瀏覽代碼

Merge branch 'master' of u19-23dolgopolov/up into master

ypv 2 年之前
父節點
當前提交
b537d72e24
共有 14 個文件被更改,包括 263 次插入0 次删除
  1. 二進制
      ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/1.jpg
  2. 二進制
      ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/10.jpg
  3. 二進制
      ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/11.jpg
  4. 二進制
      ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/2.png
  5. 二進制
      ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/3.jpg
  6. 二進制
      ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/4.jpg
  7. 二進制
      ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/5.jpg
  8. 二進制
      ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/6.jpg
  9. 二進制
      ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/7.jpg
  10. 二進制
      ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/8.png
  11. 二進制
      ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/9.jpg
  12. 131 0
      ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/README.md
  13. 二進制
      ТЗИ/Лекции/ПМ3.2/1.1.500_Модель_нарушителя_и_возможные_пути_и_способы_его_проникновения_на_охраняемый_объект/1.png
  14. 132 0
      ТЗИ/Лекции/ПМ3.2/1.1.500_Модель_нарушителя_и_возможные_пути_и_способы_его_проникновения_на_охраняемый_объект/README.md

二進制
ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/1.jpg


二進制
ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/10.jpg


二進制
ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/11.jpg


二進制
ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/2.png


二進制
ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/3.jpg


二進制
ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/4.jpg


二進制
ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/5.jpg


二進制
ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/6.jpg


二進制
ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/7.jpg


二進制
ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/8.png


二進制
ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/9.jpg


+ 131 - 0
ТЗИ/Лекции/ПМ3.1/Штатная_защита_центра_обработки_данных/README.md

@@ -0,0 +1,131 @@
+# Штатная защита центра обработки данных
+
+## Содержание
+1. Что такое ЦОД?
+2. Системы, отвечающие за физическую безопасность и поддержание работы дата-центра
+3. Система пожарной сигнализации
+4. Система автоматического пожаротушения
+5. Система бесперебойного электроснабжения (СБЭ)
+6. Система охранной сигнализации (СОС)
+7. Система контроля и управления доступом (СКУД)
+8. Система видеонаблюдения
+9. Система охлаждения
+10. Система мониторинга
+11. Система гарантированного электроснабжения
+12. Физическое разграничение зон различного назначения
+13. Список литературы
+
+## Что такое ЦОД?
+*ЦОД (Центр обработки данных)* - специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет. Дата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг.
+
+![1](1.jpg)
+
+## Системы, отвечающие за физическую безопасность и поддержание работы дата-центра
+Существует ряд основных систем, которые отвечают за физическую безопасность и поддержание работы дата-центра. Но не все они используются при строительстве ЦОД: по нашей статистике, только семь из них устанавливаются всегда, еще одна — в 90 случаях из 100.
+
+![2](2.png)
+
+## Система пожарной сигнализации
+*Ставят всегда*
+
+Комплекс оборудования, которое с помощью датчиков обнаруживает возгорание внутри дата-центра. Этот комплекс состоит из приемно-контрольных приборов, извещателей, системы раннего обнаружения, светозвуковых оповещателей и оборудования для централизованного управления.
+Система раннего обнаружения дыма имеет сеть из труб, через которые в постоянном режиме внутри ЦОД проводится отбор воздуха и его анализ. Эта система одна из первых может идентифицировать возгорание внутри центра обработки данных.
