В даному курсовому проекті створено систему захисту інформації для лабораторії, на якій циркулює ІЗОД. Розглянуто організаційні заходи для цього об’єкту. Описано перелік технічних заходів, які використовувались при створенні системи захисту. Також встановлено частоту перевірок встановленої системи.
In this course project established system of protection for the chemical laboratory, which circulates the classified information. Consider arrangements for the facility. Described a list of technical measures used to create security systems. Also, the frequency of inspections of installed system.
Вступ.
Комплексна система захисту інформації (КСЗІ) — взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації.
Одним з напрямків захисту інформації в комп'ютерних системах є технічний захист інформації (ТЗІ). В свою чергу, питання ТЗІ розбиваються на два великих класи задач:
захист інформації від несанкціонованого доступу (НСД);
захист інформації від витоку технічними каналами.
Для забезпечення ТЗІ створюється комплекс технічного захисту інформації, що є складовою КСЗІ.
Під НСД звичайно розуміється доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розглядаються канали побічних електромагнітних випромінювань і наводок (ПЕМВН), акустичні канали, оптичні канали та інші.
Захист від НСД може здійснюватися в різних складових інформаційної системи:
прикладне та системне ПЗ.
апаратна частина серверів та робочих станцій.
комунікаційне обладнання та канали зв'язку.
периметр інформаційної системи.
Для захисту інформації на рівні прикладного та системного ПЗ використовуються:
системи розмежування доступу до інформації;
системи ідентифікації та автентифікації;
системи аудиту та моніторингу;
системи антивірусного захисту.
Для захисту інформації на рівні апаратного забезпечення використовуються:
апаратні ключі.
системи сигналізації.
засоби блокування пристроїв та інтерфейс вводу-виводу інформації.
В комунікаційних системах використовуються такі засоби мережевого захисту інформації:
міжмережеві екрани (англ. Firewall) — для блокування атак з зовнішнього середовища (Cisco PIX Firewall, Symantec Enterprise FirewallTM, Contivity Secure Gateway та Alteon Switched Firewall від компанії Nortel Networks). Вони керують проходженням мережевого трафіку відповідно до правил (англ. policies) захисту.
системи виявлення втручаннь (англ. Intrusion Detection System) — для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу «відмова в обслуговуванні» (Cisco Secure IDS, Intruder Alert та NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні попереджувати шкідливі дії, що дозволяє значно знизити час простою внаслідок атаки і витрати на підтримку працездатності мережі.
засоби створення віртуальних приватних мереж (англ. Virtual Private Network) — для організації захищених каналів передачі даних через незахищене середовище (Symantec Enterprise VPN, Cisco IOS VPN, Cisco VPN concentrator). Віртуальні приватні мережі забезпечують прозоре для користувача сполучення локальних мереж, зберігаючи при цьому конфіденційність та цілісність інформації шляхом її динамічного шифрування.
засоби аналізу захищеності — для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації (Symantec Enterprise Security Manager, Symantec NetRecon). Їх застосування дозволяє попередити можливі атаки на корпоративну мережу, оптимізувати витрати на захист інформації та контролювати поточний стан захищеності мережі.
Завдання.
Варіант 12
залізобетонний будинок,який знаходиться на межі контрольованої зони
*
*
Вар
Детальний захист
№
Кількість
кімнат
Поверх
Висота
кімнат
Розта-шування
кімнат
Кількість
комп’ют.
Акустич.
захист
Телефон.
лінії
Категорія
приміщ.
5
5
2,7
2
7
#
3
Детальний план та опис об'єкту захисту.
Обєкт захисту знаходиться на території, що охороняється (рис.1). На території розміщено дві 5-ти поверхові будівлі, в яких розміщені офісні приміщення, дослідні лабораторії та наукові інститути. В’їзд на територію здійснюється через контрольно-пропускний пункт (ворота та прохідну, що охороняються). У кожні будівлі біля входу сидить охоронець, щопропускає працівників лише по перепустках.
Обєкт захисту розташоване в будівлі No2 на 5 поверсі (рис. 2). В сусідньому приміщенні No1 розміщена лабораторія приладів для високоточних вимірювань, в приміщенні якої циркулює інформація, що віднесена до державної таємниці. В сусідньому приміщенні No2 розміщений центр дослідження полімерних сполук, в приміщенні якого циркулює інформація, що віднесена до державної таємниці. В сусідньому приміщенні No3 розміщений центр космічної геодезії, в приміщенні якого циркулює інформація, що віднесена до державної таємниці. Тобто сусідні підприємства не є конкурентами чи іноземними представництвами і не являють своєю діяльністю небезпеки для об’єкту захисту. Додатковим захистом також служить охорона сусідніх приміщень.
