных аппаратных средств защиты информации:

· устройства уничтожения информации на магнитных носителях;

· устройства сигнализации о попытках несанкционированных действий пользователей КС и др.

Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций. К основным программным средствам защиты информации относятся:

· программы идентификации и аутентификации пользователей КС;

· программы разграничения доступа пользователей к ресурсам КС;

· программы шифрования информации;

· программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.

· Заметим, что под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта).

Примеры вспомогательных программных средств защиты информации:

· программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.);

· программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;

· программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);

· программы тестового контроля защищенности КС и др.

Поскольку потенциальные угрозы безопасности информации весьма многообразны, цели защиты информации могут быть достигнуты только путем создания комплексной системы защиты информации, под которой понимается совокупность методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в КС.[5, c. 53]

1.5 Оценка угроз в ДОУ

Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Угроза информационной безопасности АС - это возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою функционирования.

Источник угрозы безопасности информации - субъект, являющийся непосредственной причиной возникновения угрозы безопасности информации.

Основными источниками нарушения безопасности в АС являются:

? аварии и стихийные бедствия (пожар, землетрясение, ураган, наводнение и т.п.);

сбои и отказы технических средств;

ошибки проектирования и разработки компонентов АС (программных средств, технологий обработки данных, аппаратных средств и др.);

ошибки эксплуатации;

преднамеренные действия нарушителей.

Таблица 1.2 Классификация угроз

Источники возможных угроз

1.Природные

2.Технические

3. Созданные людьми

1.1 Стихийные бедствия

1.2 Магнитные бури

1.3 Радиоактивное излучение и осадки и т.п.

2.1 Отключения или колебания электропитания и других средств обеспечения.

2.2 Отказы и сбои аппаратно-программных средств.

3.1 Непреднамеренные действия:

- обслуживающего персонала

- управленческого персонала

- программистов

2.3 Электромагнитные излучения и наводки

2.4 Утечки через каналы связи (оптические, электрические, звуковые)

- пользователей АС архивной службы

- службы безопасности

3.2 Преднамеренные действия:

- обслуживающего персонала

- управленческого персонала

- программистов

- пользователей АС архивной службы

- службы безопасности

- несанкционированных пользователей(военная разведка, коммерческий шпионаж, диверсии)

Существует много критериев классификации угроз. Рассмотрим наиболее распространённые из них.

1. По природе возникновения: естественные и искусственные.

Естественные угрозы - это угрозы, вызванные воздействиями на АС и её элементы объективных физических процессов или стихийных природных явлений, независящих от человека. В свою очередь искусственные угрозы - это угрозы АС, вызванные деятельностью человека.

2. По степени мотивации: непреднамеренные (случайные) и преднамеренные. Первые связаны с разного рода ошибками - в проектировании АС, в программном обеспечении, ошибки персонала при работе с АС и т.п. Вторая группа связана с корыстными, идейными и другими целями людей, в данном случае злоумышленников. Поводом может быть получение материальной выгоды, месть, моральные убеждения и пр. К основным случайным угрозам можно отнести следующее: ? неумышленные действия, приводящие к нарушению нормального функционирования системы либо её полной остановке. К этой категории также относится повреждение аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

? неумышленное отключение оборудования;

? неумышленная порча носителей информации;

? использование программного обеспечения, способного при неверном использовании привести к нарушению работоспособности системы (зависанию) или к необратимым изменениям в системе (удаление файлов, форматирование и т.п.);

? использование программ, которые не нужны для выполнения должностных обязанностей.

К ним могут быть отнесены игровые, обучающие и другие программы, использование которых может привести к неумеренному расходу ресурсов системы, в частности, оперативной памяти и процессора;

? непреднамеренное заражение компьютера вирусами;

? неосторожные действия, влекущие за собой разглашение конфиденциальной информации;

? ввод ошибочных данных;

? утрата, передача кому-то или разглашение идентификаторов, к которым относятся пароли, ключи шифрования, пропуски, идентификационные карточки;

? построение системы, технологии обработки данных, создание программ с уязвимостями;

? несоблюдение политики безопасности или других установленных правил работы с системой;

? отключение или некорректное использование средств защиты персоналом;

? пересылка данных по ошибочному адресу абонента (устройства). К основным преднамеренным угрозам можно отнести следующее:

? физическое воздействие на систему или отдельные её компоненты (устройства, носители, люди), приводящее к выходу из строя, разрушению, нарушению нормального функционирования; ? отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

? действия по нарушению нормальной работы системы (изменение режимов работы устройств или программ, создание активных радиопомех на частотах работы устройств системы и т.п.);

? подкуп, шантаж и другие пути воздействия на персонал или отдельных пользователей, имеющих определённые полномочия;

? применение подслушивающих устройств, дистанционная фото и видео съёмка и т.п.;

? перехват ПЭМИН;

? перехват данных, передаваемых по каналам связи, и их анализ в целях выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

? хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);

? несанкционированное копирование носителей информации;

? хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

? чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

? чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой зашиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;

? незаконное получение паролей и других реквизитов разграничения доступа (агентурным путём, используя халатность пользователей, путём подбора, путём имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);

? несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

? вскрытие шифров криптозащиты информации;

? внедрение аппаратных «спецвложений», программных «закладок» и «вирусов» («троянских коней» и «жучков»), т.е. таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему зашиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы

? незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

? незаконное подключение к линиям связи с целью прямой подмены законного пользователя путём его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений. Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.[4, c. 45]

1.6 Анализ информационной безопасности в ДОУ «Светлячок»

В детском саду «Светлячок» имеются такие системы как:

-Пожарная сигнализация;

-Программно-аппаратное обеспечение;

-Система видеонаблюдения, которые непосредственно относятся к информационной безопасности в ДОУ.

Система пожарной сигнализации - совокупность установок пожарной сигнализации, смонтированных на одном объекте и контролируемых с общего пожарного поста. Автоматическая установка пожарной сигнализации (АУПС)- совокупность технических средств, предназначенных для обнаружения пожара, обработки, передачи в заданном виде извещения о пожаре, специальной информации и выдачи команд, газовых, порошковых и прочих установок пожаротушения.

Функции пожарной сигнализации:

Обнаружение пожара;

Обработка и протоколирование информации;

Формирование управляющих сигналов тревоги;

Формирование команды на включение автоматических установок пожаротушения и дымоудаления, систем оповещения о пожаре, технологического, электротехнического и другого инженерного оборудования объектов.

В соответствии с вышеперечисленными функциями, составляющими пожарной сигнализации являются:

Сенсорные устройства - датчики и извещатели;

Приемно-контрольные панели;

Периферийные устройства;

Оборудование центрального управления пожарной сигнализацией. В небольших системах функцию централизованного управления выполняет пожарная панель.

Функции приемно-контрольного приема:

Питание пожарных извещателей по шлейфам ПС;

Прием тревожных извещений от извещателей;

Формирование тревожных сообщений;

Передача тревожных сообщений на пульт централизованного наблюдения;

Формирование сигналов управления на срабатывание других систем.

В детском саду установлена система пожарной сигнализации «Стрелец», она осуществляет контроль за траекторией распространения пожара в помещении, подает сигнал о задымлении в службу пожаротушения, организует эвакуацию людей при пожаре. Радиоканальная система охранно-пожарной сигнализации «Стрелец» является уникальной по своей специфике. Среди отличительных черт GSM-сигнализации «Стрелец»:

-устойчивость к различным помехам;

-множество каналов передачи;

-большое количество радиоустройств в зоне радиовидимости;

-защита сигнала;

-двухсторонний протокол обмена сигналами.20

Система охранно-пожарной сигнализации «Стрелец» включает в себя не более 16 радиорасширителей, не более 16 маршрутизаторов и не более 512 детекторов. Кроме того, радиоизвещатели системы охраны могут работать до 8 лет (от базовой батареи).

Рисунок 2.1 охранно-пожарная сигнализация «Стрелец»

Охранно-пожарная сигнализация «СТРЕЛЕЦ» состоит из:

- Контрольная панель;

- Блок индикации;

- Источник бесперебойного питания;

- Дымовой извещатель;

- Ручной извещатель;

- Оповещатель световой;

- Оповещатель звуковой;

- Огнестойкий кабель;

Таблица 1.3 Технические характеристики:

Дальность связи

До 1000 м

Диапазон рабочих частот

433 или 868 МГц

Мощность излучения, не более

10 мВт

Вид модуляции

ЧМ

Количество частотных каналов

10 шт.

