Студопедия


Авиадвигателестроения Административное право Административное право Беларусии Алгебра Архитектура Безопасность жизнедеятельности Введение в профессию «психолог» Введение в экономику культуры Высшая математика Геология Геоморфология Гидрология и гидрометрии Гидросистемы и гидромашины История Украины Культурология Культурология Логика Маркетинг Машиностроение Медицинская психология Менеджмент Металлы и сварка Методы и средства измерений электрических величин Мировая экономика Начертательная геометрия Основы экономической теории Охрана труда Пожарная тактика Процессы и структуры мышления Профессиональная психология Психология Психология менеджмента Современные фундаментальные и прикладные исследования в приборостроении Социальная психология Социально-философская проблематика Социология Статистика Теоретические основы информатики Теория автоматического регулирования Теория вероятности Транспортное право Туроператор Уголовное право Уголовный процесс Управление современным производством Физика Физические явления Философия Холодильные установки Экология Экономика История экономики Основы экономики Экономика предприятия Экономическая история Экономическая теория Экономический анализ Развитие экономики ЕС Чрезвычайные ситуации ВКонтакте Одноклассники Мой Мир Фейсбук LiveJournal Instagram

Автотрансформаторы. Вопрос 3. Классификация мер защиты информации




Вопрос 3. Классификация мер защиты информации

Вопрос 2. Понятие мер защиты информации

Вопрос 1. Правовые основы информационной безопасности

ПРАВОВАЯ ЗАЩИТА ИНФОРМАЦИИ

Заключение

Мы с вами кратко рассмотрели понятие информационной безопасности. Изученные методы обеспечения информационной безопасности позволяют нам на практических занятиях приступить к рассмотрению практического применения указанных методов.

Использованная литература:

1. Доктрина информационной безопасности РФ: утв. Президентом РФ 09.09.2000 № Пр-1895 // Российская газета. 28.09.2000. № 187.

2. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27.07.2006 № 149-ФЗ // СЗ РФ. 31.07.2006. № 31 (1 ч.). Ст. 3448.

3. Прокопенко А.Н., Кривоухов А.А. Правовая защита информации: курс лекций / Под ред. Ю.Н. Канибера. М.: ЦОКР МВД России, 2008.

4. Копылов В.А. Информационное право. Учебник. М.: Юристъ, 2004.

5. О персональных данных: Федеральный закон от 27.07.2006 № 152-ФЗ // СЗ РФ. 31.07.2006. № 31 (1 ч.). Ст. 3451.

6. О государственной тайне: Закон от 21.07.1993 № 5485-1 (ред. от 22.08.2004) // СЗ РФ. 13.10.1997. № 41. Ст. 8220-8235.

7. Информатика и математика: учебное пособие / Дрога А.А. и др. Белгород: БелЮИ МВД России, 2008.

8. Прокопенко А.Н., Кривоухов А.А. Правовая защита информации (Информационное право): учебное пособие. Белгород: Изд-во БелГУ, 2007.

9. Прокопенко А.Н., Кривоухов А.А. Правовая защита информации: курс лекций / Под ред. Ю.Н. Канибера. Белгород: БелЮИ МВД России, 2005.

10. Лукьянов Д.Б., Прокопенко А.Н. Информатика и математика: Курс лекций. – Белгород. РИО БелЮИ МВД России. 2004.


Тема №5 «Информационная безопасность»

Учебные вопросы:


Безопасность – это состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз

Информационная безопасность Российской Федерации - это состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства


Основным субъектом обеспечения безопасности является государство, осуществляющее функции в этой области через органы законодательной, исполнительной и судебной властей.

Граждане, общественные и иные организации и объединения являются субъектами безопасности, обладают правами и обязанностями по участию в обеспечении безопасности в соответствии с законодательством Российской Федерации


Основные составляющие национальных интересов Российской Федерации в информационной сфере:




1. Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.

2. Информационное обеспечение государственной политики РФ, обеспечение доступа граждан к открытым государственным информационным ресурсам.

3. Развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи.

4. Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.


Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.

Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.


Защита информации представляет собой принятие мер, направленных на:

1. Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации.

2. Соблюдение конфиденциальности информации ограниченного доступа.

3. Реализацию права на доступ к информации.

Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства РФ.




Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:

1. Предотвращение - только авторизованный персонал имеет доступ к информации и технологии.

2. Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены.

3. Ограничение - уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.

4. Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.


Под компьютерным преступлением понимают предусмотренные уголовным законом общественно опасные действия, совершенные с использованием средств электронно-вычислительной (компьютерной) техники

Признаком компьютерного преступления является:

· неавторизованное использование компьютерного времени;

· неавторизованные попытки доступа к файлам данных;

· кражи частей компьютеров;

· кражи программ;

· физическое разрушение оборудования;

· уничтожение данных или программ;

· неавторизованное владение носителями информации.


Меры защиты информации - это меры, вводимые руководством для обеспечения безопасности информации: административные руководящие документы (приказы, положения, инструкции), аппаратные устройства или дополнительные программы, основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти.

Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.


Целями защиты информации являются:

· предотвращение утечки, хищения, утраты, искажения, подделки информации;

· предотвращение угроз безопасности личности, общества и государства;

· предотвращение незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового регулирования документированной информации как объекта собственности;

· защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;

· сохранение конфиденциальности документированной информации в соответствии с законодательством;

· обеспечение прав субъектов в информационных процессах.


Экономические меры защиты:

· разработка программ обеспечения информационной безопасности России;

· финансирование работ, связанных с реализацией мер защиты информации;

· создание системы страхования информационных рисков.

Правовые меры защиты - комплекс гражданско-правовых, административно-правовых и уголовно-правовых норм, регулирующих общественные отношения в сфере использования компьютерной информации и устанавливающих ответственность за несанкционированное использование программных средств.


Организационные меры защиты:

· подбор, проверка и инструктаж персонала;

· осуществление режима секретности:

· обеспечение физической охраны объектов;

· исключение случаев ведения особо важных работ только одним человеком;

· наличие плана восстановления работоспособности центра после выхода его из строя;

· организация обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра;

· универсальность средств защиты от всех пользователей (включая высшее руководство);

· возложение ответственности на лицо, которое должно обеспечить безопасность центра;

· выбор места расположения центра.


Технические меры защиты:

· защита от несанкционированного доступа;

· резервирование важных компьютерных систем;

· принятие конструкционных мер защиты от хищений и диверсий;

· обеспечение резервным электропитанием;

· разработка и реализация специальных программных и аппаратных комплексов безопасности.


Аппаратные устройства:

· источники бесперебойного питания, устройства стабилизации;

· устройства экранирования аппаратуры, линий связи и помещений;

· устройства определения и фиксации вызывающего абонента;

· шифрозамки, устройства идентификации личности и т.п.;

· устройства идентификации и фиксации компьютеров при попытках несанкционированного доступа к компьютерной сети;

· средства охранно-пожарной сигнализации;

· средства защиты портов компьютерной техники.


Программные меры защиты:

· пароли доступа;

· защита массивов информации;

· защита от вирусов;

· защита программ;

· защита баз данных;

· криптографические методы защиты.

В целом организационные и технические меры защиты компьютерной информации должны составлять единый комплекс.


[1] Российская газета. 06.05.1992. № 103.

[2] Российская газета. 28.09.2000. № 187.

[3] О безопасности: Закон РФ от 05.03.1992 № 2446-1. Ст. 1 // Российская газета. 06.05.1992. № 103.

[4] Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 09.09.2000 № Пр-1895) // Российская газета. 28.09.2000. № 187.

[5] О безопасности: Закон РФ от 05.03.1992 № 2446-1. Ст. 2 // Российская газета. 06.05.1992. № 103.

[6] Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 09.09.2000 № Пр-1895) // Российская газета. 28.09.2000. № 187.

[7] Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 09.09.2000 № Пр-1895) // Российская газета. 28.09.2000. № 187.

[8] Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 09.09.2000 № Пр-1895) // Российская газета. 28.09.2000. № 187.

[9] Федеральная целевая программа «Электронная Россия (2002-2010 годы)»: Постановление Правительства РФ от 28.01.2002 № 65 // СЗ РФ. 04.02.2002. № 5. Ст. 531.

[10] Об информации, информационных технологиях и о защите информации: Федеральный закон от 27.07.2006 № 149-ФЗ, Ст. 9 // СЗ РФ. 31.07.2006. № 31 (1 ч.). Ст. 3448

[11] Там же, Ст. 16.