Висота стін – 2,7 м, всі стіни капітальні; вхідні двері - стальні оброблені декоративним покриттям, для замикання використовується багаторигельний врізний замок з електронним кодовим доступом; вікна - оснащені контактними сенсорами і засобами відбиття загроз: екрануванням, між 2-ма віконними рамами овмонтовані грати, що замикаються на замки з протяжними скобами.
Охоронна та пожежна сигналізації проведені по всій території обєкту захисту і виведені безпосередньо в приміщені де працюють працівники СБ, а також посилають сигнали на пульт управління відповідних бригад (пожежники і додаткова охорона), де працюють підібрані люди, для унеможливлення проникнення зловмисника під виглядом охоронця чи пожежника.
Опис будівлі
У приміщені є 4 вікна. Приміщення лабораторії – це коридор, туалет та 5 кімнат, розташованих в дві лінії. Це цзалізобетонний будинок і приміщення знаходиться на 5 поверсі.
1. Лабораторія 4. Серверна
2а. Офісне приміщення 2.б Директор, та заступник.
3 Коридор 5. Кабінет СБ
6. Санвузол.
Рис. 3 План приміщення обєкту захисту
Накази на технічне завдання на виконання робіт з ПСЗІ.
Приблизний зміст наказу керівника органу, щодо якого здійснюється ТЗІ
Про організацію захисту технічних засобів органу, щодо якого здійснюється ТЗІ від витоку інформації технічними каналами
З метою забезпечення належного режиму при проведені в органі, щодо якого здійснюється ТЗІ робіт і усунення можливих каналів витоку інформації з обмеженим доступом (далі по тексту – ІзОД),
НАКАЗУЮ:
1.Обов’язки щодо організації робіт з технічного захисту інформації з обмеженим доступом органу, щодо якого здійснюється ТЗІ покласти на структурний підрозділ ТЗІ (особу). Обов’язки щодо контролю повноти та якості реалізованих заходів покласти на комісію підрозділу1).
2.Затвердити перелік інформації з обмеженим доступом, яка наявна в органі, щодо якого здійснюється ТЗІ, додаток № ____ до наказу.
3.Затвердити перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом, додаток № ____ до наказу.
4.Начальнику підрозділу ТЗІ в термін до ________ представити мені для затвердження список осіб, відповідальних за забезпечення режиму у виділених приміщеннях, на об’єктах.
5.Встановити в органі, щодо якого здійснюється ТЗІ контрольовану зону (зони) відповідно до затвердженої мною планом-схемою, додаток № ____ до наказу.
6.Підрозділу ТЗІ вжити заходів, що виключають несанкціоноване перебування в контрольованій зоні сторонніх осіб і транспортних засобів.
7. Комісії з категоріювання провести категоріювання виділених об’єктів.
8.Підрозділу ТЗІ провести первинну атестацію виділених об’єктів, результат атестації зареєструвати в атестаційному паспорті виділеного приміщення (об’єкту, інформаційної системи).
9.Установити, що роботу з ІзОД допускається здійснювати тільки в приміщеннях, що пройшли атестацію.
10.При роботі з ІзОД дозволяється використовувати технічні засоби передачі, обробки і збереження інформації, що тільки входять у затверджений мною перелік (додаток № __ до наказу).
11.Для забезпечення захисту ІзОД від витоку з виділених приміщень за межі контрольованих зон певного підрозділу органу, щодо якого здійснюється ТЗІ (наприклад, головного енергетика) у цих приміщеннях провести захисні заходи відповідно до затвердженого мною плану-графіку (додаток № ___ до наказу).
11.Контроль за виконанням плану-графіка захисних заходів покласти на підрозділ ТЗІ.
12.На підрозділ ТЗІ покласти обов’язки з підготовки технічних засобів у виділених приміщеннях (якщо ці засоби вимагають попередньої підготовки) до проведення особливо важливих заходів.
13.Про проведення особливо важливих заходів відповідальним особам вчасно повідомляти підрозділ ТЗІ.
