Разработка системы инженерно-технической защиты информации для предприятия сервиса
Организация системы инженерно-технической защиты, анализ информационных потоков предприятия. Использование биометрических систем идентификации для контроля и управления доступом. Методы видеонаблюдения и обнаружения запрещенных к проносу предметов.
Рубрика | Менеджмент и трудовые отношения |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 28.04.2014 |
Размер файла | 1,2 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Чаще всего идентификация по характеристике голоса применяется в системах безопасности для контроля доступа к информации. Обычно осуществляется произнесением парольной фразы. Идентификация по голосу - удобный способ, но не такой надежный, как другие биометрические методы.
Основная трудность в идентификации человека по голосу заключается в большом разнообразии проявлений голоса одного человека - он может меняться в зависимости от настроения, состояния здоровья, возраста и многого другого. Еще одной серьезной проблемой в практическом применении идентификации личности по голосу является учет шумового компонента.
Радужная оболочка и сетчатка глаза. По надежности процедуры идентификации этот метод сопоставим с дактилоскопическим. Устройство сканирования фактически представляет собой высококачественную телекамеру. Образец пятен на радужной оболочке находится на поверхности глаза. Видеоизображение глаза может быть отсканировано на расстоянии около метра. Такие устройства пока еще очень дороги. Сканирование сетчатки глаза происходит с использованием инфракрасного луча низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. В этом случае изображение радужной оболочки должно быть четким на задней части глаза, поэтому катаракта может отрицательно сказаться на качестве изображения радужной оболочки. С возрастом расположение пятен на радужной оболочке может меняться, причем довольно сильно. Ошибка негативной идентификации может возникнуть при самой небольшой травме глаза, вследствие бессонницы или повышенных нагрузок на глаза.
Фрагменты генетического кода. Ни одна из перечисленных выше персональных характеристик человека не может сравниться по надежности распознавания с капиллярными узорами пальцев. Единственным их "конкурентом" является генетический код человека. Однако практические способы идентификации, основанные на использовании уникальных индивидуальных особенностей фрагментов генетического кода, в настоящее время применяются редко по причине их сложности, высокой стоимости и невозможности обеспечить работу системы в реальном времени.
Биометрические считыватели все еще очень дороги, хотя стоимость различных сканеров за последнее время существенно снизилась. Кроме того, они имеют сравнительно большое время идентификации (для большого потока людей это может оказаться неприемлемым). Все биометрические считыватели не рассчитаны на уличное применение.
Показатель правильности идентификации различных систем определяет коэффициент надежности. Коэффициент надежности показывает вероятность ошибок и бывает первого и второго рода.
Ошибка первого рода (FRR--False Rejection Rate) - это уровень ошибочных отказов клиенту, имеющему право доступа. Ошибка второго рода (FAR--False Acceptance Rate) - это вероятность ошибочного опознания чужого как своего. В некоторых системах существует возможность регулирования порога чувствительности. Это позволяет настраивать их в соответствии с требованиями по безопасности. Но увеличение чувствительности системы сопровождается увеличением времени идентификации и повышением вероятности ложного отказа [14, с. 5].
2.3 Исполнительные механизмы СКУД
Замки. Если задача СКУД состоит в ограничении прохода через обычные двери, то исполнительным устройством будет электрически управляемый замок или защелка. Здесь можно применить считыватели дистанционного типа с большим расстоянием считывания.
Электрозащелки недороги, легко устанавливаются почти на все двери. Их рекомендуется использовать там, где вероятность взлома минимальна (двери внутри офиса). На ночь оборудованные электрозащелкой двери обычно запирают механическим ключом. Электрозащелки могут быть открываемыми напряжением (то есть дверь откроется при подаче напряжения питания на замок) и закрываемыми напряжением. Последние открываются, как только с них снимается напряжение питания. Все двери, которые используются для эвакуации в случае пожара, должны оборудоваться запорными устройствами, запираемыми напряжением.
Электрические замки подразделяются на электромеханические и электромагнитные.
Электромеханические замки бывают самых разных типов. Это достаточно устойчивый к взлому замок. В электромеханических замках кроме электрической схемы присутствует механика, аналогичная механике обычного замка. Открыть такой замок можно тремя способами: ключами, механической кнопкой, расположенной на корпусе замка, или электрическим сигналом. Эти замки могут быть накладными и врезными. Некоторым недостатком является наличие трущихся частей. Большинство замков имеют механический перевзвод, то есть, если на замок подали открывающий импульс, дверь будет в открытом состоянии, пока ее не откроют и снова не закроют.
Электромагнитные замки представляют собой мощный электромагнит. Они сравнительно недороги и удобны в установке. Для закрытия замка на него постоянно подается напряжение, открывание производят отключением питания (замки пригодны для установки на путях эвакуации при пожаре). Недостатком является необходимость постоянного питания замка для оставления его в закрытом состоянии. В комплекте с такими замками рекомендуется применять дверной доводчик[13].
