Экономическая безопасность информационных систем: институциональный подход
Институциональная концепция безопасности информационных систем. Правовые основы управления системой. Рынок технических средств защиты, система контроля и управления доступом. Оценка элементов объекта защиты, анализ рисков и выявление опасных угроз.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 17.04.2015 |
Размер файла | 251,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
1
3
3
Хищение носителя с защищаемой информацией
4
1
4
Пожар на объекте в помещениях хранения и обработки конфиденциальной информации
3
1
3
Доступ посторонних лиц к защищаемой информации
2
2
4
Несанкционированное изменение информации
4
1
4
Несанкционированное копирование информации
2
2
4
Итого:
56
Анализ рисков позволяет решить следующие задачи:
- выявить угрозы, которые необходимо блокировать или уменьшить вероятность их реализации в первую очередь (угрозы с наибольшим риском);
- оценить общую защищенность существующей системы (на основе интегральной оценки рисков);
- оценить эффективность внедряемой системы защиты (на основе сравнения интегральных оценок рисков).
Применительно к данному проекту, анализ рисков позволил выявить следующие наиболее опасные угрозы:
- разглашение информации лицам, не имеющим права доступа к защищаемой информации;
- передача носителя информации лицу, не имеющему доступа к ней;
- утеря носителя с информацией;
- неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации: Несанкционированное изменение информации;
- несанкционированное копирование информации;
- доступ посторонних лиц к защищаемой информации;
- использование слабостей системы защиты;
- хищение носителя с защищаемой информацией.
Общий показатель защищенности свидетельствует о неудовлетворительном уровне защищенности объекта.
Риск значителен и характерен для многих элементов информации. Предположительно, внедрение системы защиты окажется верным и эффективным способом решения задачи обеспечения безопасности информации.
институциональный правовой информационный безопасность
3. Совершенствование системы обеспечения экономической безопасности информационных систем
3.1 Обзор рынка технических средств безопасности
Для того чтобы организовать систему физической защиты информации, используя технические средства защиты, необходимо рассмотреть, какие предложения существуют на рынке. Оценка предлагаемых товаров позволит подобрать средства защиты, наиболее подходящие в нашем конкретном случае. Кроме того, именно этот этап создания системы безопасности во многом определит итоговые расходы организации. Тщательное рассмотрение предложений позволит выбрать оптимальное решение и сэкономить средства компании. Так как сегодня существует огромное множество различных технических средств защиты, то рассмотрим лишь те, характеристика которых соответствует защищаемому объекту.
На рынке СКУД представлена в основном продукция иностранных производителей.
Системы управления доступом (контроллеры, интерфейсные модули, драйверы портов, оборудование для управления лифтом, устройства охранной сигнализации и т.д.) представлены компаниями Apollo, Northern Computers, PARSEC, TOUCH PEN, CISA, KEICO, GrifonTer. Товары под маркой TOUCH PEN - российского производства.
1) Продукция Apollo:
AAN-32S - контроллер для систем управления доступом и охранной сигнализации для 32 считывателей (память объемом 1 Мб на 60 000 номеров карт/10 000 событий; 512 шлейфов охранной сигнализации, 512 выходов, таймер с батареей, интерфейс RS-485 для подключения:
а) 32 считывателя (возможно через интерфейсные модули);
б) 32 панели охранной сигнализации AIO, APD-16 с ARM-16 каждая;
в) 4 панели отображения состояния ASA-72. Драйверы ASM-23, ASM-48 приобретаются отдельно.
AAN-100 - обеспечивает полный набор функций для осуществления контроля доступа, получения информации о работе охранной сигнализации и дистанционного управления системами технической безопасности. Каждый контроллер AAN-100 имеет 6 последовательных портов и может поддерживать в сумме до 96 различных устройств (считывателей, панелей охранной сигнализации, статусных панелей).
AIM-4 - интерфейсный модуль для подключения к контроллеру AAN-100 четырех считывателей или клавиатур. Предназначен для поддержки работы различных типов считывателей карт с интерфейсом Виганда: магнитных, карт Виганда, PROX-карт и PROX-меток, биометрических считывателей, считывателей штрих-кодов, ИК-ключей, а также клавиатур с интерфейсом Виганда.
AIM-4SL - интерфейсный модуль для подключения к контроллеру AAN-100 четырех считывателей или клавиатур. Благодаря установленной на плате AIM-4SL Flash-памяти есть возможность хранить непосредственно в AIM-4SL информацию о пользовательских картах и событиях, происходящих на устройствах, подключенных к интерфейсному модулю. В памяти AIM-4SL можно хранить до 20000 карт и до 7000 событий. К каждому из четырех портов контроллера AAN-100 можно подключить до 8-ми плат AIM-4SL.
AIM-1SL - представляет собой новый прорыв в технологии интерфейсных модулей для считывателей систем управления доступом. AIM-1SL - это интеллектуальный интерфейсный модуль для подключения к контроллерам систем охранной сигнализации и управления доступом AAN-32, AAN-100 одного или двух считывателей/ клавиатур.
2) Продукция Northern Computers:
NS2 - контроллер в корпусе, с аккумулятором, поддерживает 2 считывателя, 2000 пользователей (возможно расширение до 10000), буфер памяти на 10000 событий (возможно расширение до 100000), 8 входов охранной сигнализации, 4 релейных выхода, встроенные интерфейсы RS-232 и RS-485.
NSTAR - программное обеспечение для управления системой контроля доступа в среде Windows XP Professional, 2000 Professional/Server/Advanced Server с установленным Service Pack 2 для контроллеров NS2, руссификатор, хранение данных в MS SQL, сертификат ГОСТ.
N-485-PCI-2L - Интерфейсный модуль RS-232/485 для контроллера NS2.
NSKIT - Базовый комплект NStar:
а) NS2 - контроллер в корпусе, с аккумулятором;
б) NStar - программное обеспечение;
в) S4 - комплект демпфирующих перемычек;
г) ИЭП-К-16525 - трансформатор;
д) CBL50 - кабель для подключения к компьютеру, 15 м.
NSOPT1 - Пакет расширения функциональных возможностей системы NStar.
N-1000-IV - Контроллер в корпусе с аккумулятором, поддерживает 4 считывателя, 5000 пользователей (возможность расширения до 25000), буфер памяти на 10200 событий, 16 входов охранной сигнализации, 4 релейных выхода (возможность расширения до 20).
N-1000-IV-PCB - плата контроллера N-1000-IV.