Период передачи контрольных радиосигналов

От 12 с. До 2 мин.

Рассмотрев программное обеспечение (ПО), которое находятся в кабинете Заведующей и в бухгалтерии, я узнала, что в компьютерах установлен антивирус NOD32 последней версии, лицензия которой куплена на 2 года, следовательно, в замене и обновлении не нуждается.

ESET NOD 32- антивирусный пакет выпускаемый словацкой фирмой ESET. Первая версия была выпущена в конце 1987 года. Это комплексное антивирусное решение для защиты в реальном времени. Он обеспечивает защиту от вирусов, а также от других угроз, включая троянские программы, черви, spyware, adware, фишинг-атаки. В ESET NOD 32 используется патентованная технология ThreatSense, предназначенная для выявления новых возникающих угроз, путем анализа выполняемых программ на наличие вредоносного кода, что позволяет предупреждать действия авторов вредоносных программ. Наравне с базами вирусов NOD32 использует эвристические методы, что может приводить к лучшему обнаружению еще неизвестных вирусов.

Рисунок 2.2 Антивирус ESET NOD32

Основной целью дипломной работы является анализ и модернизация системы видеонаблюдения, в настоящий момент в ДОУ установлена система видеонаблюдения CYFRON DV-432XL. В систему видеонаблюдения входит «камера-блок обработки-монитор-наблюдатель» и состоит из следующих элементов: -видеокамеры;

-мониторы;

-коммутаторы - устройства, выполняющие поочередный контроль за объектами с нескольких видеокамер на один монитор.

-устройства записи изображения;

видеопринтеры - позволяют регистрировать отдельные изображения;

квадраторы - выводят изображение с разных камер на один монитор;

-мультиплексоры - выполняют запись на видеомагнитофон с разных видеокамер одновременно;

-пульты управления;

-детекторы движения.

Рисунок 2. 3 мультиплексор CYFRON DV-432XL

Регистратор имеет характеристики, удовлетворяющие большинству областей использования систем видеозаписи, имеет современный формат сжатия видеоизображения H264, сетевой доступ, широкие функциональные возможности.

4 канала видео

4 канала аудио

Запись с разрешением H264, двухпотоковое сжатие

Видеовыходы: VGA (1280*1024), BNC

Программное обеспечение: CMS, удаленный просмотр видео архива

Поддержка подключений с Internet explorer, Windows Mobile и других

Профессиональное разграничение уровней пользователей

Отправка фото по тревоге на e-mail

Выгрузка на USB Flash, USB HDD, сетевой диск.

Цифровой ZOOM

Управление мышью

HDD до2Tb[21]

Таблица 1.4 Технические характеристики видеорегистратора

Модель

DV-432XL

Видео:

входы

4

Выходы

BNC, VGA

Сжатие

H264

Отображение 720*576

100

Скорость записи 352*288(CIF)

100

Скорость записи 704*288 (HD1)

В реальном времени, 100 fps

Скорость записи 704*576 (D1)

В реальном времени, 100fps

Синхронный видео просмотр

4 канала

Деление экрана

4, PIP, ZOOM

Звук:

входы

4

выходы

1

другое

Тревожные вх/вых

4/1

HDD, до 2Tb

1 SATA

USB мышь

Да

USB накопитель

Да

ИК пульт

Да

Питание

Блок питания 220V AC/12V DC 3A

Размер (Ш/Г/Д)

274*215*45 мм

В системе функционируют 4 камеры: 1 внутренняя ч/б (черно-белая) и 3 уличных цветных.

Рисунок 2.4 схема видеонаблюдения детского сада

На примере детского сада «Светлячок» мы рассмотрели и проанализировали систему Информационной безопасности, тем самым подводя итог на том, что пожарная сигнализация работает исправно и имеет хорошую функциональную способность не требуя замены. Программное обеспечение обновлено на 2 года.

Существующая система видеонаблюдения устарела и необходима модернизация и дополнение.

1.7 Вывод

В данной главе мы рассмотрели основные аспекты информационной безопасности: развитие и разновидности видеосистем, классифицировали угрозы и риски ДОУ, а также проанализировали существующую систему информационной безопасности. Описали объект и программно - аппаратные средства.