Турникеты бывают двух основных типов исполнения: поясные и полноростовые. Принцип действия всех турникетов примерно одинаков. Пользователь подносит к устройству считывания идентификатор, и если идентификатор действителен, турникет разблокируется. Турникет позволяет пропустить по одной карте только одного человека. Датчики поворота планок позволяют фиксировать проходы через турникет и обеспечивают корректный учет рабочего времени в СКУД. Поясные турникеты должны устанавливаться только в зоне постоянного наблюдения службы безопасности, так как через подобные устройства нетрудно перепрыгнуть, под них можно подлезть или перебросить через турникет какие-либо предметы. Турникеты могут быть оборудованы средствами сигнализации, срабатывающими при попытках обхода, перепрыгивании. Для этого используются ИК-барьеры, весочувствительные датчики и т. п.
Трехштанговый турникет (трипод) - самый популярный и распространенный тип турникета, наиболее доступное по цене компактное приспособление. В основе конструкции лежат три вращающиеся преграждающие планки, между планок одновременно способен находиться только один человек. Существует два основных вида триподов: навесной и стационарный. Основная масса моделей - элетромеханические. После разрешения прохода привод разблокируется, и пользователь должен вручную провернуть штанги до фиксируемой позиции. Есть модели турникетов, в которых штангу проворачивает встроенный двигатель. Сегодня выпускаются турникеты с "ломающимися" штангами для возможной быстрой эвакуации в случае экстренной ситуации.
Роторные турникеты (вертушки) могут быть полуростовыми и полнопрофильными. Обеспечивают большую степень защищенности, чем трипод и калитка, но требуют и большего пространства для установки. Принцип работы прост - на колонне закреплены три или четыре вращающиеся лопасти, необходимо толкнуть преграждающие планки в разрешенном направлении, затем включается электропривод, и после прохода человека происходит автоматический доворот турникета в закрытое положение. Для обеспечения свободного передвижения в любую сторону устанавливается режим свободного прохода.
При установке роторных турникетов возникает проблема, связанная с проносом через эти турникеты негабаритных грузов. Поэтому при установке роторных турникетов следует предусмотреть дополнительные проходы. Такие проходы требуются и по правилам пожарной безопасности. Турникеты могут быть дооснащены металлодетектором, весовой панелью, внутренним дополнительным средством идентификации, усиленным блокиратором.
Турникеты типа "метро" имеют самую большую пропускную способность, но они очень громоздки. Производятся модели с различными типами створок, различным дизайном корпуса, разной технологией открытия створок. Подобные конструкции могут быть как нормально открытыми, так и нормально закрытыми. Система фотоэлементов позволяет отслеживать направление прохода пользователя и открывать (закрывать) створки в зависимости от ситуации [11, с. 26].
Калитка - распашное заградительное устройство. Обычно это перегораживающая планка (например, в виде дверки), которую при проходе нужно толкнуть. Существуют различные типы калиток - от механической, запираемой на ключ или просто работающей только на выход, до калитки с электродвигателем, способной открываться на заданный угол и закрываться самостоятельно через время задержки или после срабатывания фотоэлемента. При их использовании легко сформировать режим "нормально открыто". Моторизованная калитка открывается автоматически либо с пульта охранника, либо от средства идентификации посетителя. Но она также имеет низкий уровень защиты охраняемого объекта[13].
При оборудовании проходных турникетами различного типа часто оказывается, что зона прохода перекрыта неполностью и существует необходимость в установке дополнительных ограждений. Сейчас предлагаются модульные ограждения, выполненные в едином дизайне с турникетами различных моделей и легко интегрируемые с ними. Стойки ограждений имеют ударопрочное и износостойкое покрытие. Предусмотрена возможность крепления на ограждения считывателей всех типов.
Одной из главных характеристик систем контроля и управления доступом является пропускная способность турникетов. Она зависит от трех временных параметров: времени предъявления человеком устройства идентификации; времени считывания кода и обработки запроса программой системы контроля и управления доступом, времени срабатывания исполнительного механизма. Пропускная способность ориентировочно составляет для трехштанговых турникетов 15-20 человек в минуту, для роторных турникетов - 11-16 [11, с. 41].
Шлюзовые кабины относятся к преграждающим устройствам блокирующего типа. Применяются на предприятиях с усиленными требованиями безопасности. В режиме шлюзования турникет может быть остановлен в промежуточной позиции, блокируя перемещение пользователя с целью запроса дополнительного подтверждения личности. Некоторые компании выпускают модели с интегрированной весовой платформой, позволяющей осуществлять контроль прохода "по одному". В этом случае СКУД может произвести сравнение актуального веса пользователя, предъявившего карточку и вошедшего в контролируемый сегмент, с информацией из базы данных.
Весь спектр моделей шлюзовых кабин можно подразделить на автоматические и полуавтоматические шлюзы. В автоматических шлюзах двери открываются и закрываются с помощью различных электромеханических приводов, управляемых шлюзовой логикой. В полуавтоматических шлюзах используются обычные распашные двери, открываемые вручную и закрывающиеся доводчиками.