N-485-PCI-2 - интерфейсный модуль RS-232/485 для контроллеров серии N-1000. Преобразует интерфейс персонального компьютера RS-232 в интерфейс шины RS-485, используемый контрольной панелью N-1000-IV напрямую или панелью N-1000-II через N-485-API-2. Устройство имеет отдельный корпус.
3) Продукция PARSEC:
Компания PARSEC предлагает автономные контроллеры со встроенными считывателями. Имеется 2 модификации:
SC-TP15, SC-TP19 - автономные контроллеры на одну точку прохода со встроенным считывателем, RTE, DC, внешний датчик, расстояние 2-5 (в случае SC-TP19 3-9) см, карты Stand Prox, Slim Prox, брелоки Mini Tag, 42 пользователя (вандалозащищенный). Контроллеры SC-TP15 и SC-TP19 предназначены для создания простых автономных систем контроля доступа на базе бесконтактных ключей, выполненных по технологии proximity.
Кроме того компания предлагает автономный контроллер с компьютерной поддержкой SC-TP05 - автономный контроллер на одну точку прохода, RTE, DC, внешний датчик, 150 ключей, функции охраны, одно/двухсторонний проход, режим турникета, в корпусе с БП. Возможность подключения к ПК. В комплект входит ПО MACS.
4) Продукция KEICO:
Компания KEICO предлагает широкий выбор биометрических контроллеров доступа, в том числе модели FPC-301, FPC-311 и их модификации. Обеспечивают считывание по отпечатку пальца, имеют кодонаборную панель, дисплей, программируются с помощью клавиатуры или ПО (в комплекте) по RS232, память поддерживает от 640 до 4480 пользователей в зависимости от модификации, буфер рассчитан на 8190 событий, обеспечивается поддержка интерфейса Wiegand, RS232 (опции RS 422, PCP/ IP).
Кроме того предлагается прибор ACU-121-B-H - контроллер доступа со встроенным Prox-считывателем HID (кодонаборная панель, программируется с помощью клавиатуры или ПО (в комплекте) по RS232, память - 500 пользователей, буфер - 500 событий, RS232 (опции PCP/ IP). Существует так же его модификация ACU-121-B-EM, отличающаяся типом считывателя (EM вместо HID).
Считыватели
PP6005 ProxPoint - миниатюрный считыватель Prox-карт ProxPoint компании HID Corporation (США) имеет элегантный современный дизайн, что позволяет ему гармонично вписываться в дизайн помещения. Считыватель ProxPoint имеет стандартный выход Виганда и выход ABA (магнитная полоса), что позволяет легко перевести существующую систему управления доступом со считывателей магнитных карт на Prox-считыватели. Считыватель разработан с учетом возможности его установки на металлическую поверхность. При этом расстояние считывания карты практически не уменьшается. Дальность считывания (при установке на металлическую поверхность):
а) ProxCard II - до 7.5 см;
б) ISOProx II - до 6.25 см;
в) ProxKey II (брелок) - до 3.7 см.
MP5365 MiniProx - так же продукт компании HID Corporation. Имеет схожие с предыдущим прибором параметры.
TL5395 ThinLine - отличается от предыдущих дальностью считывания: дальность считывания ThinLine II (при установке на неметаллическую поверхность):
а) ProxCard II - до 14 см;
б) ISOProx II - до 12.7 см;
в) ProxKey II (брелок) - до 5.1 см.
Продукция компании Indala:
Различные модификации считывателя FP-603 представляют собой Prox-считыватели серии FlexPass с дизайном ARCH или WAVE, исполнение SLIM или WALL SWITCH с расстоянием считывания до 13 см, выход Виганд, -35 ...+65 гр. С, 4-16В постоянного тока, 64-100 мА, трёхцветный светодиод, зуммер, в различных цветовых исполнениях.
Считыватели серии FP-610 отличаются дизайнерским исполнением и расстоянием считывания (до 30 см).
Продукция PARSEC:
PR-A03, PR-H03 и PR-M03 - считыватели Proximity, расстояние 9-14 см, поддерживающие карточки EmMarin, HID и Indala соответственно, выход Wiegand 26 (touch Memory).
PR-A16 - считыватель Proximity, совмещенный с клавиатурой, расстояние 8-14 см, карточки EmMarin, выход Wiegand 26 или Touch Memory.
PR-A08 и PR-H08 - считыватель Proximity, расстояние 3-8 см, карточки EmMarin и HID соответственно, выход RS-232.
Кроме этой продукции на рынке широко представлены считыватели по отпечатку пальца и геометрии руки. Их рассмотрение представляется излишним ввиду их высокой стоимости и отсутствия причин их установки, если принять во внимание специфику данного дипломного проекта.
Исполнительные устройства
К исполнительным устройствам относятся, прежде всего, электромагнитные замки и доводчики дверей. Рассмотрим основные предложения на рынке в этой области.
Электромагнитные замки фирмы ALEKO
AL-150 (удерживающее усилие 1500H) - малогабаритный накладной офисный электромагнитный замок, 230x30x19,5 мм, 12VDC/350mA или 24VDC/150mA.
AL-150G - модификация замка AL-150 со встроенным датчиком положения двери (геркон).
Аналогично существуют модели AL-300, AL-400 (с удерживающими усилиями 3000Н и 4000Н соответственно). Кроме того, эти замки кроме модификаций G (со встроенным датчиком положения двери) имеют модификации X (со встроенным датчиком срабатывания замка - Холл) и модификации XG, совмещающие в себе свойства замков G и X.
Следует отметить, что электрические характеристики замков различных модификаций почти не отличаются, а размеры замка и его вес увеличиваются значительно с ростом удерживающего усилия.
Кроме накладных замков фирма ALEKO предлагает врезные модели:
AL-300SH - сдвиговый электромагнитный замок для скрытой установки. Монтируется горизонтально в верхней части дверей. Кроме модели SH существуют модели SHG (со встроенным герконом), SV и SVG. Помимо моделей AL-300 представлены модели AL-500 (с удерживающим усилием 5000Н) в модификациях SH и SV.
Компания Даж-Дом предлагает электромагнитные накладные замки ЭМЗ-1, ЭМЗ-2, ЭМЗ-3, ЭМЗ-4, ЭМЗ-5. Они обеспечивают удерживающее усилие от 300 до 960 кг (3000-9600Н). Кроме этого замки имеют разные рабочие электрические характеристики.