14.Начальнику підрозділу по завершенні організаційних, організаційно-технічних і технічних заходів для захисту об’єктів органу, щодо якого здійснюється ТЗІ провести перевірку заходів і представити мені Акт прийому робіт із захисту від можливого витоку ІзОД для узгодження і наступного затвердження.
15.Начальнику підрозділу разом із призначеними мною відповідальними за забезпечення режиму у виділених приміщеннях підготувати і представити мені на затвердження графік проведення періодичних атестаційних перевірок виділених приміщень і технічних засобів, що в них знаходяться.
16.Про всі виявлені при атестації й атестаційних перевірках порушення доповідати мені для вжиття оперативних заходів.
Оцінка можливих каналів витоку інформації на об’єкті та їх опис. Створення моделі порушника та системи захисту інформації на об’єкті.
Двері –(прохід у стіні, що може зачинятися) – зчитування інформації шляхом прямого
Прослуховування(при відкритих дверях), і не прямого при закритих (встановлення ЗП),
ФВ3П, НФП
Вікна – (отвір у стіні) –ЗІЛМ, ФВ3П, зчитування ПЕМВ, НФП
Стіни – (перегородка у просторі)- зчитування ПЕМВ, НФП
Загрози відносно КПП:
КПП - (контрольно-пропускний пункт) – приміщення, через яке проходять усі, хто прагне потрапити в лабораторію.
Загрози:
- прослуховування телефонних розмов
- ВЧ та НЧ нав’язування,
- ЕМІ
- зчитування ПЕМВ
- зчитування віброакустичних коливань
- підкуп охоронця
- змова
- вербування
- недбалість охоронця
- систематичне не виконання обов’язків
- встановлення ЗП, ПДР
- збій в електромережі
- ЗІЛМ
Приміщення№1 - лабораторія1:
ЗІЛМ, ФВ3П,НФП,зчитування ПЕМВ, встановлення ЗП, підслуховування розмов
Особи, що мають доступ до приміщення1 (лабораторія1):
Персонал лаборантів, старших наукових робітників
Електрик
Сантехнік
Прибиральниця
Приміщення №2а— офісне приміщення:
– ЗІЛМ, ФВ3П,НФП,зчитування ПЕМВ, встановлення ЗП, підслуховування розмов.
Особи, що мають доступ до приміщення2 (офіси):
Персонал лабораторії, старших наукових робітників
Електрик
Сантехнік
Прибиральниця
Системний адміністратор
Приміщення №2б— директор та заступник
ЗІЛМ, ФВ3П,НФП,зчитування ПЕМВ, встановлення ЗП, підслуховування розмов, прослуховування телефонів, ( з кімнати№1 та №5 можливе прослуховування за допомогою стетоскопа)
Особи, що мають доступ до приміщення2 (офіси):
Директор
Заступник
Прибиральниця
Системний адміністратор
Електрик
Приміщення №3 — коридор:
Особи, що мають доступ до приміщення№3: всі робітники лабораторії особливих загроз не несе.
Приміщення №4 - серверна:
– ЗІЛМ, ФВ3П,НФП,зчитування ПЕМВ, встановлення ЗП( з кімнати№2а та №6 можливе прослуховування за допомогою стетоскопа)
Особи, що мають доступ до приміщення№4 (серверна):
Системний адміністратор
Електрик
Прибиральниця
Приміщення №5 – кімната Служби безпеки:
– ЗІЛМ, ФВ3П,НФП,зчитування ПЕМВ, встановлення ЗП, ПДР, можливе підслуховування з кімнати №2б за допомогою стетоскопу
Особи, що мають доступ до приміщення №4:
-Співробітники СБ
-Електрик
-Адміністратор
Приміщення №6 – Санітарний вузол:
Особи, що мають доступ до приміщення№6: всі робітники лабораторії.
Особливих загроз не несе.