Изготавливают кабины с вращающимися дверьми, сочетающие в себе особенности полноростовых турникетов и автоматических шлюзов.
Ворота и шлагбаумы чаще всего используются на въездах на предприятие и на автомобильных парковках. Для этого СКУД имеют в своем составе специальные автомобильные идентификаторы, считыватели для установки под полотном дороги, дистанционные считыватели. Основное требование - устойчивость к климатическим условиям и возможность управления от контроллера СКУД[5].
2.4 Обнаружители запрещенных к проносу предметов
Современные СКУД позволяют использовать интеграционные алгоритмы совместного функционирования пропускных устройств с обнаружителями запрещенных к проносу предметов. Следует отдельно остановиться на интеграции с противокражными системами и системами поиска средств террористической деятельности.
Принцип действия противокражной системы основан на применении специальных маркеров (радиочастотных, электромагнитных, акустомагнитных и т. д.), которые прикрепляются к защищаемому объекту. Маркер трудно обнаружить и невозможно удалить. Кроме детекторных панелей в состав противокражной системы также входит устройство деактивации и активации маркера, которое программирует маркер на разрешение или запрещение выноса объекта. При любой попытке унести с собой маркированный объект без разрешения, если маркер активирован, включается световой и звуковой сигнал тревоги. При этом система может включить аудиозапись, громко останавливающую недобросовестного посетителя. Для документального подтверждения факта несанкционированного выноса противокражная система может быть доукомплектована системой видеонаблюдения, которая включает видеозапись сразу же после срабатывания детекторных панелей. Если вынос разрешен, детекторные панели считывают информацию с маркера и не реагируют на разрешенный вынос.
Современные СКУД должны являться мощным средством обнаружения оружия, взрывчатых, отравляющих и радиоактивных веществ в автоматическом режиме. Следует отметить, что задача обнаружения запрещенных предметов решается в основном оперативным персоналом, использующим технические средства соответствующего назначения.
Металлоискатели предназначены для поиска оружия и взрывных устройств.
Существуют два основных типа металлодетекторов: динамические и статические. Динамические реагируют только на движущиеся металлические предметы, а статические - как на движущиеся, так и на неподвижные.
По конструктивному исполнению их подразделяют на ручные, портативные приборы неселективного или слабоселективного действия, и стационарные токовихревые устройства арочного (реже стоечного) типа. Ручные металлодетекторы практически не отличаются друг от друга по принципу работы. Арочные металлодетекторы повышенной чувствительности и общего назначения сходны по принципу действия и используемым технологиям. Применяются схемы амплитудной, фазовой или амплитудно-фазовой обработки сигнала.
Особенностью современных стационарных приборов является широкое использование процессорной техники с целью максимальной функциональной адаптации систем к окружающей (в том числе металлсодержащей) окружающей обстановке, большей помехозащищенности и надежного реагирования на скоростное движение оружия.
Отечественные металлоискатели, как правило, существенно дешевле зарубежных, однако функциональные возможности последних шире. Например, во многих детекторах имеется функция принудительного досмотра (имитация сигнала "металл" при нажатии кнопки) дает возможность спровоцировать углубленный визуальный досмотр "подозреваемого" [7, с. 10].
Рентгено-просмотровая техника. Имеется широкой выбор специализированных малодозовых рентгено-просмотровых и рентгено-телевизионных устройств (интроскопов), использующих традиционную, классическую технологию "видения в прямом, проходящем пучке" с регистрацией изменений обычной, массовой плотности. Сейчас созданы малодозовые (с уровнем в несколько микрорентген) рентгено-просмотровые системы для контроля организованного потока людей.
Новым средством контроля являются цифровые сканирующие системы. При применении в режиме высокого разрешения допускается до 200 сканирований, а в режиме сверхнизкой дозы - до 2500 сканирований человека в год без вреда для здоровья. В настоящее время рентгенографический сканер производится в модификации для гласного и для негласного контроля в местах массового скопления людей.
Появилась новая рентгено-просмотровая техника, позволяющая контролировать не только массовую, но и электронную плотность вещества, т. е. различать материал по его атомной структуре, достигается это путем регистрации и отработки не только прямого, но и рассеянного рентгеновского излучения (с меньшей энергией). Это так называемые "двухэнергетические системы". Практический результат их применения - возможность "видеть" обычные и пластические взрывчатые вещества. Стоимость подобных технических средств (обычно зарубежного производства) примерно в два раза превышает стоимость моноэнергетических систем.
Наибольшее распространение на пунктах контроля получили рентгеновские интроскопы. Используются две их разновидности:
· с регистрацией рентгеновского излучения оптоэлектронными детекторами;
· с люминесцентным экраном.