+Существует еще несколько видов извещателей ― специальных датчиков, которые обнаруживают признаки горения. Один из таких извещателей ― термокабель. Он укладывается в труднодоступных местах и сигнализирует о резком повышении температуры рядом с ним.
+
+![3](3.jpg)
+
+## Система автоматического пожаротушения
+*Ставят всегда*
+
+В зависимости от используемого огнетушащего вещества такие системы классифицируются на несколько групп: водяные, пенные, газовые, аэрозольные, порошковые и комбинированные.
+Чаще всего в ЦОД используется автоматическая система газового пожаротушения. При возникновении возгорания внутри дата-центра через специальные форсунки подается газ (чаще всего это хладон 125), который вытесняет кислород, тем самым устраняя очаги возгорания. Форсунки, которые подают газ, расположены над стойками с оборудованием и под фальшполом.
+После того, как открытые очаги возгорания потушены, газ удаляется через систему вентиляции.
+В центрах обработки данных лучше всего использовать газовую систему пожаротушения, потому что попадание воды или пены на работающее серверное оборудование приведет к его неисправности и, как следствие, к потере данных.
+
+![4](4.jpg)
+
+## Система бесперебойного электроснабжения (СБЭ) 
+*Ставят всегда*
+
+Комплекс состоит из источников бесперебойного питания (ИБП), которые будут поддерживать работу оборудования дата-центра определенное время, пока отсутствует основное электроснабжение.
+Также СБЭ включает в себя несколько других элементов:
+
+- силовые щиты с блоком автоматического ввода резерва;
+- распределительные щиты бесперебойного питания;
+- распределительную и силовую электросети.
+
+Время работы такой системы зависит от времени, необходимого для завершения работы внутренних систем ЦОД без потери информации, а при наличии системы гарантированного электроснабжения — от времени для запуска дизельной генераторной установкой (ДГУ).
+Когда датчики фиксируют признаки возгорания, сигнал об этом сразу передается системе пожаротушения и оператору, ответственному за пожарную безопасность.
+
+![5](5.jpg)
+
+## Система охранной сигнализации (СОС)
+*Ставят всегда*
+
+Система обнаруживает проникновение третьих лиц на охраняемую территорию и подает сигналы оповещения. Она состоит из специальных датчиков, которые фиксируют проникновение нарушителя внутрь объекта. В случае фиксации проникновения СОС может передавать сигнал тревоги как оператору ЦОД, так и службе охраны.
+
+![6](6.jpg)
+
+## Система контроля и управления доступом (СКУД)
+*Ставят всегда*
+
+СКУД нужна для ограничения и регистрации входа-выхода на заданной территории через «точки прохода»: двери, ворота, КПП. Эта система ограничивает проникновение посторонних лиц внутрь дата-центра.
+
+![7](7.jpg)
+
+## Система видеонаблюдения
+*Ставят всегда*
+
+Система видеонаблюдения — это программно-аппаратный комплекс для дистанционного контроля за обстановкой на объекте, видеоанализа и видеозаписи. Обычно система видеонаблюдения контролирует пересечение периметра ЦОД, входы в помещения дата-центра и межрядное пространство. Количество камер зависит от площади центра обработки данных. Например, мы строили ЦОД для одного банка на 400 с лишним стоек и установили там порядка 100 камер видеонаблюдения.
+
+![8](8.png)
+
+## Система охлаждения
+*Ставят всегда*
+
+Работающее оборудование в ЦОД выделяет большое количество тепла. Система охлаждения отвечает за поддержание заданной температуры в дата-центре, чтобы оборудование не перегревалось.
+
+Каждый выбирает систему охлаждения под свои задачи и пожелания. Основные типы:
+
+- Прецизионные шкафные кондиционеры — системы климат-контроля, которые поддерживают заданную температуру, влажность и чистоту воздуха внутри дата-центра.
+- Внутристоечные системы охлаждения — кондиционер, который размещается прямо внутри закрытой стойки с оборудованием.
+- Внутрирядные кондиционеры — используются для отведения сверхвысоких тепловых нагрузок, обеспечивают приток дополнительного воздуха в коридор с оборудованием.