Побудова моделі порушника
Таб1:Категорії порушників:
Визначення категорії
Мотив порушення
Сумарний рівень загрози
Внутрішні по відношенню до АС
Технічний персонал, який обслуговує будови та приміщення в яких розташовані компоненти АС (1)
М1-3 (3)
15
Персонал, який обслуговує технічні засоби (інженери, техніки) (2)
М1-3 (3)
18
Працівники АС (2)
М1-3 (3)
19
Співробітники підрозділів (підприємств) розробки та супроводження програмного забезпечення (3)
М1-3 (3)
21
Адміністратори ЛОМ (3)
М1-3 (3)
20
Співробітники служби захисту інформації (4)
М1-3 (3)
23
Керівники різних рівнів посадової ієрархії (4)
М1-3 (3)
23
Зовнішні по відношенню до АС
Будь-які особи, що знаходяться за межами контрольованої зони.(1)
М2-4(4)
16
Відвідувачі (2)
М2-4(4)
17
Представники організацій, що взаємодіють з питань фінансового забезпечення (2)
М1-3(3)
15
Хакери (3)
М2-4(4)
18
Співробітники закордонних спецслужб або особи, які діють за їх завданням (4)
М4(4)
21
Таб2:Специфікація порушника за мотивом:
Позначення
Мотив порушення
Рівень загрози
М1
Безвідповідальність
1
М2
Самоствердження
2
М3
Корисливий інтерес
3
М4
Професійний обов’язок
4
Таб3: Специфікація порушника за рівнем обізнаності:
Позначення
Основні кваліфікаційні ознаки порушника
Рівень загрози
К1
Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи
1
К2
Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування
2
К3
Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем
2
К4
Знає структуру, функції й механізми дії засобів захисту, їх недоліки
3
К5
Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його не документовані можливості
3
К6
Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення
4
Таб4:Специфікація за показником можливостей використання засобів та методів подолання системи захисту:
Позначення
Характеристика можливостей порушника
Рівень загрози
З1
Використовує лише агентурні методи одержання відомостей
1
З2
Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи)
2
З3
Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону
3
З4
Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації.
3
З5
Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних).
4
Таб5: Специфікація моделі порушника за часом дії:
Позначення
Характеристика можливостей порушника
Рівень загрози
Ч1
До впровадження АС або її окремих компонентів
1
Ч2
Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.)
2
Ч3
Під час функціонування АС (або компонентів системи)
3
Ч4
Як у процесі функціонування АС, так і під час призупинки компонентів системи
4
Таб6: Специфікація моделі порушника за місцем дії:
Позначення
Характеристика місця дії порушника
Рівень загрози
Д1
Без доступу на контрольовану територію організації
1
Д2
З контрольованої території без доступу у будинки та споруди
1
Д3
Усередині приміщень, але без доступу до технічних засобів АС
2
Д4
З робочих місць користувачів (операторів) АС
2
Д5
З доступом у зони даних (баз даних, архівів й т.ін.)
3
Д6
З доступом у зону керування засобами забезпечення безпеки АС
4
Побудова комплексної системи захисту
Побудова комплексної системи безпеки повинна унеможливити загрози, а при не можливості цього зменшити їх до мінімуму. Розіб’ємо побудову комплексної безпеки на етапи.
Етап 1: Побудуємо системи захисту для окремих приміщень, КЗ, та коридору і відобразимо прилади на схемі рис. 5.
КПП
- пристрій проти прослуховування телефонних розмов
- всі фото, відео пристрої, що є на виду підлягають викладенню й залишенню на КПП
- лінійне та просторове зашумленння за рахунок специфічних приладів (генераторів шуму)
- встановлення на вікнах жалюзі а також пристроїв, генеруючи коливання на вікні,пристроїв реагуючих на розбиття вікна
- контроль охорони(додаткові приховані камери)
- відео спостереження
- перевірка ідентифікатора
- запасні акумулятори
- виконання роботи охоронця відносно інструкцій
- встановлення димодетекторів, та ліній пожежної сигналізації
КЗ
- високий паркан, зі стороні ОІД на КЗ встановлено датчики руху
- перевірка ідентифікатора при в’їзді машини на стоянку автомобілів працівників
- встановлення генераторів завад на лініях водопостачання, водовідведення
- вилучення фото, відео апаратури
-зйомка камерами спостереження
-супровід охоронцем електрика, сантехніка
Приміщення№1 - лабораторія1:
- встановлення в лінії вентиляції пристрою генеруючий шуми
- лінійне та просторове зашумленння приміщення №1 спеціальними приладами
- відеоспостереження
- посилення звукоізоляції приміщення(двійні двері)