2. Подбор оборудования информационных рисков детского сада «Светлячок»

2.1 Модернизация информационной безопасности ДОУ

Определив проблемы и задачи выполняемого проекта я выполнила следующие этапы:

- Выбрала систему видеонаблюдения и описала технические характеристики оборудования;

- Построила схему новой системы видеонаблюдения;

- Подвела итог

Исходя из анализа старой системы видеонаблюдения мы выявили некоторые недостатки то ,что камеры находятся высоко и для лучшей безопасности есть необходимость добавить камеры для лучшего и детального обзора. Из-за высокого положения камер на здании, людей видно только сверху, но при этом обзор дается большой и видна вся территория детского сада, поэтому мы решили оставить их на месте и добавить камеру у центрального входа, заднего входа и по обе стороны детского сада.

Рисунок 2.1 Модернизированная схема видеонаблюдения детского сада

На схеме установлена система видеонаблюдения Dahua DHI-XVR4108C 8-миканальный мультиформатный видеорегистратор 720P реального времени с жестким диском ST1000VX005 1ТБ, SEAGATE HDD Desktop SkyHawk Guardian Surveillance.

Камеры уличные цилиндрические мультиформатные - DH-HAC-HFW1000SP-0360B S3.

Камера внутренняя купольная мульти форматная DH-HAC-HDW1000RP-0280B-S3.

Монитор Dell E2216H

Рисунок 2.2 Монитор Dell E2216H

Таблица 2.1 Технические характеристики

Тип

ЖК-монитор, широкоформатный

Диагональ

21.5”

Разрешение

1980х1080 (16:9)

Тип ЖК матрицы

TFT TN

Подсветка

WLED

Потребляемая мощность

18 Вт

Входы

VGA, Display Port

Максимальное количество цветов

16.7 млн.

Область обзора

По горизонтали: 170; по вертикали: 160

яркость

250 кд/м2

Рисунок 2.3 видеорегистратор Dahua

Также потребовались комплектующие кабеля и кабель-каналы для установки камер.

Таблица 2.2 Технические характеристики видеорегистратора

тип

Регистратор видеонаблюдения

модель

Dahua DHI-XVR4108C

Операционная система

Linux

Кол-во каналов IP

8+2

Разрешение и скорость записи

720P- 25к.с на канал

Рабочая температура

-10-+60

Сжатие видео

H.264

Поддержка HDD

1до 8 Тб

Видео выход

1хVGA, HDMIх1

Аудио вход

1х аудио выход(RCA)

Аудио вход

1х аудио выход(RCA)

USB порты

2х USB

Поддержка сетевых протоколов

TCP\IP, DDNS, UDP, NTP, RTSP, SMTP, HTTP, IPv4

габариты

205х211х45 мм

Вес

1 кг

Жесткий диск ST1000VX005 1ТБ, SEAGATE HDD Desktop SkyHawk Guardian Surveillance:

Рисунок 2.4 Жесткий диск

Таблица 2.3 технические характеристики жесткого диска

Емкость накопителя

1 Тб

Буфер HDD

64 Мб

Скорость передачи данных

Из кеша в систему- 6Гбит\с, между системой и накопителем- 180МБ\с

Скорость вращения шпинделя

5900 оборотов\м

Формат накопителя

3.5

Интерфейс HDD

SATAIII 6Gb\s

Максимальное потребление

5.6 Вт

Размеры

147х101.85х20.2мм

Рисунок 2.5 Камера Dahua

Таблица 2.4 Технические характеристики камеры

Модель

DH-HAC-HFW1000SP-0360B-S3

Видеокамера

Матрица

1\4 CMOS

Разрешение

1 Мп

Соотношение сигнал\шум

Более 65 дБ

Дальность ИК подсветки

До 30 м

Модуль ИК подсветки

18 диодов

Объектив

Фокусное расстояние

3.6 мм

Макс. апертура

F2. 0

Угол обзора

По горизонтали 60

Мин. Расстояние до объекта

600мм

Видео

Разрешение

720P (1280х720)

Частота кадров

25 к\с

видеовыход

1-канал BNC HD- видеовыход\CVBS

Питание

DC 12 B

Потребление

До 3.8 Вт

Рабочие условия

-40-+60

Габариты

164.7ммх70ммх71.6мм

Вес

0.35 кг

Рисунок 2.5 Камера внутренняя купольная

Таблица 2.5 Технические характеристики

Матрица

1/4” Мп CMOS

Кол-во эффективных пикселей

1280х720

Макс. Разрешение и частота кадров

25 к/с, 720 p

Видеовыход

1хBNC: HDCVI, HDTVI,AHD

Объектив

2,8 мм

Дальность передачи

До 800 м.