В аппаратах первого типа осуществляется сканирование контролируемого предмета рентгеновским лучом. Проходящее излучение регистрируется детекторами, информация от которых обрабатывается электронным устройством, формирующим по заданной программе теневую картину внутреннего строения предмета. Разрешающая способность современной аппаратуры довольно высока и позволяет выявлять медную проволочку диаметром 0,1 мм. Сервисное и программное обеспечение позволяет оператору работать с изображением на экране видеомонитора. Оператор имеет возможность изменять яркость и контрастность экрана, выделять отдельные участки с увеличением и т. д. При этом изображениям различных элементов на экране видеомонитора присваиваются цвета в зависимости от среднего атомного номера вещества, из которого состоят предметы, входящие в состав объекта контроля: элементам с атомным номером менее 10 (сюда относится большинство взрывчатых веществ) соответствует оранжевый цвет; с атомным номером от 10 до 18 - зеленый; с атомным номером более 18 (большинство металлических предметов) - синий.
Интроскопы с люминесцентным экраном предназначены для широкого круга исследований спектрально-временных характеристик люминесценции самых разнообразных объектов: растворов; твердых образцов; стекла; порошков. Вместе с тем прибор позволяет проводить измерения массовой концентрации веществ. Компьютерное программное обеспечение обеспечивает управление прибором во время проведения измерений и позволяет проводить обработку результатов[15].
Газоанализаторы. Все взрывчатые вещества имеют специфический запах. Одни, как нитроглицерин, пахнут очень сильно, другие, как тротил, - значительно слабее, а некоторые, в частности, пластиды, очень слабо. Современные газоанализаторы являются своеобразной приборной моделью "собачьего носа", только они не столь эффективны в отношении пластидов.
Важным технологическим звеном в процессе обнаружения взрывчатых веществ является пробоотбор. Пробоотборник - это, в сущности, малогабаритный пылесос, который задерживает пары и частицы взрывчатых веществ на сорбирующих поверхностях или в фильтре (концентратор). Затем в процессе нагрева происходит десорбция взрывчатых веществ из концентратора и парообразные испарения подвергаются анализу. Их чувствительность позволяет надежно фиксировать штатные взрывчатые вещества типа тротила, гексогена и др. Правда, все подобные приборы достаточно дороги.
Анализаторы следов взрывчатых веществ относятся к классу сравнительно недорогих средств для экспресс-анализа следов взрывчатых веществ на поверхности предметов и используют принцип хроматографии. Следы взрывчатых веществ изменяют окраску действующего на них химического реагента. Хроматографические детекторы паров взрывчатых веществ требуют применения высокочистых газов-носителей (аргон, азот), что создает определенные неудобства в процессе эксплуатации этих приборов. В некоторых приборах газ-носитель водород получают в самом приборе путем электрохимического разложения воды.
Обнаружители радионуклидов. Современный рынок насыщен конструктивно различными дозиметрами, радиометрами и гамма-сигнализаторами. Последние предлагаются в вариантах гласного и негласного использования. Дорогостоящие высокочувствительные регистраторы радионуклидов (в том числе с криогенной техникой) и спектрометрические приборы практически не применяются.
Ядерно-физические приборы. Это сложные и сравнительно дорогие устройства, позволяющие выявлять взрывчатые вещества по наличию в них водорода и азота. Способны искать взрывчатые вещества в разнообразных условиях, в том числе и за преградой. На данный момент применяются редко из-за своей дороговизны.
Резонансно-волновые средства поиска взрывчатых веществ. Долгое время резонансно-волновые методы поиска взрывчатых веществ (методы ядерного магнитного резонанса - ЯМР, методы ядерного квадрупольного резонанса - ЯКР) использовались в нашей стране и за рубежом только в научных лабораториях. В последние годы в приборном воплощении реализован метод ядерного квадрупольного резонанса, позволяющий надежно выявлять бескорпусные взрывчатые вещества по прямому признаку - наличию нитрогрупп. По предварительным оценкам, такие приборы имеют чувствительность, позволяющую регистрировать взрывчатые вещества в количестве нескольких граммов при сравнительно небольшой (несколько десятков мВт) мощности возбуждающего электромагнитного поля.
Реальная эффективность использования специальных инженерно-технических средств противодействия террористическим угрозам существенно зависит от технологии их автономного и совместного применения. В большинстве случаев эта технология подразумевает комплекс архитектурно-планировочных и конструкционных решений объектов защиты. Рекомендуемый минимальный набор аппаратуры входного контроля предметов на взрывоопасность должен состоять из рентгеновского интроскопа (желательно двухэнергетического сканирующего), детектора паров или частиц взрывчатых веществ и химического комплекта для обнаружения следовых количеств взрывчатых веществ. В зависимости от финансовых возможностей этот набор можно расширить за счет применения кабинетного и портативного рентгеновского оборудования, портативных детекторов паров взрывчатых веществ, а также дополнять аппаратурой, основанной на иных физических принципах. В частности, аппаратурой ядерно-квадрупольного резонанса, позволяющей обнаруживать скрытые в упаковках компоненты пластиковых взрывчатых веществ при отсутствии электромагнитного экранирования [24, с.672].