- кодовий замок
- встановлення додаткового генератора енергоживлення
- встановлення димодетекторів, та ліній пожежної сигналізації
Приміщення №2а — офіс
- лінійне та просторове зашумленння приміщення№2а, бспеціальними приладами
- відеоспостереження
- посилення звукоізоляції приміщення(двійні двері)
- кодовий замок
- встановлення паролю на пк
- встановлення додаткового генератора енергоживлення
- встановлення димодетекторів, та ліній пожежної сигналізації
- встановлення фільтру типу ФП
Приміщення №2б – кімната директора та заступника:
- встановлення на вікнах жалюзі а також пристроїв, генеруючи коливання на вікні,пристроїв реагуючих на розбиття вікна
- встановлення паролю на пк
- лінійне та просторове зашумленння приміщення№5 спеціальними приладами
- приховане відео спостереження
- посилення звукоізоляції приміщення(двійні двері)
- кодовий замок
- встановлення димодетекторів, та ліній пожежної сигналізації
- встановлення фільтру типу ФП
- скремблер для телефоннох лінії
Приміщення №4 — серверна:
- лінійне та просторове зашумленння приміщеня№4 спеціальними приладами
- приховане відео спостереження
- посилення звукоізоляції приміщення(двійні двері)
- кодовий замок
- ведення журналу дій
- встановлення апаратури безперебійної роботи(upc)
- встановлення паролю на пк
- встановлення додаткового генератора енергоживлення
- встановлення димодетекторів, та ліній пожежної сигналізації
- встановлення фільтру типу ФП
Приміщення №5 – кімната Служби безпеки:
- лінійне та просторове зашумленння приміщення№4 спеціальними приладами
- посилення звукоізоляції приміщення(двійні двері)
- кодовий замок
- встановлення димодетекторів, та ліній пожежної сигналізації
Коридор
– відеоспостереження
- датчики руху
Встановлення на всіх 4 вікнах жалюзі а також пристроїв генеруючи коливання на вікні, решітки, та датчик розбиття скла.
Етап 2: Вкажемо персонал, що відповідає за видачу секретних документів
Загалом, за видачу документів(формул,сполук), що віднесені до ДТ відповідає начальник лабораторії, або призначений наказом начальника лабораторії працівник(старший науковий робітник) який має допуск та доступ до ДТ. При роботі в приміщенні №2б контроль видачі документів здійснює начальник, а за його відсутності (згідно наказу начальника лабораторії) на час хвороби,відпустки його обов’язки виконує заступник начальника лабораторії.
При роботі в приміщені 2а контроль видачі документів здійснює старший науковий робітник, а за його відсутності (згідно наказу начальника лабораторії) на час хвороби,відпустки його бов’язки виконує інший старший науковий робітник.
Перелік організаційних заходів на об’єкті.
1. Залучаємо сертифіковану організацію , яка проводить встановлення КСЗІ.
2. Забеспечення використання на об’єкті тільки сертифікованих ТЗПІ.
3. Складаємо правила та протоколи використання ТЗІ з накладанням просторових та часових обмежень.
4. Організовуємо контроль і обмеження доступу на об'єкті та у виділені приміщення.
Перелік організаційно-технічних заходів на об’єкті.
Організаційно-технічні засоби, якими унеможливлюється несанкціоноване перебування сторонніх осіб на території органу, щодо якого здійснюється ТЗІ: технічні засоби охорони та сигналізація, протипожежна система, відео нагляд та системи кодового входу.
Охорона об'єктів здійснюється по периметру території й усередині об'єктів. Фізичною перешкодою на шляху проникнення зловмисника на територію центру є огорожа і контрольно-пропускний пункт (КПП), спеціально встановлений для здійснення пропуску людей і транспорту, винесення(внесення) чи вивозу (ввозу) матеріальних цінностей і документів. КПП-внутрішній здійснює доступ людей у будинок.
Використання технічних засобів охорони повинно забезпечити:
*своєчасну подачу сигналу тривоги у вартове приміщення;
*при спробі порушників проникнути на охоронювану територію, у будинок чи приміщення із вказівкою місця, часу порушення (пожежі), а також напрямку руху порушника, включення сирени, дзвінків, гучномовного зв'язку з метою змусити порушника відмовитися від своїх намірів;
*одержання достовірної інформації про стан охоронюваного об'єкта без виходу на місце особового складу охорони;
*подачу сигналу при виникненні пожежі;
*ведення охорони об'єкта мінімальною кількістю людей
Перелік технічних засобів на об’єктів
У приміщені є такі основні технічні засоби(ОТЗ) та допоміжні технічні засоби і системи(ДТЗС):
Комплекс для дослідження матеріалів – спеціальне апаратне забезпечення.