Кроме этого компания Даж-Дом производит электромагнитные замки с платами управления:
ЭМЗ-1 A31, ЭМЗ-4 A2, ЭМЗ-5 A2, - электромагнитные замки с Touch Memory, 511 ключей DS1990;
ЭМЗ-1 A310, ЭМЗ-4 A2-1, ЭМЗ-5 A2-1 - электромагнитные замки с платой управления, регулировка времени открывания от 2 до 16 сек. Обеспечивают удерживающее усилие от 300 до 600 кг.
Доводчики представлены на рынке продукцией компании Dorma. Доводчик TS 68 - экономичная разработка фирмы DORMA. Он может применяться на любых типах дверей. Монтируется без монтажной пластины быстро и просто.
Технические характеристики: регулировка усилия закрывания (посредством рычага и монтажных размеров). Величина EN 2/3/4. Для обычных внутренних дверей, шириной до 1100 мм. Одинаковое исполнение для левых и правых дверей. Скорость закрывания регулируется посредством 2-х клапанов независимо друг от друга (180-15, 15-0). Масса 1,4 кг. Длина 220 мм. Глубина 45 мм. Высота 53,5 мм.
Выпускается также в модификации с фиксатором открытого положения двери (увеличивает стоимость в 2 раза).
Обзор рынка систем видеонаблюдения
Рынок систем телевизионного наблюдения насыщен различными предложениями и предлагает широкий выбор приборов на любой вкус. Но стоит отметить, что в основном это импортная продукция. В том числе аппаратура компаний Sanyo, Computar, Mitsubishi, Panasonic, Tevicom и многих других.
Видеокамеры
Sanyo предлагает чёрно-белые видеокамеры VCB моделей 3380P, 3385P, (разрешением 570 твл обе, с напряжением питания 220-240В и 12/24В соответственно), 3450P, 3455P (разрешением 400 твл обе, с напряжением питания 220-240В и 12/24В соответственно).
Цветные видеокамеры этого производителя представлены следующими моделями: VCC-4110P и VCC-4115P с разрешением 350 твл, отличающиеся так же по напряжению питания. Особенности данных моделей:
а) автоматический баланс белого TTL;
б) электронное управление экспозицией (используется в помещениях);
в) синхронизация внутренняя/от сети;
г) возможность использования объективов с АД типа Всю;
д) устойчивость к помехам от электромагнитных и электростатических полей; е) материал корпуса - сталь.
Модели VCC-6580P и VCC-6585P отличаются лучшим разрешением (520 твл). Модели VCC-4592P и VCC-4795P так же имеют разрешение 520 твл, но имеют возможность работы в тёмное время суток.
Компания Computar представляет следующие модели видеокамер:
ZC-F11C3, ZC-F11C4 - чёрно-белые видеокамеры с качеством изображения 380 линий (отличаются потребляемым напряжением: 12/24В и 200В соответственно). Отличное качество изображения; высокая чувствительность при размере матрицы 1/3"; выразительное воспроизведение цветов; обновленная система компенсации заднего света; простая настройка; способность работы с объективами как DC, так и VIDEO автодиафрагмой; синхронизация Line Lock с подстройкой фазы.
Модели ZC-F11CH3 и ZC-F11CH4 отличаются от предыдущих только качеством изображения (570 линий).
Модели FC-25C, FC-30C, FCH-25C, FCH-30C так же различаются между собой по потребляемому напряжению и качеству изображения, но поставляются без объективов.
Аналогичное ранжирование и среди цветных видеокамер этого производителя.
ZC-Y11P3 - качество - 330 линий, потребление - 220В;
ZC-Y11P4 - 330 линий, 12/24В;
ZC-Y11PH3 - 480 линий, 220В; ZC-Y11PH4 - 480 линий, 12/24В.
YC-25C, YC-30C, YCH-25C, YCH-30C - цветные видеокамеры без объективов с аналогичными техническими характеристиками.
Panasonic предлагает следующие видеокамеры:
WV-BP140/42/44, WV-BP330/32/34 - чёрно-белые видеокамеры, отличающиеся качеством изображения (380 и 570 линий соответственно). Потребляемая мощность:
WV-BP140: 230В переменного тока, 50Гц;
WV-BP142: 12В постоянного тока;
WV-BP144: 24В переменного тока, 50Гц;
WV-BP330: 220-240В, 50Гц;
WV-BP332: 12В постоянного тока;
WV-BP334: 24В переменного тока; 50Гц.
WV-CP240/42/44 - цветные видеокамеры, 480 линий, ~220B/12B DC/~24B.
Так же представлены следующие модели (с лучшим качеством, более дорогие): WV-CP474, WV-CP480/84, WV-CL920/24 и др.
Компания Tevicom предлагает широкий выбор видеокамер (цветных, чёрно-белых, купольных с фиксированными и варифокальными объективами, а так же скоростных поворотных видеокамер и др.). При этом аналоги от Sanyo, Computar и Panasonic уступают продукции Tevicom по цене.
Цветные видеокамеры в стандартном корпусе:
CTS-410EH/E (1/3" Sony Super HAD CCD, 480 ТВЛ, 0,3 лк, AGC, ESC, Flickerless, BLC, DD/VD, баланс белого авто/ручной, синхронизация внутренняя/внешняя, 55/50х50х107, 230V AC/12V DC);
CTS-270/270E/270EL (1/3" Sony Super HAD CCD, 330 ТВЛ, 0,3 Лк, AGC, ESC, Flickerless, BLC, DD/VD, баланс белого авто/авто и ручной/авто и ручной, 50х50х62, 12V DC/12V DC/24V AC) и другие модели.
Чёрно-белые видеокамеры: MC-20 (1/3" Sony Super HAD CCD, 420 ТВЛ, 0,5 Лк, ESC, BLC, DD/VD, синхронизация внутренняя/внешняя, 50х50х120, 12V DC/24V AC);
TOS-410E/EH (1/3" Sony Super HAD CCD, 580 ТВЛ, 0,05 Лк, ESC, AGC, DD/VD, встр. микр., 50/60х50х62/142, 12V DC/220V AC);
TOS-410EX/EXH (1/3" Sony Exview CCD, 580 ТВЛ, 0,01 Лк, ESC, AGC, DD/VD, встр. микр., 50/60х50х62/142, 12V DC/220V AC).
Видеомониторы
Мониторы от Computar: CEM-09 (9", чёрно-белый, 800 линий) , CEM-12 (12", чёрно-белый, 800 линий), CEM-15A (15", чёрно-белый, 1000 линий), CEM-20A (20", чёрно-белый, 1000 линий). Как видно, мониторы отличаются диагональю и числом линий. Все мониторы совместимы с нормами CCIR, кроме того, младшие модели работают и в стандарте EIA. Также они могут работать от широкого диапазона входного питающего напряжения, и применимы в различных странах с различными стандартами электрических сетей. Монитор оборудован громкоговорителем, который расширяет его спектр применения. Элементы управления и настройки изображения расположены на передней панели монитора, что облегчает подстройку параметров монитора под конкретное применение.