2.5 Программное обеспечение
Не является обязательным элементом системы контроля доступа, используется в случае, когда требуется обработка информации о проходах, построение отчетов либо когда для начального программирования, управления и сбора информации в процессе работы системы необходимо сетевое программное обеспечение, устанавливаемое на один или несколько ПК, соединенных в сеть.
Ядром программного обеспечения администратора системы является база данных. Программное обеспечение СКУД позволяет:
· вносить (исключать) конкретных лиц из существующего списка, допущенных на объект, в конкретные зоны безопасности и различные помещения;
· задавать для каждого лица временные интервалы (время суток, дни недели), в течение которых оно имеет право доступа в названные помещения, и оперативно блокировать (разблокировать) исполнительные устройства в зависимости от лишения (наделения) правами отдельных лиц после принятия соответствующего решения;
· контролировать состояние подсистем СКУД (в том числе входящих в состав интегрированной системы безопасности объекта), журнала перемещений лиц, допущенных на объект, и попыток несанкционированного доступа;
· осуществлять реконфигурацию СКУД.[8, с. 496]
Все СКУД можно отнести к двум большим классам или категориям: сетевые системы и автономные системы [6, с. 41].
2.6 Сетевые системы
В сетевой системе все контроллеры соединены с компьютером, что дает множество преимуществ для крупных предприятий, но совсем не требуется для "однодверной" СКУД. Сетевые системы удобны для больших объектов (офисы, производственные предприятия), поскольку управлять даже десятком дверей, на которых установлены автономные системы, становится чрезвычайно трудно. Незаменимы сетевые системы в следующих случаях:
· если необходима информация о произошедших ранее событиях (архив событий) либо требуется дополнительный контроль в реальном времени. Например, в сетевой системе существует функция фотоверификации: на проходной при поднесении входящим человеком идентификатора к считывателю, служащий (вахтер, охранник) может на экране монитора видеть фотографию человека, которому в базе данных присвоен данный идентификатор, и сравнить с внешностью проходящего, что подстраховывает от передачи карточек другим людям;
· если необходимо организовать учёт рабочего времени и контроль трудовой дисциплины;
· если необходимо обеспечить взаимодействие (интеграцию) с другими подсистемами безопасности, например, видеонаблюдением или пожарной сигнализацией) [16, с. 34].
В сетевой системе из одного места можно не только контролировать события на всей охраняемой территории, но и централизованно управлять правами пользователей, вести базу данных. Сетевые системы позволяют организовать несколько рабочих мест, разделив функции управления между разными сотрудниками и службами предприятия.
В сетевых системах контроля доступа могут применяться беспроводные технологии, так называемые радиоканалы. Использование беспроводных сетей зачастую определяется конкретными ситуациями: сложно или невозможно проложить проводные коммуникации между объектами, сокращение финансовых затрат на монтаж точки прохода и т. д. Существует большое количество вариантов радиоканалов, однако в СКУД используются только некоторые из них.
Bluetooth. Данный вид беспроводного устройства передачи данных представляет собой аналог Ethernet. Его особенность заключается в том, что отпадает необходимость прокладывать параллельные коммуникации для объединения компонентов при использовании интерфейса RS-485.
Wi-Fi. Основное преимущество данного радиоканала заключается в большой дальности связи, способной достигать нескольких сотен метров. Это особенно необходимо для соединения между собой объектов на больших расстояниях. При этом сокращаются как временные, так и финансовые затраты на прокладку уличных коммуникаций.
ZigBee. Изначально сферой применения данного радиоканала была система охранной и пожарной сигнализации. Технологии не стоят на месте и активно развиваются, поэтому ZigBee может использоваться и в системах контроля доступа. Данная беспроводная технология работает в нелицензируемом диапазоне 2,45 ГГц.
GSM. Преимущество использования данного беспроводного канала связи - практически сплошное покрытие. К основным методам передачи информации в рассматриваемой сети относятся GPRS,SMS и голосовой канал.
Нередки ситуации, когда установка полноценной системы безопасности может оказаться неоправданно дорогой для решения поставленной задачи. В таких ситуациях оптимальным решением будет установка автономного контроллера на каждую из точек прохода, которые необходимо оборудовать доступом [18, с. 25].
2.7 Автономные системы
Автономные системы дешевле, проще в эксплуатации, не требуют прокладки сотен метров кабеля, использования устройств сопряжения с компьютером, самого компьютера. При этом к минусам таких систем относится невозможность создавать отчеты, вести учёт рабочего времени, передавать и обобщать информацию о событиях, управляться дистанционно. При выборе автономной системы с высокими требованиями по безопасности рекомендуется обратить внимание на следующее:
Считыватель должен быть отделен от контроллера, чтобы провода, по которым возможно открывание замка, были недоступны снаружи.
Контроллер должен иметь резервный источник питания на случай отключения электропитания.
Предпочтительно использовать считыватель в вандалозащищенном корпусе.