[12] Тайли Э. Безопасность компьютера: Учебное пособие / Э. Тайли. - Минск, 1997.

[13] Сергеев В.В. Компьютерные преступления в банковской сфере / В.В. Сергеев. // Банковское дело. 1997. № 2. С. 29.

[14] Об информации, информационных технологиях и о защите информации: Федеральный закон от 27.07.2006 № 149-ФЗ // СЗ РФ. 31.07.2006. № 31 (1 ч.). Ст. 3448.

[15] О государственной тайне: Закон от 21.07.1993 № 5485-1 // СЗ РФ. 13.10.1997. № 41. Ст. 8220-8235.

[16] Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 09.09.2000 № Пр-1895) // Российская газета. 28.09.2000. № 187.

[17] Вихорев С. Практические рекомендации по информационной безопасности / С. Вихорев, А. Ефимов // Jet Info., 1996. №10/11. С.2-7.

[18] Об электронной цифровой подписи: Федеральный закон от 10.01.2002 № 1-ФЗ // СЗ РФ. 14.01.2002. № 2. Ст. 127.

[19] Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 09.09.2000 № Пр-1895) // Российская газета. 28.09.2000. № 187.

[20] Об авторском праве и смежных правах: Закон РФ от 09.07.1993 № 5351-1 // Российская газета. 03.08.1993. № 147.

Наряду с трансформаторами, для связи электрических сетей с различными напряжениями, широко применяются автотрансформаторы (АТ).

Условное обозначение АТ в схемах: (Рис. 1)

Рис 1

АТ осуществляют непосредственную электрическую связь между сетями высшего и среднего напряжения, обеспечивают перетоки мощности как односторонние, так и реверсивные, одновременно могут питать нагрузку на стороне НН или через присоединенные к обмотке НН, синхронные компенсаторы могут выдавать в сеть СН опережающего мощность и др. Наиболее характерным режимом АТ является выдача мощности из магистральных сетей ВН в сети СН для электроснабжения значительных районов.

Основное отличие АТ и Т заключается в следующем:

* в трансформаторе первичная обмотка со вторичной обмоткой имеет только магнитную связь;

· в АТ между обмотками ОА ОС осуществляется электрическая связь

Эл. связанные обмотки АО и СО. Часть обмотки между выводами АО называется последовательной, а между выводами СО называется общей.

Последовательная и общая обмотки имеют между собой как магнитную, так и электрическую связь. Обмотка низкого напряжения с двумя другими обмотками имеет только магнитная связь.

В АТ часть мощности передается непосредственно без трансформации, через контактную (электрическую) связь между последовательной и общей обмотками.

Токораспределение у АТ другое. Если мощность передается с ВН®СН и с ВН®НН.

В понижающем АТ ток в общей обмотке (Iтр) определяется разностью токов, замыкающихся через сети ВН и СН. Эта обмотка рассчитывается на ток меньший Iном АТ, определяемого на стороне ВН.

АТ в каждой фазе имеет обмотку ОА-ВН, состоящую из общей обмотки ОС-СН и последовательной обмотки АС. Эти обмотки соединены между собой по автотрансформаторной схеме, т.е. электрически. Третья обмотка - третичная НН всегда соединена треугольником и имеет трансформаторную электромагнитную связь с обмоткой ОА (ВН), т.е. с общей (ОС) и последовательной (АС), что на схеме отражено.

При работе АТ в режиме понижения напряжения в последовательной обмотке проходит ток Iв, который создавая магнитный поток, наводит в общей обмотке ток I0. Ток нагрузки вторичной обмотки Iс складывается из тока Iв, проходящего благодаря гальванической (электрической) связи обмоток, и тока I0, созданного магнитной связью этих обмоток:

Iс= Iв+ I0, откуда I0+ Iс- Iв.

АТ также как и трансформатор характеризуются номинальными напряжениями и мощностью.

Под номинальной мощностью АТ понимается предельная проходная мощность, которая может быть передана через АТ на стороне ВН:

Sном = Ö3 Iв. Uв

Мощность, которую АТ может принять из сети ВН или передать в эту сеть, называется проходной мощностью Sпрох, причем Sпрох= Sтр,+ Sэ,

Sтр - трансформаторная мощность;

Sэ - электрическая мощность.