ZM-TY110A (10", цветной, 280 линий), ZM-TY114A (14", цветной, 360 линий), ZM-TY115HA (15", цветной высокого разрешения, 650 линий), ZM-TY121A (21", цветной, 450 линий). Блоки питания мониторов с широким диапазоном входного напряжения и частоты сети электропитания делают эти мониторы пригодными для использования в странах, где приняты системы PAL и NTSC. Для всех моделей существуют соответствующие крепежи и кронштейны, позволяющие монтировать мониторы в различных местах. Специальные функции серии ZM-TY превосходят возможности обычных мониторов. Все модели оборудованы несколькими входами, независимыми друг от друга, и которые могут переключаться с лицевой панели монитора. Более того, каждый вход видео имеет свой вход аудио. Блокировка уровня черного позволяет гасить экран при потере видеосигнала.
Цветные мониторы от Panasonic:
WV-CM1020 (10"(24 см), 300 л, звук, ~220 В, 6.5 кг),
WV-CM1420 (14"(35 см), 370 л, звук, ~220 В, 12 кг),
WV-CK1420 (10"(24 см), 330 л, звук, ~220 В, 9.6 кг),
WV-CM1480 (14"(35 см), 750 л, звук, ~220 В, терминал PS-Data),
WV-CM1780 (17"(44 см), 800 л, звук, ~220 В, терминал PS-Data),
WV-CM2080 (20"(54 см), 500 л, звук, ~220 В, 30 кг),
WV-CK2020 (20"(54 см), 500 л, звук, ~220 В, 21 кг).
Мониторы от GrifonTer:
GT-M-10H (ч/б монитор, 1000 ТВЛ, 200-240 B перем. тока, 230 x 222 x 260 мм),
GT-M-12H (ч/б монитор, 1000 ТВЛ, 200-240 B перем. тока, 303 x 288 x 314 мм),
GT-M-14M (ч/б монитор, 420 ТВЛ, 200-240 B перем. тока, 302 x 310 x 325 мм),
GT-M-14H (ч/б монитор, 1000 ТВЛ, 200-240 B перем. тока, 302 x 310 x 325 мм),
GT-M-17H (ч/б монитор, 1000 ТВЛ, 200-240 B перем. тока, 410 x 385 x 420 мм),
GT-M-20H (ч/б монитор, 1000 ТВЛ, 200-240 B перем. тока, 495 x 450 x 485 мм).
Цветные мониторы от GrifonTer:
GT-M-14CQ (100-230B переменного тока, 365x345x398 мм, имеется цифровое меню),
GT-M-14CH (720 твл, 100-230B переменного тока, 365x345x398 мм, имеется цифровое меню),
GT-M-14CM (420 твл, 100-230B переменного тока, 365x345x398 мм),
GT-M-14CMA (420 твл, 100-230B переменного тока, 365x345x398 мм),
GT-M-21CM (450 твл, 100-230B переменного тока, 495х450х485 мм, имеется цифровое меню),
GT-M-21CMA (450 твл, 100-230B переменного тока, 495х450х485 мм, имеется цифровое меню),
GT-M-21CMF (монитор с плоским экраном, 450 твл, 100-230B переменного тока, 495х450х485 мм, имеется цифровое меню),
GT-M-21CHF (монитор с плоским экраном, 720 твл, 100-230B переменного тока, 495х450х485 мм, имеется цифровое меню).
Квадраторы и мультиплексоры
Panasonic. WJ-MS424 - квaдрaтор, предназначенный для одноврeмeнного выводa изобрaжeний от 4-x подключeнныx цвeтныx кaмeр видeонaблюдeния нa один видeомонитор опeрaторa оxрaнной систeмы. Квaдрaтор Раnasonic WJ-МS424 можeт рaботaть в рeжимe свитчeрa, aвтомaтичeски или вручную пeрeключaя полноэкрaнныe изобрaжeния от кaждой кaмeры видeонaблюдeния.
При подключeнии видeомaгнитофонa квaдрaтор обeспeчивaeт пaрaллeльную видeозaпись изобрaжeний, которую в дaльнeйшeм возможно просмaтривaть с видeокaссeты в квaдрировaнном рeжимe. Краткое описание: 4 кaнaлa, цвeтной, рeжим Realtime, DSР, 720x484, 256 грaдaций сeрого, вcтpоeнный свитчeр, экрaнноe мeню, 220-240В AC, 420x44x350 мм.
WJ-FS416 - 16-канальный цветной дуплексный мультиплексор PS-Data. Дуплексная цифровая цветная система, высокое качество изображения: 720 х 544 пикселей, мультиплексированные видеосигналы подаются на выход записи, воспроизводимое изображение может отображаться в мультиэкранном или полноэкранном режиме через выход монитора, полное экранное изображение может быть масштабировано 2-кратно, режим последовательного изображения до 16 шагов с временными интервалами, встроенный режим Panasonic Security Data Link (PS-Data), возможность записи адаптивной сигнализации, встроенный буквенно-цифровой знакогенератор, экранное меню настройки, компактная конструкция с высотой, соответствующей стандарту 1Н, 16 входов для камер.
Квадраторы от фирмы Novus: NVQ-4B - ч/б квадратор реального времени, 4 входа камер BNC, 1 выход quad, 1 выход последнего переключения 3с, 1.25 кг, 245х150х45мм, 12V DC. NVQ-4BD - ч/б квадратор реального времени, 5 входов (4 камеры BNC + видеомагнитофон), 1 выход quad, 1 выход последнего переключения 3с, 1.25 кг, 245х150х45мм, 12V DC.
3.2 Система контроля и управления доступом
Для ограничения доступа к защищаемой информации, учитывая особенности объекта, его небольшие размеры, разумнее всего будет использовать автономные контроллеры со встроенными считывателями. В качестве конкретного средства защиты выбраны автономные контроллеры SC-TP15 и SC-TP19 производства компании PARSEC. Контроллеры SC-TP15 и SC-TP19 предназначены для создания простых автономных систем контроля доступа на базе бесконтактных ключей, выполненных по технологии proximity. Такие ключи могут быть выполнены в виде карт или в виде брелоков, которые удобно носить на связке с ключами от дома или автомобиля. Контроллеры отличаются тем, что контроллер SC-TP15 сконструирован в антивантивандальном исполнении для уличной установки.