+
+В качестве хладагента зачастую используется фреон. Рекомендуемая температура внутри дата-центра колеблется от +18 до +27°C. Для сравнения: в 2000-х годах температуру в ЦОД старались поддерживать от +16 до +20°C. Серверное оборудование постоянно развивается и с каждым годом становится более устойчивым к высоким температурам.
+
+![11](11.jpg)
+
+## Система мониторинга
+*Ставят в 90% случаев*
+
+Система необходима для постоянного наблюдения за параметрами работы оборудования и окружающей среды. Например, если вышла из строя система охлаждения, и оборудование начинает перегреваться, то в системе мониторинга незамедлительно отразится эта информация. Такие данные могут послужить основанием для остановки работы оборудования или включения в работу резервных систем жизнеобеспечения дата-центра.
+
+**Почему она менее популярна?** Иногда заказчик пренебрегает системой мониторинга ради экономии денег, считая, что персонал сам сможет контролировать работу оборудования посредством штатных средств мониторинга, установленных на нем. Особенно эта история прослеживается в маленьких ЦОД на 1–10 стоек.
+
+**Почему все-таки стоит ставить?** Зачастую персонал не успевает вовремя заметить проблему, поскольку отсутствует оповещение. В случае установки системы мониторинга персонал был бы оповещен моментально, как только возникла проблема.
+
+![9](9.jpg)
+
+## Система гарантированного электроснабжения
+*Ставят в 10% случаев*
+
+В случаях отключения основных источников электроэнергии эта система осуществляет электроснабжение нагрузки за счет работы резервных генераторов на неопределенно долгое время. Например, время работы дизельной генераторной установки ограничивается только запасами топлива, которые по факту можно регулярно восполнять. Время работы ДГУ зависит от регламентного времени восстановления основного электроснабжения, которое обычно не превышает 24 часа.
+
+На моей памяти только один заказчик поставил такую систему. Дело в том, что установка ДГУ влечет за собой не только большие финансовые затраты, но и требует наличия определенных условий. Основное из них — это место. Помимо самой ДГУ, которая и так имеет немалые габариты, нужно еще установить баки с запасом топлива. Не все площадки под ЦОД могут похвастаться наличием такого количества свободного пространства.
+
+**Почему все-таки стоит ставить?** Отсутствие системы гарантированного энергоснабжения подразумевает наличие единой точкой отказа, причем неподконтрольной владельцу ЦОД, — это основное энергоснабжение, которое ЦОД берет от городской сети. В случае аварии на городской подстанции или обрыва кабеля дата-центр останется без электропитания. Причем срок его восстановления может оказаться абсолютно разным: от нескольких минут до нескольких дней.
+
+![10](10.jpg)
+
+## Физическое разграничение зон различного назначения
+*Ставят в 10% случаев*
+
+Тоже не самая популярная система среди наших крупных заказчиков. Хотя довольно полезная: помогает разграничить различные зоны дата-центра в зависимости от назначения. Такие меры нужны для того, чтобы узкие специалисты имели доступ только к своему оборудованию.
+
+**Почему все-таки стоит ставить?** Разграничение зон полезно в крупных ЦОД. Установка разграничения позволяет не допускать в определенные зоны сотрудников дата-центра, которые не имеют достаточных компетенций для работы в этих зонах. Это поможет избежать случайной порчи оборудования и систем ЦОД.
+
+Если такая система не установлена, то есть шанс, что персонал, не имеющий достаточной квалификации в определенной области, может попросту вывести из строя критические системы ЦОД или ИТ-оборудование, включив, например, патчкорд не в тот порт.
+## Список литературы
+
+1. **[Habr.com](https://habr.com/ru/company/jetinfosystems/blog/695770/)**   
+2. **[Timeweb.com](https://timeweb.com/ru/community/articles/chto-takoe-centr-obrabotki-dannyh)**   