материал

пластик

Рабочие условия

-10+60

Проведенный анализ и модернизация информационной безопасности показала, что детский сад «Светлячок» соответствует требованиям информационной безопасности в системе пожарной сигнализации и программного обеспечения, а проведенный проект замены системы видеонаблюдения обеспечил высокую эффективность, исключая возможность слепых зон.

В системе пожарной безопасности установлена пожарная сигнализация «Стрелец»

Программное обеспечение защищено антивирусом NOD32

Новая система видеонаблюдения включает в себя:

- видеорегистратор Dahua DHI-XVR4108C

- Жесткий диск ST1000VX005 1ТБ.

- Камеры Dahua DH-HAC-HFW1000SP-0360B S3 (7 штук).

- Камера DahuaDH-HAC-HDW1000RP-0280B-S3

- Монитор E2216H

2.2 Установка системы видеонаблюдения

Для монтажа нам понадобилось:

-перфоратор или дрель для сверления отверстий в месте крепления кронштейна;

- крестовая отвертка;

-сверло или бур диаметром не более 8 мм;

-монтажная лента, инструмент для разделки кабеля;

-карандаш или маркер.

Для установки систем видеонаблюдения важно соблюдать правила монтажа:

- Для монтажа необходимо привлечь обученных специалистов в области кабельных и электроустановок, компьютерных и видеосистем, которые прошли инструктаж и аттестацию.

- Вначале составляется подробный план установки камер, где учитывают не только желательную территорию для видеоконтроля, но возможности электрических мощностей.

- При установке кабелей руководствуются уже проложенным коммуникационным кабелем при постройке здания. В случае отсутствия такового, кабеля прокладываются соответственно разработанному плану с учетом техники безопасности (установка каналов для прокладки кабелей, защитные оболочки, предупредительные знаки).

- Установка камер в определенных местах, настройка связи с центральным пультом требует знаний электрики и технического оснащения.

- Инсталляция видеосервера и установка ПО должна проводиться специалистами.

- В качестве дополнительного источника питания может устанавливаться отдельный блок питания непосредственно для камер видеонаблюдения.

- После монтажа видеооборудования проводится проверка и сдача системы в эксплуатацию.

Для проведения технического осмотра и ремонтных работ привлекаются специалисты. В противном случае несоблюдение всех правил безопасного монтажа может привести к сбою в работе видеонаблюдения, соответственно, к снижению безопасности.

Для проведения технического осмотра и ремонтных работ привлекались специалисты.

Перед началом работы ознакомились с первичным инструктажем.

При работе на высоте мы обязаны:

- Выполнять только ту работу, которая определена рабочей или должностной инструкцией.

- Выполнять правила внутреннего трудового распорядка.

- Правильно применять средства индивидуальной т коллективной защиты.

- Соблюдать требования охраны труда

- Соблюдать требования охраны труда

- Немедленно извещать своего руководителя о любой ситуации, угрожающей жизни и здоровью людей.

- Проходить обучение безопасным методом и приемом выполнения работ, и оказанию первой помощи пострадавшим на производстве.

- Проходить обязательные периодические медицинские осмотры.

- Уметь оказывать первую помощь пострадавшим от электрического тока.[9]

2.3 Установка ПО для защиты информационной безопасности

Организация системы видеонаблюдения возможна на базе видеорегистратора Dahua. Для настройки просмотра видео камер на рабочем компьютере вам нужен удаленный доступ к ним из сети Интернет.

Для этого вам понадобится программа PSS 4.06 Ru. Для начала необходимо PSS скачать. Запуск скачанного файла запустит процесс установки. После завершения установки необходимо запустить ярлык, появившийся на вашем рабочем столе. В появившемся окне вводим логин и пароль «admin» и жмем «вход», это стандартные значения доступа к самой клиентской программе, изменить их можно в настройках ПО PSS 4.06 Ru: программа Рис.1 Клиентская Далее, после запуска программы PSS Ru в правом верхнем угле.