Основные возможности контроллеров:
- база данных на 40 пользователей + 2 мастер-ключа;
- звуковая и световая индикация состояния контроллера;
- полная поддержка всех функций контроля за проходом - подключение дверного контакта, кнопки запроса на выход, контроль за состоянием двери;
- использование любых типов электрически управляемых замков;
- наличие функции блокировки контроллера при попытке подбора кода ключа.
Технические характеристики
- корпус: материал - нержавеющая сталь, размеры 114х80х15мм;
- климатические условия: температура -40...+55оC, влажность 0...99%;
- источник питания: напряжение 6-16В постоянного тока, ток максимум 120 мА.
Питание контроллеров осуществляется от внешнего стабилизированного источника. Для обеспечения максимальной дальности считывания размах (двойная амплитуда) пульсаций питающего напряжения не должен превышать 50 мВ.
Расстояние считывания: карта SlimProx - 30-50мм, брелок MiniTag - 10-20мм. Приведенная дальность обеспечивается при напряжении питания считывателей 12...14В, размахе пульсаций не более 50мВ и отсутствии эфирных помех в полосе сигнала карты (100150 кГц).
Для закрытия дверей будем использовать магнитные замки. В качестве рабочего варианта выбраны замки AL-150 и AL-400G фирмы ALEKO. AL-150 - малогабаритный накладной офисный электромагнитный замок с удерживающей силой 150 кг (1500 Н) размерами 230x30x19,5 мм, с током питания 12VDC/350mA или 24VDC/150mA. AL-400G - универсальный накладной офисный электромагнитный замок, поставляется а комплекте с монтажным L-образным уголком. Исполнение со встроенный датчиком положения двери (геркон). Сила удержания - 400 кг (4000 Н). Размеры: 225x42x26,5 мм. Ток питания: 12VDC/480mA или 24VDC/160mA.
Для того чтобы гарантировать закрытие и запирание дверей, оборудованных магнитным замком и автономным контроллером, целесообразно использование доводчиков TS 68 фирмы Dorma обычных и с фиксатором открытого положения. Они могут применяться на любых типах дверей. Монтируются без монтажной пластины быстро и просто.
Технические характеристики доводчика: регулировка усилия закрывания (посредством рычага и монтажных размеров). Величина EN 2/3/4. Для обычных внутренних дверей, шириной до 1100 мм. Одинаковое исполнение для левых и правых дверей. Скорость закрывания регулируется посредством 2-х клапанов независимо друг от друга (180-15, 15-0). Масса 1,4 кг. Длина 220 мм. Глубина 45 мм. Высота 53,5 мм.
В качестве идентификаторов сотрудников будем использовать бесконтактную карту PC1326 ProxCard II компании HID Corporation. Карта ProxCard II достаточно гибкая и прочная и имеет почти такие же габаритные размеры, что и стандартная кредитная карта, эту карту можно носить в бумажнике. Так как Prox-карта запитывается от магнитного поля, создаваемого считывателем, т.е. является пассивным устройством, количество ее считываний не ограничено.
Итак, состав системы контроля и управления доступом выглядит следующим образом:
а) автономные контроллеры SC-TP15 (1 шт.) и SC-TP19 (3 шт.).
б) магнитные замки AL-150 (3 шт.) и AL-400G (1 шт.).
в) доводчики TS 68 обычные (1 шт.) и с фиксатором открытого положения (3 шт.).
г) бесконтактные карты ProxCard II (14 шт.).
На входную металлическую дверь устанавливается контроллер SC-TP15 (в антивандальном исполнении), магнитный замок AL-400G и доводчик TS 68 обычный. Контроллер SC-TP15 специально сконструирован для уличной установки. Магнитный замок AL-400G большой удерживающей силы с датчиком положения двери надёжно обеспечит поддержание двери в закрытом состоянии. Доводчик TS 68 без фиксатора открытого положения не позволит случайно оставить дверь в открытом виде.
Двери в помещения 1, 6, 8 (рабочий кабинет, кабинет начальника, склад) оборудуются контроллерами SC-TP19, магнитными замками AL-150 и доводчиками TS 68 с фиксатором открытого положения. Магнитные замки обеспечат достаточную стойкость дверей внутри здания, а доводчик с фиксатором открытого состояния позволит удерживать дверь открытой в случае необходимости (в разгар рабочего дня, когда движение людей наиболее активное).
В качестве источника бесперебойного питания для автономных контроллеров и магнитных замков выбран прибор СКАТ-1200 (производства компании Бастион) с выходным напряжением 12В и током 3.5А. При отключении сети питания (220В) аккумуляторная батарея ИБП СКАТ-1200 выдаёт 7-12Ач. Учитывая, что суммарное потребление всех приборов СКУД составляет чуть более 2А, они будут работать от батареи СКАТ-1200 в течение как минимум 3 часов. СКАТ-1200 размещается в комнате службы безопасности.
В качестве видеокамер наблюдения выбрана модель FC-25C компании Computar. Основные характеристики: чёрно-белая видеокамера, строгий и компактный дизайн; объектив 1/3" IT ПЗС; крепление объектива CS; синхронизация Line Lock с подстройкой фазы; автоматический баланс белого; компенсация заднего света; автоматическая регулировка усиления; стандартная 4-штырьковая розетка для подключения объективов с автодиафрагмой. Разрешение по горизонтали - не менее 380 линий, напряжение питания 12В постоянного или 24В переменного тока. Размеры: 55х40х102 мм. Потребляемая мощность <3.5 Ватт.
В качестве дисплея для вывода изображений с видеокамер выбран чёрно-белый монитор СЕМ-12 компании Computar. Характеристики: диагональ 12", 800 линий, напряжение питания AC 90~250V.
Для контроля изображений, поступающих с видеокамер, используем квадратор NVQ-4B производства фирмы Novus. Характеристики квадратора: видеовход - 4 камеры, 75 W (BNC); видеовыход - 2 (последовательное переключение и quad); 75 W (BNC); частота обновления в режиме реального времени 25 полей/с (CCIR); выводимое изображение с одной камеры, последовательное переключение (период 3 с.) или quad. Относительная влажность 10~80%, рабочая температура 0°~50°. Электропитание 12 VDC, потребляемая мощность максимум 3W. Размеры: 240(Ш.)x45(В.)x150(Гл.)мм.
Состав системы видеонаблюдения:
- видеокамера FC-25C (3 шт.);
- монитор СЕМ-12 (1 шт.);
- квадратор NVQ-4B (1 шт.).