Для характеристики АТ введено еще понятие типовой номинальной мощности Sт, на которую рассчитывается последовательная обмотка (АС).

Типовая, т.е. трансформаторная мощность АТ при номинальных условиях характеризует способность АТ передавать мощность магнитным путем. Она определяет габариты и стоимость АТ, а также расход материалов и мощность отдельных обмоток.

Для этой последовательной обмотки, протекающая по ней мощность определяется при отсутствии нагрузки НН.

Sт=Sном×a

- коэффициент трансформации;

или =, где a=1-;

a -коэффициент выгодности;

k - коэффициент трансформации.

Т.о. типовая мощность характеризует мощность передаваемую электромагнитным путем, через обмотки, связанные электрически.

При использовании третичной обмотки (НН) в понижающих АТ для питания нагрузки (или для присоединения к ней генератора в повышающих АТ) предельная ее мощность равна типовой.

В понижающем АТ при передаче мощности с ВН®СН и ВН®НН в общей обмотке ОС (СН) протекает разность токов Iв - Iс. Вследствие этого общая обмотка рассчитана на ток меньший номинального, и мощность этой обмотки равна его типовой мощности. (Sобщ.обм.=Sтип.)

Т.о. конструкция понижающего АТ делает возможным передачу мощности больше той, на которую рассчитываются его обмотки. Понижающие АТ поэтому дешевле трех обмоточных трансформаторов той же мощности и характеризуются меньшим расходом активных материалов на их изготовление и следовательно меньшими потерями активной мощности.

Преимущества АТ проявляются в большей степени при малых значениях (коэффициент выгодности), т.е. тогда, когда они связывают сети более близких напряжений.

Sт=Sном×a; .

АТ, как и трех обмоточные трансформаторы характеризуются потерями и токами ХХ (DРхх, Im=Iхх) и тремя значениями напряжений КЗ.

Таблицы параметров АТ содержат при значения потерь КЗ, отвечающие трем опытам КЗ. Причем одно из них DРкз(в-с)= DРкз(1-2) приводятся отнесенными к номинальной мощности АТ, а два других DР’кз(в-н)= DР’кз(1-3) и DР’кз(с-н)= DР’кз(2-3) в ряде случаев указываются отнесенными к типовой мощности.

Эта особенность отвечает условиям осуществления опытов КЗ. При КЗ обмотки НН, рассчитанной на типовую мощность, напряжение поднимается до величины, определяющей в этой обмотке ток, соответствующий типовой, а не номинальной мощности.

При КЗ на стороне СН и подаче напряжения на ВН, это напряжение может подниматься до величины, при которой ток в последовательной обмотке достигнет значения, отвечающего номинальной мощности АТ.

Для АТ справедлива схема замещения трехобмоточного трансформатора.

Параметры ветви намагничивания определяются по формулам:

; .

Также как и для трансформаторов реактивные сопротивления могут быть найдены по выражениям:

; ; .

После вычисления по формулам:

;

НО только после приведения всех табличных значений напряжений КЗ к одной номинальной мощности АТ.

и.

При определении активных сопротивлений все значения потерь КЗ (DРКЗ) также должны быть приведены к номинальной мощности АТ:

и ;

Тогда

; ; .

И аналогично выражениям для Х1, Х2, Х3:

; ; .

Для вычисления потерь активной и реактивной мощностей в АТ можно выполнить расчет режима его схемы замещения. Можно также воспользоваться табличными значениями потерь КЗ (DРКЗ) и напряжений КЗ (Uk%). В последнем случае искомые величины определяются формулами:

;

и

в которых табличные данные должны подставляться приведенными к номинальной мощности АТ.





Дата добавления: 2014-02-02; просмотров: 1589; Опубликованный материал нарушает авторские права? | Защита персональных данных | ЗАКАЗАТЬ РАБОТУ


Не нашли то, что искали? Воспользуйтесь поиском:

Лучшие изречения: Как то на паре, один преподаватель сказал, когда лекция заканчивалась - это был конец пары: "Что-то тут концом пахнет". 8326 - | 7950 - или читать все...

Читайте также:

 

35.175.191.168 © studopedia.ru Не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования. Есть нарушение авторского права? Напишите нам | Обратная связь.


Генерация страницы за: 0.015 сек.