Рисунок 2.6 Настройка ПО шаг 1

Далее после запуска программы PSS Ru в правом верхнем углу жмем на «+» строки «Список устройств»:

Рисунок 2.7 Настройка ПО шаг 2

На пустом поле раздела «Список устройств» нажимаем правой кнопкой мышки и в появившемся меню выбираем «Управление устройством»:

Рисунок 2.8 Настройка ПО шаг 3

Откроется окно добавленных в систему удаленных устройств, в нашем случае список устройств пуст:

Рисунок 2.9 Настройка ПО шаг 4

В открывшемся окне необходимо нажать кнопку «Добавить».После этого в программе PSS Ru, вам будут доступны строки для заполнения параметров вашего видеорегистратора (сервера). Заранее хотелось бы отметить, что прежде, чем добавить видеорегистратор в сеть, необходимо сделать проброс портов 8000,8080 и 37777 на роутере вашей компьютерной сети. Если не будет осуществлен проброс порта 37777, то данная программа не будет иметь доступа к видеорегистратору. Так же позаботьтесь о статическом внешнем IP адресе, который необходимо ввести в соответсвующую строку:

Рисунок 2.10 Настройка ПО шаг 5

И так, как видно на картинке, вам необходимо вести название добавляемого видеорегистратора (объекта), описание можно не вводить, IP адрес устройства, пользователь и пароль «admin», обязательно ввести подтверждение пароля, порт 37777 выставляется автоматически, и выбрать тип устройства, в данном случае DVR. После того, как все данные сервера введены, верно, нажимаем кнопку «Сохранить» и «Ок». После чего, данное окно закроется, а в правом окошке «Список устройств» появится ваш видеорегистратор. При удачном подключении программы к видеорегистратору во вкладке вашего устройства появится список видеокамер, подключенных к видеорегистратору. Чтобы в программе PSS 4.06 отображались видеокамеры вашей системы видеонаблюдения необходимо раскрыть список камер, левой кнопкой мышки выбрать область отображения (окно на квадраторе) и после двойным щелчком левой кнопки мышки по камере активировать просмотр выбранной камеры в выбранном окне просмотра:

Рисунок 2.11 Настройка ПО шаг 6

Выбор окна и активацию необходимо производить для каждой камеры последовательно! Для отображения в главном окне программы требуемого количества видеокамер необходимо выбрать режим отображения, который будет наиболее удобен для просмотра и будет соответствовать количеству камер в вашей системе. Это осуществляется нажатием на синие кнопки под главным окном программы, которые соответствуют разному количеству видеокамер в системе. Помимо компьютера возможно получения удаленного доступа к вашей системе видеонаблюдения посредством мобильного телефона (смартфона) или планшета с помощью различных мобильных программ.

Видеорегистраторы Dahua имеют широкий функционал, одной из интересных функций можно выделить то, что DVR «умеет» отправлять пользователю на электронную почту скриншоты (фото) с видеокамеры, в поле зрения которой произошло движение, какого либо объекта.

Настроить это можно непосредственно в самом регистраторе, так и удаленно, опишем процесс удаленной настройки посредством клиентского ПО SS 4.06 RU.

Для настройки данной функции необходимо:

1) подключить видеорегистратор к сети Интернет, в разделе «Nnetwork->Advance» прописать IP адрес и др. сетевые настройки.

2) создать два новых почтовых ящика на любом почтовом сервере, через первый ящик видеорегистратор будет осуществлять отправку сообщений, на второй будут приходить эти самые сообщения.

После запуска программы удаленного доступа в списке удаленных устройств находим необходимый видеорегистратор, на нем кликаем правой кнопкой мышки, в выпавшем меню выбираем строку «Доолнительно» и далее «Device Config»:

Рисунок 2.12 Настройка удаленного доступа шаг 1

В открывшемся окне заходим в раздел «NETWORK->EMAIL»:

- Указываем smtp сервер выбранного вами почтового сервера, в данном случае приведен пример сервера ukr.net;

- указываем галочку «Enable»: - указываем порт сервера, практически у всех «почтовиков» он 465, однако даже укр.нет предлагает в случае неработоспособности данного порта, указывать 2525, что и было сделано;

- указываем значения для авторизации на сервере User Name и Password, это название первого почтового ящика (для отправки) и пароль к нему, которые указывают при входе в почту;

- в строке «Sender» указываем этот же почтовый ящик, с него и будет отправлять сообщения видеорегистратор;

- в строке «Subject» можно указать, что угодно, это тема сообщения;

- в строке «Receiver1» указывается второй почтовый ящик, который был создан для получения сообщений, также можно указать еще два дополнительных ящика, на которые также будут приходить сообщения;

- далее нажимаем кнопку «Save» и «Test», если все данные введены верно, результат теста будет положительным.