Видеокамеры располагаются следующим образом:
а) Видеокамера VC1 располагается на внешней стене комнаты службы безопасности (около двери под потолком). Видеокамера направлена в сторону главного входа. Она производит наблюдение за всеми объектами, входящими в здание, а так же контролирует вход в складское помещение (комната 8).
б) Видеокамера VC2 расположена в рабочем компьютерном кабинете (комната 1) в юго-западном углу помещения. Она направлена в сторону входа в кабинет. Обеспечивает контроль входящих и выходящих объектов, а так же общее наблюдение за обстановкой.
в) Видеокамера VC3 находится в кабинете директора (комната 6) в северо-западном углу. Обеспечивает контроль входящих и выходящих объектов, а так же общее наблюдение за обстановкой.
Монитор с подключённым к нему квадратором расположен в кабинете службы безопасности. Подключение видеокамер осуществляется через кабель РК75-2-13+2 НВМ 0,75. Кабель предназначен для подключения видеокамеры наблюдения с одновременным подводом питающего напряжения (постоянного тока). Кабели с видеокамер заводятся на квадратор, который далее выводит видеоизображения на экран монитора.
Вся система видеонаблюдения (видеокамеры, монитор и квадратор) подключена к источнику бесперебойного питания СКАТ-1200Б, расположенному в комнате службы безопасности. В аварийных ситуациях (пропадание тока в сети питания) ёмкость аккумуляторной батареи прибора СКАТ-1200Б (с учётом потребления приборов нагрузки) обеспечит работу подключённых к нему элементов системы видеонаблюдения в течение 2-3 часов.
Рисунок 3 - Расположение видеокамер наблюдения (составлено автором на основе [20])
После установки оборудования системы защиты необходимо:
- Произвести настройку устройств
- Провести контрольную проверку работоспособности элементов и всей системы в целом
- Провести общий инструктаж среди сотрудников организации касательно введённых изменений
- Обучить людей, отвечающих за безопасность, контролирующих центр управления системой защиты (кабинет службы безопасности), работе с новым оборудованием
- Обучить всех сотрудников пользованию магнитными картами доступа
Для проведения этих мероприятий рекомендуется обратиться к специалистам. Кроме того, рекомендуется поддерживать связь со специалистами в течение всего времени эксплуатации системы безопасности.
3.3 Описание эффекта от внедрения системы защиты информации
В настоящее время наблюдается стремление решать задачи защиты информации на основе количественных методов (т.е. не только детерминированные, но и вероятностные методы), а также использование нечетких множеств.
Решение задач оценки эффективности защиты дополнительно осложняется тем, что в любой системе защиты главное звено - человек, а общая теория человеко-машинных систем, ее методы, подходы и терминология переживают стадию становления.
Многие понятия о деятельности человека трактуются неоднозначно, а иногда - противоречиво. Кроме того, трудности математического плана заключаются в формализации решаемых задач зашиты, выборе критериев качества и соответствующих методов решения.
Под эффективностью систем зашиты информации будем понимать эффективность ее использования в качестве средства обеспечения конфиденциальности обработки, хранения и передачи информации. При этом оценка эффективности заключается в выработке оценочного суждения относительно пригодности заданного способа действий специалистов по защите информации или приспособлении средств зашиты к решению задач.
Оптимальным будет решение, которое в предполагаемых условиях лучшим образом удовлетворяет условиям рассматриваемой задачи. Оптимальность решения достигается путем наиболее рационального распределения ресурсов, затрачиваемых на решение проблемы защиты.
Потенциальный нарушитель, стремящийся рационально использовать предоставленные ему возможности, не будет тратить на выполнение несанкционированных действий больше, чем он предполагает выиграть. Следовательно, необходимо соблюдать условие, чтобы стоимость системы защиты была ниже предполагаемых потерь.
В процессе проектирования и реализации систем зашиты информации немаловажное значение имеют экономические аспекты проблемы. К сожалению, нет систем защиты, полностью гарантирующих сохранность информации. Степень надежности тем выше, чем больше усилий и средств будет вложено в решение задач. Однако такая зависимость не является прямо пропорциональной в полной мере.
Оценить прямой экономический эффект от реализации проекта по обеспечению информационной безопасности практически невозможно, так как в его назначение изначально не входит получение прибыли от инвестиций. Рекомендуемая система рассматривалась как средство снижения риска организации.
Системы охраны предназначены для обеспечения необходимого уровня безопасности, для защиты материальных и информационных ценностей, обеспечения безопасного функционирования.
Внедряя систему безопасности, объект повышает уровень безопасности, что, несомненно, можно рассматривать как первый шаг к продуктивному развитию объекта в занимаемой нише на рынке и повышению доверия к данному объекту, а, следовательно, и к росту материальных доходов. В настоящее время на рынке средств и систем безопасности преобладают производители компонент, т.е. составных частей, необходимых для построения систем охраны.
Полностью готовых систем «под ключ», охватывающих все сферы обеспечения безопасности, нет. В основном представлены системы, решающие определенный вид задач безопасности.
Безусловно, есть продукты, совмещающие или рассчитанные на двойное применение, но это не решает задачу построения надежной системы безопасности, работающей как одно целое. Поэтому сейчас задача обеспечения безопасности решается объединением разных систем на программном или аппаратном уровне. Эффект от такого подхода иногда выгоден и по экономическим соображениям: продукт совмещающий в себе множество аспектов безопасности иногда стоит дороже, чем две системы, которыми можно добиться тех же результатов. Возможно, со временем появятся такие системы, реализующие несколько задач, по низкой цене и без расходов на частое обслуживание, но в данное время таких доступных и надежных систем нет.
В данной работе спроектирована система безопасности, в которую входят:
- система охранно-пожарной безопасности;
- система контроля и управления доступом;
- система телевизионного видеонаблюдения.
Для каждого типа угроз может быть предпринята одна или несколько мер противодействия. В связи с неоднозначностью выбора мер противодействия необходим поиск некоторых критериев, в качестве которых могут быть использованы надежность обеспечения сохранности информации и стоимость реализации зашиты.
Мера противодействия будет приемлема с экономической точки зрения, если ее эффективность, выраженная через снижение вероятного экономического ущерба, превышает затраты на ее реализацию.
Говоря об эффективности системы защиты информации, необходимо понимать, что ни одна такая система в принципе не может гарантировать полной информационной безопасности. По этой причине для оценки качества внедряемых средств защиты и организационных предприятий применяют анализ рисков. В качестве основного критерия в данном случае является интегральный показатель рисков.