В составе автономной системы контроля доступа используются также электронные замки, передающие информацию по беспроводным каналам связи: в двери устанавливается механический замок с электронным управлением и встроенным считывателем. Замок по радиоканалу связан с хабом, который уже по проводам обменивается информацией с рабочей станцией, на которой установлено программное обеспечение.
Дополнительные возможности:
GSM модуль, который позволяет посылать SMS с информацией о проходе (используется, например, в школах).
Для сетевой СКУД - возможность удаленного управления по сети Интернет (например, для управления системой контроля доступа из центрального офиса, если предприятие имеет множество филиалов).
Комплекс для персонализации пластиковых карт (принтер для печати на пластиковой карте данных владельца, в том числе, фотографии).
Режим запрета повторного прохода - если человек уже прошел на охраняемую территорию, то повторное предъявление его идентификатора на вход будет запрещено (пока карта не будет предъявлена на выход), что исключит возможность прохода по одной карте двух и более человек. При этом сетевая СКУД позволяет организовать такой режим на всех точках прохода, объединённых в сеть, что обеспечивает полнофункциональную защиту по всему периметру контролируемой территории [17, с. 43].
2.8 Применение СКУД
Сферы применения СКУД разнообразны:
· офисы компаний, бизнес-центры;
· банки;
· учреждения образования (школы, техникумы, вузы);
· промышленные предприятия;
· охраняемые территории;
· автостоянки, парковки;
· места проезда автотранспорта;
· частные дома, жилые комплексы, коттеджи;
· гостиницы;
· общественные учреждения (спорткомплексы, музеи, метрополитен и др.) [23]
Основные типы компаний на рынке:
· Производители
· Дистрибьюторы
· Проектировщики
· Интеграторы
· Торговые дома
· Монтажные организации
· Конечные заказчики
· Крупные конечные заказчики (имеют собственную службу безопасности)
· Стандартизация
В России действует государственный стандарт на СКУД: ГОСТ Р 51241-2008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.
В индустрии существуют устоявшиеся стандартные способы решения тех или иных задач. К ним относится использование EIA-485 (RS-485) для передачи данных между контроллерами и программным обеспечением, использование интерфейсов Wiegand или 1-Wire для передачи данных идентификации контроллеру СКУД[1].
2.9 Анализ существующих систем контроля управлением доступа
В настоящее время отмечается хоть и не значительный, но уверенный рост объемов потребления систем контроля и управления доступом (СКУД). Люди все больше осознают, что СКУД относится к тем немногим средствам безопасности, которые не только повышают уровень противостояния объекта реализации потенциальных угроз, но и приносят прямой и значимый экономический эффект. Рынок СКУД в России на настоящий момент достаточно обширен и весьма разнообразен, и при этом постоянно расширяется: на нем представлены как отечественные, так и зарубежные производители. Причем это как раз тот случай, когда не стыдно за отечественных производителей: их продукция, по мнению специалистов, как минимум не уступает, а по многим параметрам даже превосходит иностранную. У каждого производителя свое направление деятельности по функционалу оборудования и программного обеспечения. Кто-то предлагает большие, сложные системы, поддерживающие интеграцию с пожарными системами, системами видеонаблюдения, и т.д., а кто-то имеет направленность на небольшие здания и помещения с небольшим числом сотрудников. При таком разнообразии производителей и значительном количестве характеристик оборудования покупателю достаточно сложно выбрать продукт, который ему подходит. Поэтому приходится либо обращаться к консультантам, либо выбирать то, что более понравилось внешне. Также ниже в таблице 4 представлена ценовая политика торговых марок занимающихся система контроля и управлением доступа.
Таблица 4 - Ценовая политика различных компаний занимающихся СКУД
Компания |
Цена |
|
Legos |
20650 |
|
Компания |
Цена |
|
Болид |
29738 |
|
Parsec |
21573 |
|
Шелнн |
22600 |
|
TSS |
31532 |
|
Perco |
47970 |
|
СШС |
27600 |
|
Кодос |
42460 |
В процессе исследовании рынка, более известными торговыми марками СКУД назвали Parsec, затем были названы Болид (62%), Perco (60%), Кодос (56%). Распределение марок СКУД, с которыми предпочитают работать компании по причине их надежности, выглядит следующим образом:
1. Parsec
2. Болид
3. Perco
4. Кодос
5. Сфинкс
6. Elsys
Вывод:
Исследование рынка показало, что подавляющее большинство марок СКУД на российском рынке представлено отечественными производителями, узнаваемость марок-лидеров достаточно высока как в среднем по России, так и по регионам, однако имеет потенциал для роста, как у марок-лидеров, так и других игроков рынка. Распределение компаний по маркам устанавливаемых ими СКУД также выявило во всех регионах стабильную группу лидеров. При этом основным критерием выбора системы контроля и управления доступом является ее надежность, что соответствует специфике рынка - рынка систем безопасности, относящихся к технически сложной продукции.
Было изучено, что представляет собой система контроля и управлением доступа, понятийный аппарат.