二進制
ТЗИ/Лекции/ПМ3.2/1.1.500_Модель_нарушителя_и_возможные_пути_и_способы_его_проникновения_на_охраняемый_объект/1.png


+ 132 - 0
ТЗИ/Лекции/ПМ3.2/1.1.500_Модель_нарушителя_и_возможные_пути_и_способы_его_проникновения_на_охраняемый_объект/README.md

@@ -0,0 +1,132 @@
+![1](1.png)
+## Содержание
+
+1. Характеристика нарушителя, степень его подготовки и оснащенности, общие рекомендации по применению технических способов защиты
+2. Модель "Неподготовленный нарушитель"
+3. Модель "Подготовленный нарушитель"
+4. Модель "Сотрудник предприятия"
+5. Модель нарушителя "Случайный"
+6. Способы получения "нарушителем" информации об объекте и технических способах защиты объекта, вероятные пути проникновения
+7. Вопросы
+8. Список литературы
+
+## Характеристика нарушителя, степень его подготовки и оснащенности, общие рекомендации по применению технических способов защиты
+
+Как показывает опыт работы, нормальное безущербное функционирование системы защиты возможно при комплексном использовании всех видов защиты и четко спланированных действиях сил службы охраны по сигналам, получаемым от технических средств охранной сигнализации.
+Охрана учреждения, как правило, является достаточно дорогостоящим мероприятием, поэтому при выборе уровня защиты целесообразно оценить возможные потери от "беспрепятственного" действия нарушителя и сравнить их с затратами на организацию охраны.
+
+**В основе эффективного противодействия угрозе проникновения нарушителя в охраняемые помещения лежит проведение априорных оценок:**
+- приоритетов в системе защиты;
+- путей возможного проникновения нарушителей;
+- информации, которой может располагать нарушитель об организации системы защиты предприятия;
+- технических возможностей нарушителя и т.д., т.е. оценок совокупности количественных и качественных характеристик вероятного нарушителя.
+
+**По уровню подготовки и технической оснащенности "нарушителя" условно можно разделить на следующие типы:**
+- случайные;
+- неподготовленные;
+- подготовленные;
+- обладающие специальной подготовкой и оснащенные специальными средствами обхода;
+- сотрудники предприятия.
+
+## Модель "Неподготовленный нарушитель"
+
+Наиболее распространенной "моделью" нарушителя является **"неподготовленный нарушитель"**, т.е. человек, пытающийся проникнуть на охраняемый объект, надеясь на удачу, свою осторожность, опыт или случайно ставший обладателем конфиденциальной информации об особенностях охраны. "Неподготовленный нарушитель" не располагает специальными инструментами для проникновения в закрытые помещения и тем более техническими средствами для обхода охранной сигнализации. Для защиты от "неподготовленного нарушителя" часто оказывается достаточным оборудование объекта простейшими средствами охранной сигнализации и организация службы невооруженной охраны.
+
+## Модель "Подготовленный нарушитель"
+
+Более сложная "модель" нарушителя предполагает осуществление им целенаправленных действий, например, проникновение в охраняемые помещения с целью захвата материальных ценностей или получения информации. Для крупного учреждения наиболее вероятной "моделью" является хорошо подготовленный нарушитель, возможно действующий в сговоре с сотрудником или охранником. При этом возможны такие варианты проникновения, как:
+
+- негласное проникновение одиночного постороннего нарушителя с целью кражи ценностей, для установки специальной аппаратуры или для съема информации;
+- негласное проникновение нарушителя-сотрудника предприятия с целью доступа к закрытой информации;
+- проникновение группы нарушителей в охраняемые помещения в нерабочее время путем разрушения инженерной защиты объекта и обхода средств охранной сигнализации;
+- проникновение одного или группы вооруженных нарушителей под видом посетителей с целью силового захвата ценностей;
+- вооруженное нападение на объект с целью захвата заложников, ценностей, получения важной информации или организации собственного управления.
+
+## Модель "Сотрудник предприятия"
+
+Наибольшую опасность представляют сотрудники охраны, вступившие в преступную связь с "нарушителем". От них можно получить информацию и о принципах работы аппаратуры охранной сигнализации, ее режимах, "слабых" местах, оптимальных путях проникновения в требуемые помещения, а в решающий момент они могут отключить отдельные каналы охранной сигнализации. В связи с этим станционная аппаратура охранной сигнализации должна иметь систему документирования, должны протоколироваться дата и время включения/выключения каналов сигнализации, режимы проверки неисправности аппаратуры с фиксацией даты и времени происшедшего сбоя, отключения на профилактику и т.д.
+
+## Модель нарушителя "Случайный"
+
+Нарушитель без враждебных намерений, совершающий нарушение безопасности объекта из любопытства или из каких-то иных личных намерений или же нарушитель без враждебных намерений, случайно нарушающий безопасность объекта.