Таблица 4
Риски до и после внедрения системы защиты (составлено автором)
Описание угрозы |
Риск до внедрения системы защиты |
Риск после внедрения системы защиты |
|
Дефекты, сбои, отказы, аварии технических средств и систем обработки информации |
4 |
3 |
|
Разглашение информации лицам, не имеющим права доступа к защищаемой информации |
4 |
2 |
|
Копирование информации на незарегистрированный носитель информации |
3 |
2 |
|
Передача носителя информации лицу, не имеющему доступа к ней |
4 |
3 |
|
Утеря носителя с информацией |
4 |
3 |
|
Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации. |
4 |
3 |
|
Несанкционированное копирование информации |
4 |
3 |
|
Использование закладных устройств |
3 |
1 |
|
Использование слабостей системы защиты |
4 |
2 |
|
Бесконтрольное (незаметное) перемещение посторонних по объекту |
3 |
0 |
|
Хищение носителя с защищаемой информацией |
4 |
2 |
|
Пожар на объекте в помещениях хранения и обработки конфиденциальной информации |
3 |
1 |
|
Доступ посторонних лиц к защищаемой информации |
4 |
2 |
|
Несанкционированное изменение информации |
4 |
3 |
|
Несанкционированное копирование информации |
4 |
3 |
|
Итого: |
56 |
33 |
После внедрения системы обеспечения информационной безопасности риски сократились более чем на 40%.
Оценка качества разработки.
Для оценки качества разработки введём основные показатели качества, наиболее важные для данной системы с позиции пользователя.
а) Расширяемость системы - возможность наращивания, расширения.
б) Информативность - полнота предоставляемой информации о состоянии безопасности.
в) Понятность - понимание предоставляемой информации.
г) Надежность - гарантия длительной работоспособности.
д) Удобство эксплуатации - удобство управления и обслуживания.
е) Восстанавливаемость - возможность восстановления системы после сбоев.
ж) Заменяемость - возможность замены компонентов на аналоги без потерь в качестве.
з) Интеграция - степень интеграции, возможность интеграции с другими системами (системы жизнеобеспечения и т.п.).
и) Человеческий фактор - невозможность пользователя своими ошибочными действиями снизить эффективность системы.
к) Полнота решаемых задач - степень выполнения системой поставленных задач.
Качество системы определяется как сумма параметров анализируемой системы деленная на произведение количества параметров и оптимальное значение:
, (1)
где i - номер параметра;
- количество параметров (в нашем случае 10)
- оптимальное значение этого параметра, равно 10-баллам.
- параметр анализируемой системы, определяется по 10-бальной шкале.
Оценим основные показатели спроектированной системы и занесем их в таблицу 5:
Таблица 5
Показатели качества разработки (составлено автором)
Показатель качества |
||
1. Расширяемость системы |
9 |
|
2. Информативность |
10 |
|
3. Понятность |
9 |
|
4. Надежность |
8 |
|
5. Удобство эксплуатации |
8 |
|
6. Восстанавливаемость |
9 |
|
7. Заменяемость |
10 |
|
8. Интеграция |
9 |
|
9. Человеческий фактор |
7 |
|
10. Полнота решаемых задач |
9 |
Рассчитаем коэффициент качества K:
(2)
Как видно из расчетов, качество разработанной системы высокое (0,88), принимая во внимание, что максимальное значение коэффициента качества равно 1.
Производительность системы человек-машина во многом зависит от продуманности и организации рабочего места. Оборудование должно соответствовать всем гигиеническим нормам. При этом необходимо соблюдать требования к режиму труда и отдыха. Все работодатели, независимо от формы собственности предприятий и организаций обязаны выполнять данные требования и принимать необходимые меры для обеспечения безопасности труда людей, непосредственно связанных с работой на электронно-вычислительной машине: программистов, операторов, пользователей.
Наблюдение за выполнением данных требований должно быть возложено на службы охраны труда, существующих на каждом предприятии.
ЗАКЛЮЧЕНИЕ
Задачей данного дипломного проекта была разработка комплексной системы физической защиты объекта информатизации на примере ООО “Дивизион”.
В дипломном проекте проведено тщательное аналитическое исследование данной предметной области. В ходе анализа было проведено исследование объекта защиты, выявлены возможные угрозы информационной безопасности, составлены модели потенциальных нарушителей с точки зрения физической и технической защиты объекта информатизации. Кроме того, были определены пути решения задачи защиты, методы и средства, меры и мероприятия, применение которых призвано снизить риски информационной безопасности, обеспечить защищённость конфиденциальной информации, материальных ресурсов организации, а так же жизни и здоровья персонала.
На основе проведенного аналитического исследования были предложены конструкторские решения по оснащению объекта информатизации техническими средствами защиты: системой контроля и управления доступом, охранно-пожарной сигнализацией, системой видеонаблюдения.
В конечном итоге в данном дипломном проекте изложен комплекс мер, охватывающий физическую охрану объекта, техническое и организационное обеспечение информационной безопасности. Кроме того, проведена оценка предполагаемого эффекта от внедрения системы защиты. На основании вышесказанного можно сделать вывод, что цели, поставленные перед дипломным проектированием, были достигнуты, а задачи выполнены.
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
1. ФЗ «Об информации, информатизации и защите информации» от 28.12.2013 № 398.
2. ФЗ «О лицензировании отдельных видов деятельности» от 08.08.01. №128-ФЗ.
3. Указ Президента РФ «Перечень сведений конфиденциального характера» от 06.03.97. №188.
4. Указ Президента РФ «Доктрина информационной безопасности Российской Федерации» от 09.09.2000 №ПР-1895
5. Руководящий документ МВД России «Инженерно-техническая укрепленность. Технические средства охраны. Требования и нормы проектирования по защите объектов от преступных посягательств»
6. Рекомендации по комплексному оборудованию банков, пунктов обмена валюты, оружейных и ювелирных магазинов, коммерческих и других фирм и организаций техническими средствами охраны, видеоконтроля и инженерной защиты. Р 78.36.003-99
7. Положение Гостехкомиссии РФ «Положение о сертификации средств защиты информации по требованиям безопасности информации (с дополнениями в соответствии с Постановлением Правительства Российской Федерации от 26 июня 1995 г. №608 “О сертификации средств защиты информации”». от 27.10.95.
8. Решение Коллегии Гостехкомиссии РФ «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)» от №7.2/02.03.01.
9. Астахов А. Разработка и внедрение эффективных политик информационной безопасности. // Директор информационной службы. 2004, №1.