Рисунок 2.13 Настройка удаленного доступа шаг 2

После настройки параметров почты заходим в раздел «Detect», выбираем и активируем галочкой видеоканал, по движению в котором будут отправляться сообщения. Далее устанавливаем галочки, как на картинке:

Anti - dither - позволяет указать интервал времени, в течении которого дальнейшие тревожные события будут классифицироваться как одно событие. Чем меньше данный параметр, больше «сработок» будет слать регистратор.

Latch - при обнаружении движения система автоматически задерживает сигнал тревоги на указанное время (от 10 до 30 сек.).

Рисунок 2.14 настройка удаленного доступа шаг 3

После установки всех параметров сохраняем кнопкой «Save».

2.4 Вывод

В данной главе была выбрана и установлена система видеонаблюдения, описана техника монтажа и настройка ПО. В результате была модернизирована информационная система детского сада.[18]

3. Технико-экономическое обоснование

3.1 Оценка расходов на оборудование

Технико-экономическое обоснование в данной работе содержит оценку расходов на оборудование, расчет затрат на оплату труда монтажника по установке системы видеонаблюдения, а также целесообразность проведенной работы. Раздел включает в себя выбор и закупку оборудования наиболее подходящего для муниципального учреждения в экономическом плане, но и удовлетворяющих условиям и требованиям детского сада.

Таблица 3.1 оценка расходов на оборудование

наименование

Кол-во

Ед.

Цена

Сумма

1

Dahua DH-HAC-HFW1000SP-0360B-S3 Камера HDVCI уличная цилиндрическая мульти форматная (4 в 1) 720P

7

шт.

1,900

15,200

2

Dahua DH-HAC-HDW1000RP-0280B-S3, мульти форматная, разрешение 720 P

1

шт.

1,290

1,290

3

Dahua DHI-XVR4108C видеорегистратор HDCVI 8-ми канальный мультиформатный 720 P

1

шт.

6,400

6,400

4

ST1000VX005 1Тб. Жесткий диск для видеорегистраторов, SEAGATE HDD Desktop SkyHawk Guardian Surveillance/

1

шт.

4,500

4,500

5

ККСВ-П +2х0. 5мм, 100м, черный REXANT

150

м

20

3,000

6

Кабель-канал ПВХ цвет белый Т-пласт (производство Россия)20х10

150

м

7,64

1,146

7

Монитор Dell

1

шт

6,290

6,290

Итого :

37,826

Итого расходы на оборудование- 37,826 рублей.

3.2 Расчет затрат на установку и монтаж видеонаблюдения

При проведении работ по установке системы видеонаблюдения был произведен расчет стоимости оплаты труда согласно тарифу данной в таблице 3.2.

Таблица 3.2 расчет на оплату труда

наименование

цена

сумма

1

Установка одной уличной камеры

1,800

14,400

2

Установка одной внутренней камеры

1,500

1,500

3

Прокладка кабеля

25 р. За 1 м.

3,750

4

Прокладка кабель канала

35 р. За 1 м.

5,250

Итого:

24,900

Затраты на оплату труда- 24,900 рублей

Общие затраты на оборудование, монтаж и настройку системы составляет- 62,726 рублей.

3.3 Целесообразность проведенной работы

В ходе выполнения работы исследованы основы обеспечения информационной безопасности посредством видеонаблюдения, рассмотрено общее описание объекта, оценка угроз и рисков. Произведен анализ информационной безопасности детского сада, с предоставлением технических характеристик, а также разработана новая система видеонаблюдения, с расчетом затрат на оборудование и оплату труда и установка на объекте.

Проведенная работа позволяет увеличить уровень информационной безопасности детского сада, что является важным аспектом в безопасности дошкольного учреждения.