+
+## Способы получения "нарушителем" информации об объекте и технических способах защиты объекта, вероятные пути проникновения
+
+Целями "нарушителя" или "нарушителей", проникающих на объект, как отмечалось выше, могут быть: кража материальных и/или информационных ценностей, установка закладных устройств, разрушение объекта, захват заложников, а возможно и захват управления функционированием объекта.
+
+**Наиболее вероятными путями физического проникновения "нарушителя" в здание являются:**
+- через двери и окна первого этажа;
+- по коммуникационным и техническим проемам подвала или цокольного этажа;
+- с крыши через окна или другие проемы верхних этажей;
+- путем разрушения ограждений;
+- имеются и иные способы, связанные с применением нарушителем специальных технических средств.
+
+ **Дополнительные способы проникновения нарушителей на объект:**
+
+- разбитие окна, витрины, остекленной двери или других остекленных проемов;
+- взлом двери, перепиливание (перекус) дужек замка и другие способы проникновения через дверь;
+- пролом потолка, подлежащего блокировке;
+- пролом капитального потолка, не подлежащего блокировке;
+- пролом стены, подлежащей блокировке;
+- пролом капитальной стены, не подлежащей блокировке;
+- пролом (подкоп) капитального пола, не подлежащего блокировке;
+- пролом (подкоп) пола, подлежащего блокировке;
+- проникновение через разгрузочный люк;
+- проникновение через вентиляционное отверстие, дымоход или другие строительные коммуникации;
+- проникновение подбором ключей;
+- оставление нарушителя на объекте до его закрытия;
+- свободный доступ нарушителя на объект в связи с временным нарушением целостности здания из-за влияния природно-техногенных факторов или в период проведения ремонта;
+- проникновение через ограждение, используя подкоп, перелаз, разрушение, прыжок с шестом;
+- взрыв;
+- пожар (поджог);
+- разбойное нападение;
+- наводнение;
+- химическое заражение;
+- общественные беспорядки;
+- отключение электроэнергии на объекте, в районе, городе;
+- постановка нарушителем помех ТСО на объекте;
+- постановка нарушителем помех в канале связи объекта с охраной;
+- предварительный вывод из строя ТСО на объекте;
+- предварительный вывод из строя канала связи объекта с охраной;
+- предварительный сговор нарушителя с персоналом объекта;
+- предварительный сговор нарушителя с персоналом службы охраны объекта;
+- создание и использование многих других условий для проникновения на охраняемый объект, например: использование дрессированных животных и птиц, специальных технических средств обхода ТСО, специальных технических средств для предварительного изучения объекта и т.д.
+
+> Необходимо максимально предусмотреть физические преграды перед нарушителем на пути его движения к материальным и информационным ценностям.Готовясь к преступлению, "нарушитель", используя легальную возможность посетить учреждение, ходит по некоторым его помещениям, может тщательно изучить наименее охраняемые места, расположение постов охраны, действия охранников при проходе сотрудников в различные режимные зоны. В этом случае очень важно разделять потоки клиентов учреждения от сотрудников.
+
+> Проходы, помещения, где клиенты не обслуживаются, должны иметь кодовые замки или средства контроля доступа.
+
+> Некоторые подробности режима охраны преступник может получить, "разговорив" кого-либо из сотрудников учреждения или охраны.
+
+## Вопросы
+
+1. На сколько типов можно разделить нарушителей по уровню подготовки и технической оснащённости?
+
+  - 1
+  - 2
+  - 3
+  - 4
+  - **5**
+
+2. Про какую модель нарушителя говориться в данном предложении "От них можно получить информацию и о принципах работы аппаратуры охранной сигнализации, ее режимах, "слабых" местах, оптимальных путях проникновения в требуемые помещения, а в решающий момент они могут отключить отдельные каналы охранной сигнализации."?
+
+  - **Модель нарушителя "Сотрудник охраны"**
+  - Модель нарушителя "Случайный"
+  - Модель "Подготовленный нарушитель"
+
+3. Модель нарушителя при которой он не имеет враждебных намерений и совершает нарушение объекта из любопытства или из каких-то личных намерений?
+
+  - Модель "Неподготовленный нарушитель"
+  - Модель нарушителя "Сотрудник охраны"
+  - **Модель нарушителя "Случайный"**
+
+4. Закончите предложение "Проходы, помещения, где клиенты не обслуживаются, должны иметь ...":
+
+  -  **кодовые замки или средства контроля доступа**
+  - сканер сечатки глаза
+  - двери со встроенным отпечатком пальца 
+
+## Список литературы
+
+1. **[Sinerf.ru](https://www.sinref.ru/000_uchebniki/04000pravo/150_lekcii_gos_regulir_04/748.htm)**   
+2. **[Rusnauka.ru](http://www.rusnauka.com/3_ANR_2013/Informatica/4_125947.doc.htm)**