Сім ПК з’єднаних в локальну мережу з комп’ютером виділеним під сервер (є вихід в Інтернет через Dial-Up) – апаратне забезпечення, обчислювальні машини з вбудованою пам’яттю (3 пк), під’єднанні один до одного, з головним апаратом(пк сервером), що обслуговує інші, є не швидкісне з’єднання з всесвітньою мережею таких апаратів через серверний пк;
Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС – невеличка телефонна підстанція, що обслуговує 3 телефони, підключені до неї;
Телевізор – пристрій, що дискретно зчитує телевізійний ефір;
Кабелі телефонного зв’язку – фізичне середовище, через яке передається голос, перетворений на сигнал;
Лінії мережі електроживлення – фізичне середовище поширення електричного струму;
Пристрій для знищення паперу - пристрій,що розрізає папір;
Кондиціонер – пристрій, що змінює, підтримує необхідну температуру повітря в приміщені;
Система супутникового телебачення — система передачі телевізійного сигналу від передавального центру до споживача через штучний супутник Землі.
Розрахунок необхідних розмірів контрольованої зони і максимально допустимих відстаней розташування основних і допоміжних засобів на об’єкті.
Оскільки зона Р2 – це 1 і 2а кімнати – власне приміщення лабораторія та офіс, де проводяться спец дослідження, і вона виходить за межі контрольованої зони ( контрольована зона – все приміщення включно зі всіма кімнатами) тому потрібно проводити екранування ТЗІ .
Вибір типу та розрахунок екранування ТЗПІ.
Щоб знижити ємність зв’язку між екранованими елементами контрукцій використовуємо електростатичне екранування:
Електростатичне екранування практично зводиться до замикання електростатичного поля на поверхню металевого екрана і відводу електричних зарядів на землю (на корпус приладу). Заземлення електростатичного екрана є необхідним елементом при реалізації електростатичного екранування. Застосування металевих екранів дозволяє цілком усунути вплив електростатичного поля. При використанні діелектричних екранів, що щільно прилягають до екранованого елемента, можна послабити поле джерела наведення в £ раз, де £ виносна діелектрична проникністьматеріалу екрана.
Основною задачею екранування електричних полів є зниження ємності зв'язку між екранованими елементами конструкції. Отже, ефективність екранування визначається в основному відношенням ємності зв'язку між джерелом і рецептором наведення до і після установки заземленого екрана. Тому будьякі дії. що приводять до зниження ємності зв'язку, збільшують ефективність екранування.
Дія металевого листа, що екранує, істотно залежить від якості з'єднання екрана з корпусом приладу і частин екрана один з одним. Особливо важливо не мати сполучних проводів між частинами екрана і корпусом.
У діапазонах метрових і коротших довжин хвиль сполучні провідники довжиною в кілька сантиметрів можуть різко погіршити ефективність екранування. На ще коротших хвилях дециметрового і сантиметрового діапазонів сполучні
провідники і шини між екранами недопустимі. Для одержання високої ефективності екранування електричного поля тут необхідно застосовувати безпосереднє суцільне з'єднання окремих частин екрана.
Вузькі щілини й отвори в металевому екрані, розміри яких малі в порівнянні з довжиною хвилі, практично не погіршують екранування електричного поля.
Зі збільшенням частоти ефективність екранування знижується.
Основні вимоги, що пред'являються до електричних екранів, можна сформулювати в такий спосіб: конструкція екрана повинна вибиратися такий, щоб силові лінії електричного поля замикалися на стінки екрана, не виходячи за його межі;
в області низьких частот (при глибині проникнення (б) більше товщини (d) (при б>d) ефективність електростатичного екранування практично визначається якістю електричного контакту металевого екрана з корпусом пристрою і мало залежить від матеріалу екрана і його товщини.
Враховуючи характер робіт в лабораторії – центрифуги і інше обладнання, яке працює на низьких частотах, використаємо ще магнітостатичне екранування:
Магнітостатичне екранування використовується при необхідності придушити наведення на низьких частотах від 0 до 3... 10 кГц.