4. Охрана труда и окружающей среды

4.1 Анализ негативных факторов при модернизации системы информационной безопасности

Тема дипломной работы называется «Анализ и модернизация информационной безопасности». При модернизации будут проводиться работы по монтажу системы видеонаблюдения, прокладка кабеля. При этом будут использоваться слесарно-монтажный инструмент, электроинструмент - перфоратор, дрель, шуруповерт. При этих работах возможно проявление негативных факторов, которые могут нанести ущерб здоровью.

При ведении монтажных работ могут проявляться следующие негативные факторы:

1. высота;

2. шум;

3. электрический ток;

4. Разлетающиеся осколки;

5. Пыль

6. вибрация

7. физические перегрузки;

8. Неблагоприятные погодные условия

1. При установке видеонаблюдения есть риск падения, так как работы могут проводиться на высоте, плохие погодных условий, скользкие или неустойчивые конструкции также могут явиться причиной падения. Вследствие чего можно получить травмы или летальный исход.

2.Шум высокого уровня может влиять на нервную систему человека, вызывать раздражение и агрессию, шум в ушах, снижение и потерю слуха.

3.Электрический ток может стать причиной электротравмы. Это может произойти при замыкании, нарушении изоляции, перенапряжении электрической сети. Удар электрическим током вызывает ожоги, повреждение внутренних органов и нервов или привести к летальному исходу.

4.Разлетающиеся осколки при работе перфоратором или дрелью могут попасть в глаза и на незащищенную кожу лица, шеи.

5. Мелкая пыль может попасть в глаза и вызвать дискомфорт, вызвать аллергию и затруднение дыхания.

6. Вибрация от электроинструментов, длительная и периодическая может вызвать вибрационную болезнь.

7. Физические перегрузки подразумевают на статические и динамические. Статические перегрузки вызываются длительным пребыванием человека в одной и той же рабочей позе или напряжения отдельных групп мышц. Динамические перегрузки вызываются большим количеством повторяющихся движений за короткий промежуток времени.

8. Неблагоприятные погодные условия, высокая температура воздуха вызывает интенсивное потоотделение, обезвоживание, замедляет реакцию. Низкая температура воздуха вызывает онемение конечностей, озноб и может явиться причиной простудных заболеваний. Вследствие этого снижается производительность труда и появляется риск получения травм.

4.2 Охрана труда при работах по монтажу и установке видеонаблюдения

4.2.1 Охрана труда до начало работы

· Проходим проверку знаний требований охраны труда;

· Получаем первичный инструктаж;

· Надеваем спецодежду, застегиваем все пуговицы;

· Осматриваем рабочее место, наличие освещения и загроможденности;

· Проверяем состояние и подготавливаем обувь и другие средства индивидуальной защиты - щиток для лица, защитные очки, каска, перчатки, респиратор и наушник.

· Подготавливаем и проверяем работоспособность рабочих инструментов и приспособлений.

· Осматриваем и проверяем целостность изоляции шнуров питания, кнопок включения переносных электроинструментов.

· Внимательно осматриваем используемые площадки, лестницы, стремянки, настилы и другие вспомогательные средства.

· Ставим необходимые защитные ограждения и предупредительные плакаты.

4.2.2 Охрана труда во время работы

Не перепоручаем и не привлекаем к своей работе других работников без разрешения непосредственного руководителя.

При работах на высоте следуем инструкциям по охране труда при выполнении работ на высоте, выполняем соответствующие требования, в том числе:

- Соблюдаем требования действий на высотных площадках (делали отступы от краев площадок, применяем предохранительные пояса, информируем людей об опасностях и опасных зонах, ограждаем опасные зоны и т.д.);

- Соблюдаем требования работы с переносной лестницей и стремянкой (расположили основание на устойчивое положение, угол наклона лестницы, максимальную высоту и условия работы с лестницы, поднятие груза, места использования этих средств и т.д.).

При перемещении по территории организации используем только принятые пути движения, внимательно следим за движущимися и остановленными транспортными средствами.

Не допускаем посторонних лиц на территорию проведения монтажных работ.

Работы на высоте свыше 1,3 м от поверхности рабочего настила, перекрытия или грунта выполняем с применением страховочной привязи или монтажного пояса.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.