10. В.М. Шатунов, И.Н. Бобков Антивирусная защита крупной корпоративной сети // Конфидент - 2001. - №6.
11. Виртуальные вредители // Конфидент. - 2001. №6.
12. ГОСТ 12.1.004-91. ССБТ. Пожарная безопасность. Общие требования.
13. ГОСТ Р 50922-96 Защита информации. Основные термины и определения. - Госстандарт России. - 1996.
14. Григорова Т.В., Пазовский А.М. Под сенью коррупции. // 2000, №2, СС.153-165.
15. Д. Норт. Институты, институциональные изменения и функционирования экономики. М., 1997.
16. Джон Вэк, Лиза Карнахан Безопасность корпоративной сети при работе с Интернетом // Конфидент. - 2000. - №4-5.
17. И.М. Гостев Безопасность - бесполезная трата денег или их выгодное вложение? // Конфидент - 2003. - №4,5.
18. Кирюхина Т.Г., Членов А.Н. Технические средства безопасности. Часть 1. М., 2002.
19. Н.Г. Пархоменко, С.А. Яковлев, П.Н. Пархоменко, Н.Н. Мисник Угрозы информационной безопасности. Новые реалии и адекватность классификации // Конфидент - 2003. - №6.
20. Нормы пожарной безопасности (НПБ 110-03).
21. О.В. Генне Почувствуйте разницу // Конфидент - 2001. - №6.
22. Олейник А.В. Институциональная экономика. // Вопросы экономики, 1999, №№1-12.
23. План офисного помещения ООО «Дивизион» от 17.05.06.
24. Проскурин В.Г. «Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: уч. пособие» // В.Г. Проскурин, И.В. Мацкевич.- 2000.
25. Путилин И.П. Интегрированная система охраны «ОРИОН». Воронеж, 2002.
26. С.А. Петренко Безопасное подключение к Интернету //Конфидент. - 2000. - №4-5.
27. С.А. Петренко Построение эффективной системы антивирусной защиты // Конфидент - 2001. - №6.
28. С.А. Петренко. Практика построения Public Key Infrastructure (PKI) // Конфидент - 2002. - №6.
29. С.В. Климентьев Особенности реализации служб PKI в Windows 2000 // Конфидент - 2002. - №6.
30. С.Г. Кухтин. VPN: не все йогурты одинаково полезны... //Технологии и средства связи - 2001. - №2.
31. С.Г. Кухтин. Создание VPN на базе "Континента-К"// PCWEEK - 2001. - №29.
32. С.Г. Кухтин. Флагман российского рынка VPN. // Системы безопасности. - 2001. - №37.
33. СанПиН 2.2.2/2.4.1340-03 "Гигиенические требования к персональным электронно-вычислительным машинам и организации работы"
34. Синилов В.Г. Системы охранной, пожарной, и охранно-пожарной сигнализации М., 2001.
35. Тамбовцев В. Теоретические вопросы институционального проектирования. // Вопросы экономики, 1997, №3
36. Хлопин А. Становление гражданского общества в России: институциональная перспектива, 1997, т.2, №4
37. Шакиров Ф.А., Ковалев М.С. Системы охранного телевидения. М., 2002.
38. Пожарная безопаность
39. Технологии безопасности
40. Банки и деловой мир
41. Группа компаний Бетатрон. Системы безопасности
42. НВП Болид. Системы безопасности
43. Инженерные системы и информационная безопасность
44. Системы безопасности
45. ООО "ДПИ Групп". Системы безопасности
46. Компания «Информзащита»
47. Телешкола
48. «Информзащита Джет»
49. Защищенные банковские конструкции
50. ООО «Современные Технологии»
51. Фирма «ОПС-ТОРГ»
52. Противопожарные системы
53. Промышленное оборудование
54. Интернет портал о информационной безопасности
55. Компания «Пем Сервис». Сервисные услуги по ремонту, монтажу, настройки и замене замков
Размещено на Allbest.ru
...Подобные документы
Определение информационных и технических ресурсов, объектов ИС подлежащих защите. Представление элементов матрицы. Внедрение и организация использования выбранных мер, способов и средств защиты. Осуществление контроля целостности и управление системой.
контрольная работа [498,3 K], добавлен 26.06.2014Основные понятия и методы оценки безопасности информационных систем. Содержание "Оранжевой книги" Национального центра защиты компьютеров США (TCSEC). Суть гармонизированных критериев Европейских стран (ITSEC). Проектирование системы защиты данных.
курсовая работа [28,8 K], добавлен 21.10.2010Безопасность информационной системы как ее способность противостоять различным воздействиям. Виды компьютерных угроз, понятие несанкционированного доступа. Вирусы и вредоносное программное обеспечение. Методы и средства защиты информационных систем.
реферат [25,6 K], добавлен 14.11.2010Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Характеристика объекта, текущего оборудования и программного обеспечения. Классификация воздушных и воздушно-тепловых завес.
дипломная работа [5,7 M], добавлен 13.04.2014Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.
курсовая работа [30,8 K], добавлен 04.12.2003Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.
реферат [43,6 K], добавлен 22.05.2013Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.
курс лекций [60,3 K], добавлен 31.10.2009Особенности решения задачи контроля и управления посещением охраняемого объекта. Создание системы как совокупности программных и технических средств. Классификация систем контроля и управления доступом. Основные устройства системы и их характеристика.
презентация [677,7 K], добавлен 03.12.2014Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.
презентация [200,6 K], добавлен 27.12.2010Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.
отчет по практике [268,1 K], добавлен 16.01.2013Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Анализ существующих систем контроля и управления доступом различных фирм-производителей. Анализ технических и эксплуатационных характеристик различных систем, разработка системы контроля и управления доступом. Предложение плана реализации системы.
дипломная работа [2,7 M], добавлен 07.06.2011Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.
курсовая работа [50,8 K], добавлен 28.08.2011Общие сведения о компании ООО "ВТИ-Сервис", ее система защиты информации и описание организации основных информационных потоков. Классификация средств, выявление основных угроз важной информации. Характеристика технических средств по обеспечению ЗИ.
курсовая работа [378,8 K], добавлен 28.04.2014Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.
курсовая работа [72,1 K], добавлен 22.05.2015Изучение деятельности фирмы СООО "Гейм Стрим", занимающейся разработкой программного обеспечения интеллектуальных систем. Проведение работы по тестированию информационных систем на степень защищенности и безопасности от разного рода информационных атак.
отчет по практике [933,1 K], добавлен 05.12.2012Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012