Система контроля и управления доступом (СКУД) - совокупность программно-аппаратных технических средств безопасности, имеющих целью ограничение и регистрацию входа-выхода объектов (людей, транспорта) на заданной территории через "точки прохода": двери, ворота, КПП.
Были изучены составляющие систем контроля и управлением доступа, такие как идентификаторы, исполнительные механизмы, системы идентификации, программное обеспечение и применение СКУДа.
Идентификатор - ключ, который служит для определения прав владеющего им человека. В качестве электронных идентификаторов в СКУД могут использоваться: штрихкодовые, магнитные или интеллектуальные (смарт-карты) пластиковые карточки; "электронные таблетки" (Touch Memory); виганд-карточки, где носителем информации является материал, из которого они изготовлены; карточки дистанционного считывания, излучающие радиосигнал. Кроме того, в качестве идентификатора могут использоваться код, набираемый на клавиатуре, а также ряд биометрических признаков человека.
Глава 3. Совершенствование защиты информации
3.1 Особенности организации системы инженерно-технической защиты на предприятии ВТИ сервис
На основании проведенного анализа организации ООО "ВТИ - Сервис": иерархии работников организации, используемых технических средств защиты информации, информационных потоков, рекомендуется совершенствовать систему защиты информации.
Необходимость совершенствования ЗИ обосновывается следующими причинами:
· Отсутствие системы разграничения доступа в организацию.
· Уже принятые меры защиты оставляют несколько слепых зон, которыми может воспользоваться злоумышленник.
На основании данного анализа были предложены следующие меры:
· Установить дополнительные камеры, что бы исключить слепые зоны;
· Установить сейфы и металлические шкафы;
· Установка системы разграничения доступа в организацию.
3.2 Расчет стоимости модернизации системы защиты офиса ООО "ВТИ - Сервис"
Техническое описание объекта защиты показано на рисунках 4, 5 и 6, которые можно найти в первой главе.
Принимаемые технические меры по модернизации защиты:
Рисунок 7 - Схема изменений на 1 этаже
Рисунок 8 - Схема изменений на 2 этаже
Рисунок 9- Схема изменений на 3 этаже
Для того чтобы прикрыть слепые зоны видел наблюдения была выбрана камера Germikom D-400.
На рисунке 7, чтобы закрыть слепую зону, мною была поставлена камера видеонаблюдения между складом и серверной комнатой. Также на рисунке 9, чтобы закрыть вторую слепую зону, которая находится на третьем этаже в IT-отделе. Благодаря большому углу обзора данной камеры, весь отдел будет просматриваться с использованием всего 1 камеры.
Камера выбиралась из расчета невысокой её стоимости и практичности. Цена камеры Germikom D-400 2800 рублей. Необходимо 2 камеры для наблюдения внутри здания. Общая стоимость 5600 рублей.
Металлическая дверь, дополнительно была поставлена на втором этаже в складское помещение и в бухгалтерию. Стоимость такой двери составляет 6500 рублей.
Вместо деревянных шкафов в кабинете менеджера по кадрам и IT-отделе, необходимо установить металлические шкафы для хранения архивной документации и документов повседневного пользования. Стоимость шкафа для хранения архивной документации составляет 5000 рублей. Стоимость металлического шкафа составляет 3500 рублей.
Рисунок 10 - Схематичный рисунок системы разграничения доступа в организацию
Рисунок 11 - Система разграничения доступа в организацию
Таблица 5 Parsec
Наделке |
артикул |
шт. |
Цена |
||
1. |
Контролёр |
NС-1000 |
1 |
6453 |
|
2. |
Считыватель точки доступа |
NRA-03 |
2 |
5670 |
|
3. |
Считыватель регистрации магнитных карт |
PR-A08 |
1 |
3860 |
|
4. |
Конвертор для связи контролера с ПК |
NIP-А 01 |
1 |
675 |
|
5. |
Программное обеспечение (ПО) |
PNWin-AR |
1 |
4915 |
|
6. |
Электромагнитный замок |
1 |
1800 |
||
ИТОГО |
23340 |
Мною выбрана система управления контроля управлением доступа фирмы Parsec, так как она более приспособлена к коммерческим организациям данного типа. Данная система контроля и управления доступом самая оптимальная по показателю цена - качество.
Итак, общая стоимость модернизации защиты составляет 43940 рублей. Примерные убытки от НСД к конфиденциальной информации, по оценкам специалистов ООО "ВТИ - Сервис", составляет более 500 000 рублей.
Выводы: После проведенного анализа организации, и рынка систем контроля и управления доступом, были выявлены недостатки. Чтобы устранить недостатки системы инженерно-технической защиты информации мною были предложены следующие элементы системы инженерно-технической защиты информации для улучшения защиты организации: установка дополнительных камер видеонаблюдения, металлических дверей, сейфов, шкафов для хранения документации и системы контроля и управлением доступа.
