Подключение монитора к системе видеонаблюдения
Монитор STM-200 имеет аналоговый вход BNC, к которому подключается источник видеосигнала (камера видеонаблюдения или мультиплексор). К четырем видеовыходам можно подключить устройства видеозаписи (например, видеорегистраторы). Кроме того, данный монитор видеонаблюдения имеет разъемы RCA для подключения источника звука и динамика.
Режимы просмотра видео
Учитывая специфику задач видеонаблюдения, LCD-монитор поддерживает такие режимы просмотра видео, как PIP и POP. Поддержка режима PIP («картинка в картинке») обеспечивает возможность одновременного просмотра видео с разных видеоканалов или просмотра видеоизображения с увеличением интересующих фрагментов. Наличие режима РОР (Picture over Picture) позволяет в дополнительном окне контролировать тревожные видеоканалы, наряду с просмотром текущего видео [5].
Заключение
В данной курсовой работе разобран проект технических и программных средств защиты информации предприятия ОАО «Коммаш».
В рамках работы были рассмотрены и решены следующие проблемы:
· организационная структура предприятия;
· технический паспорт объекта;
· анализ предприятия, его информационной системы, определены основные информационные ресурсы, подлежащие защите;
· перечень инженерно-технических средств и систем, позволяющих обеспечить заданный уровень информационной безопасности, приведены рекомендации по их установке и настройке;
· рассмотрены должностные инструкции и положения по работе;
Результатом работы является проект комплексной системы защиты информации, включающий в себя элементы организационной, инженерно-технической и программно-аппаратного защиты информации.
Разработанная система позволяет повысит уровень информационной безопасности и существенно снизить риск в потери и утечки важной информации.
Список используемых источников
1 Аверченков, В.И. Аудит информационной безопасности: учеб. пособие/В.И. Аверченков. – Брянск: БГТУ, 2005. – 268 с.
2 Аверченков, В.И. Организационная защита информации: учеб. пособие/В.И. Аверченков, М.Ю. Рытов. – Брянск: БГТУ, 2005. – 184 с.
3 Аверченков, В.И. Служба защиты информации: организация и управление: учеб. пособие для вузов / В.И. Аверченков, М.Ю. Рытов. – Брянск: БГТУ, 2005. – 186 с.
4 Дамьяновски В. CCTV. Библия видеонаблюдения. Цифровые и сетевые технологии: [перевод]/ В. Дамьяновски. – М.: ООО «Ай-Эс-Эс Пресс», 2006. – 480 с.
5 Завгородний, В.И. Комплексная защита информации в компьютерных системах: учебное пособие / В.И. Завгородний. – М.: Логос, 2001. – 264 с.
6 Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: учеб. пособие для вузов / А.А. Малюк. – М.: Горячая линия-Телеком, 2004. – 280 с.
7 Торокин, А.А. Основы инженерно-технической защиты информации / А.А. Торокин. – М.: «Ось-89», 1998г.–336с
8 Постановление Правительства РСФСР № 35 от 05.12.1991 (ред. от 03.10.2002) "О перечне сведений, которые не могут составлять коммерческую тайну "
9 Постановление Правительства РФ от 15 сентября 2008 г. № 687 “Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации”
10 Маркевич М. Принципы проведения активного аудита информационной безопасности компании/ М. Маркевич –М.: №2., - «Информационная безопасность», 2008г.
11 Трудовой Кодекс Российской Федерации от 30.12.2001 № 197-ФЗ.
Приложение А
Рисунок 1.1 Схема административного здания (1 этаж).
Описание кабинетов к административному зданию первого этажа табл.1.1.
Таблица 1.1
|
Рисунок 1.1 Схема административного здания (2 этаж).
Описание кабинетов к административному зданию второго этажа табл.1.2.
Таблица 1.2
|
Приложение Б
Организация структурирования управлением ОАО «Коммаш»