Основні вимога, які ставляться до магнітостатичних екранів, можна звести до наступних:
магнітна проникність Ма матеріалу екрану повинна бути якомога вищою. Для виготовлення екранів бажано застосовувати магнітом'які матеріали з високою магнітною проникністю (наприклад, пєрмалой), збільшення товщини стінок екрану приводить до підвищення ефективності екранування, однак при цьому варто брати до уваги можливі конструктивні обмеження по масі і габаритам екрана; стики, розрізи і шви в екрані повинні розміщатися паралельно лініям магнітної індукції магнітного поля. Їхнє число повинне бути мінімальним. заземлення екрана не впливає на ефективність магштостатичного екранування.
Ефективність магнітостатичного екранування підвищується при застосуванні багатошарових екранів Екранування високочастотного магнітного поля засновано на використанні магнітної індукції що створює в екрані змінні індукційні вихрові струми (струми Фуко). Магнітне поле цих струмів усередині екрана буде спрямовано назустріч збудливому полю, а за його межами у ту ж сторону, що і збудливе поле. Результуюче поле виявляється ослабленим усередині екрана і посиленим поза ним. Вихрові струми в екрані розподіляються нерівномірно по його
перерізу (товщині). Це викликається явищем поверхневого ефекту, суть якого полягає в тім, що змінне магнітне поле слабшає в міру проникнення в глиб металу, тому що внутрішні шари екрануються вихровими струмами, що циркулюють у поверхневих шарах.
Завдяки поверхневому ефекту щільність вихрових струмів і напруженість змінного магнітного поля в міру поглиблення в метал падає за експонентним законом.
Ефективність магнітного екранування залежить від частоти й електричних властивостей матеріалу екрана. Чим нижче частота, тим слабкіше діє екран, тим більшої товщини приходиться його робити для досягнення того самого екрануючого ефекту. Для високих частот, починаючи з діапазону середніх хвиль, екран з будьякого металу товщиною 0,5...1,5 мм діє дуже ефективно. При виборі товщини і матеріалу екрана варто враховувати механічну міцність, твердість, стійкість проти корозії, зручність стикування окремих деталей і здійснення між ними перехідних контактів з малим опором, зручність пайки, зварювання й ін..
Для частот вище 10 МГц мідна і тим більше срібна плівка товщиною більш 0.1 мм дає значний екрануючий ефект. Тому на частотах вище 10 МГ'ц допустиме застосування екранів з фольгованого гетинаксу чи іншого ізоляційного.
Вибір типу схеми та розрахунко елементів системи заземлення.
Вибираємо багатоточноку схему заземлення , оскільки вона найкраще підходить для даної будівлі.
Багатоточкова схема заземлення (мал.2.4) практично вільна від недоліків, властивих одноточковій схемі. У цьому випадку окремі пристрої і ділянки корпуса індивідуально заземлені. При проектуванні і реалізації багатоточко-вої системи заземлення необхідно приймати спеціальні заходи для виключення замкнутих контурів.
/
Мал.2,4. Багатоточкова схема заземлення
Як правило, одноточкове заземлення застосовується на низьких частотах при невеликих розмірах пристроїв, що заземлюються, і відстанях між ними меншими 0,5/.. На високих частотах при великих розмірах пристроїв, що заземлюються, і значних відстанях між ними використовується багатоточкова система заземлення. У проміжних випадках ефективна комбінована (гібридна) система заземлення, що представляє собою різні сполучення одноточкової, багаточкової і плаваючої систем заземлення.
Заземлення технічних засобів систем інформатизації і зв'язку повинно бути виконане відповідно до визначених правил.
Основні вимоги до системи заземлення полягають у наступному:
система заземлення повинна включати загальний заземлювач, що заземлює кабель, шини і проводи, що з'єднують заземлювач з об'єктом;
опори провідників заземлення, а також земляних шин повинні бути мінімальними;
кожний елемент, що заземлюється, повинен бути приєднаний до заземлювача чи до магістралі заземлення за допомогою окремого відгалуження. Послідовне включення в провідник заземлення декількох елементів, що заземлюються, забороняється;
у системі заземлення новітні бути відсутні замкнуті контури, утворені з'єднаннями або небажаними зв'язками між сигнальними ланцюгами і корпусами пристроїв, між корпусами пристроїв і землею;
варто уникати використання загальних провідників у системах екран\ -ючих заземлень, захисних заземлень і сигнальних кіл;
якість електричних з'єднань у системі заземлення повніше забезпечувати мінімальний опір контакту, надійність і механічну міцність контакту в умовах кліматичних впливів і вібрації;
контактні з'єднання повинні виключати можливість утворення оксидних плівок на контактуючих поверхнях і зв'язаних з цими плівками нелінійних явищ;
контактні з'єднання повинні виключати можливість утворення гальванічних пар для запобігання корозії в ланцюгах заземлення;
забороняється використовувати як заземлювач нульові фази електромереж, металоконструкції будинків, що мають з'єднання з землею, металеві оболонки підземних кабелів, металеві труби систем опалення, водопостачання, каналізації іт.д
Опір заземлення визначається в основному опором витоку струму в землі. Величину цього опору можна значно зменшити за рахунок зменшення перехідного опору між заземлювачем і фунтом шляхом ретельного очищення перед укладанням поверхні заземлювача й утрамбуванням довкола нього фунту, а також підсипанням повареної солі Тоді величина опору заземлення буде в основному визначатися опором фунту
Питомий опір різних грунтів (тобто електричний опір 1 см3 фунту) залежить віл вологості фунту, його складе, щільності, температури і т.п.. і коливається в дуже широких межах (див табл. 2.3).
Таблиця 2.3
Значення питомого опору різних фунтів
Тип грунту
Питомий опір (р). Ом/смЗ
середній
мінімальний
максимальний
Золи, шлаки, соляні відходи
2370
500
7000
Глина, суглинки, сланці
4060
340
16300
Те ж з домішками піску
15800
1020
135000
Гравій, пісок, камені з невеликою кількістю глини
94000
59000
458000
Добре провідні фунти втрачають свої властивості при відсутності вологи Для більшості фунтів 30% вмісту волога досить для забезпечення малого опору. Наприклад, для суглинків питомий опір при вологості 5% складає 165 000 Ом/см3 а при вологості 30% - 6 400 Ом/см3.
При промерзанні опір фунтів різко зростає. Наприклад, для суглинків питомий опір при вологості 15% і температурі 20°С складає 7200 Ом/см3, при температурі -5°С - 79000 Ом/см3, а при температурі -15°С - ЗЗОООО Ом/см3.
Зрошення фунту навколо заземлювача 2...5 процентним соляним розчином значно (у 5... 10 разів) знижує опір заземлення.
Врахувати усі фактори, що впливають на провідність грунту, аналітичним шляхом практично неможливо, тому при виконанні заземлення величину питомого опору грунту в тих місцях, де передбачається розміщення заземлення, визначають дослідіним шляхом
Як правило, вимір опору заземлення проводиться два рази в рік (узимку і влітку). Якщо заземлювач складається з металевої пластини радіусом r, розташованої безпосередньо біля поверхні землі, то опір заземлення R3 можна розрахувати за формулою
R3=р/(4-rп), Ом (2,1)
де р - питомий опір грунту. Ом/см3; r - радіус пластини, см
При збільшенні глибини закопування L3 пластини опір заземлення зменшується і при L3 значно більших r величина R3, зменшується в два рази.
Часто застосовують пристрій заземлення у вигляді вертикально забитої труби. Опір заземлення в цьому випадку визначається формулою
/ (2.2)
де L - довжина труби, см. rт- радіус труби, см.
З формули видно, що опір заземлення більше залежить не від радіуса труби, а від її довжини. Тому для заземлення доцільніше застосовувати тонкі і довгі труби (стержні з арматури).
У табл.2.4 приведені експериментально отримані значення опору заземлення стержневого заземлювача (015.9 мм, L=1.5 м) для різних грунтів.
Як одиночні стержневі заземлювачі доцільно використовувати мідні стержні, конструкції яких приведені на мал. 2.5
Мал. 2.5. Типові стержні заземлення: 1 - ковзаючий молот; 2 - рухома опора; 3 - з'єднувальна мідна шина; 4 - головка з фаскою; 5 - затискач; 6 - стержень, 7 - гострий кінець для забивання в ґрунт.
Як видно з табл.2.4 , опір простих одиночних заземлювачів є досить великим. Тому такі заземлювачі знаходять застосування при невисоких вимогах до пристроїв заземлення чи при фунтах з дуже великою провідністю.
Значення опору заземлення стержневого заземлювача (015.9 мм.L=1.5 м) для різних ґрунтів
Тни ґрунту
Опір заземлення R3, Ом
середній
мінімальний
максимальний
Золи, шлаки, соляні відходи
14
3.5
41"