Заключение
В ходе выполнения выпускной квалификационной работы были исследованы основные проблемы обеспечения безопасности и проведен анализ системы безопасности на предприятии ООО "ВТИ-СЕРВИС".
В ходе проведенного анализа предприятия выявлена организационно-управляющая структура деятельности предприятия, проанализированы информационные потоки организации и в ходе анализа системы защиты информации предприятия ВТИ-Сервис нами были выявлены следующие уязвимости: в уже существующей системе видеонаблюдения остаются слепые зоны, документация хранится в простых деревянных шкафах, отсутствует система разграничения доступа в организацию.
Исследование рынка показало, что подавляющее большинство марок СКУД на российском рынке представлено отечественными производителями, узнаваемость марок-лидеров достаточно высока как в среднем по России, так и по регионам, однако имеет потенциал для роста, как у марок-лидеров, так и других игроков рынка. Распределение компаний по маркам устанавливаемых ими СКУД также выявило во всех регионах стабильную группу лидеров. При этом основным критерием выбора системы контроля и управления доступом является ее надежность, что соответствует специфике рынка - рынка систем безопасности, относящихся к технически сложной продукции. Было изучено, что представляет собой система контроля и управлением доступа, понятийный аппарат. Были изучены составляющие систем контроля и управлением доступа, такие как идентификаторы, исполнительные механизмы, системы идентификации, программное обеспечение и применение СКУДа.
Возможности современной техники почти безграничны. Но для того чтобы техническая система безопасности за оптимальные деньги могла решать максимальные задачи, необходимо учесть параметры всех ее элементов.
Правильный выбор необходимых элементов и производителя технических средств обеспечения безопасности является основополагающим в создании любой современной системы безопасности. По мере погружения в технические тонкости той или иной системы проблема выбора только усложняется. Сегодня на рынке технических средств существует значительный разброс цен на принципиально однотипное оборудование. Итак, для построения интегрированной системы безопасности современного технического уровня, эффективной по критерию "цена - качество", не следует:
· применять оборудование, имеющее только локальные функции;
· применять оборудование, не имеющее стандартного цифрового интерфейса для передачи данных и управления функциями;
· применять оборудование и системы, работа которых не может отображаться и управляться стандартными средствами графического интерфейса персонального компьютера;
· применять системы и оборудование, не имеющие четкого технического описания команд и состояний устройств.
После проведенного анализа организации, и рынка систем контроля и управления доступом, были выявлены недостатки. Чтобы устранить недостатки системы инженерно-технической защиты информации мною были предложены следующие элементы системы инженерно-технической защиты информации для улучшения защиты организации: установка дополнительных камер видеонаблюдения, металлических дверей, сейфов, шкафов для хранения документации и системы контроля и управлением доступа. Итоговая сумма на внедрение элементов системы защиты информации составляет 43940 рублей.
За последние годы интерес к системам контроля и управлением доступа возрос во много раз. При этом тенденция роста использования СКУД сохраняется. Тема актуальна и представляет большой интерес для широкого круга людей и множества организаций.
Список используемой литературы
1. ГОСТ Р 51241-98. [Текст] / "Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний".
2. ГОСТ Р 54831- 2011 [Текст] / "Устройства преграждающие управляемые".
3. РД 78.36.005-99. [Текст] / "Выбор и применение систем контроля и управления доступом".
4. Абрамов, А.М. Системы управления доступом. [Текст] / А.М. Абрамов, О.Ю. Никулин, А.И. Петрушин - М.: "Оберег-РБ", 1998
5. Алексеенко, В.Н. Современная концепция комплексной защиты. Технические средства защиты. [Текст] / В.Н. Алексеенко - М.: МИФИ, 1994.
6. Алешин, А. Техническое обеспечение безопасности бизнеса [Текст] / А. Алешин - ISBN:5-94280-196-7, 978-5-94280-196-0, 2012
7. Барсуков, С.В. Интегральная защита информации. Системы безопасности [Текст] / С.В. Барсуков, 2002. № 5, 6.
8. Барсуков, В.С. Безопасность: технологии, средства, услуги [Текст] / В.С. Барсуков. - М., 2009. - 496 с.
9. Барсуков, В.С. Современные технологии безопасности [Текст] / В.С. Барсуков, В.В. Водолазский. - М.: Нолидж, 2009. - 496 с., ил.
10. Ворона, В.А. Системы контроля и управления доступом. [Текст] / В.А. Ворона, В.А. Тихонов - М.: Горячая линия-Телеком, 2010. - 272 е.: ил. ISBN 978-5-9912-0059-2.
11. Гинце, А.А. Выбираем турникеты. Все о вашей безопасности [Текст] / А.А. Гинце, 2006. №5 .
12. Гинце, А. А.Новые технологии в СКУД. Системы безопасности, [Текст] / А.А. Гинце, 2005. №6
13. Горлицин, И. Контроль и управление доступом. "Охранные системы" [Текст] / И. Горлицин, 2002.
14. Кондратьев, Д.Р. Биометрические устройства для СКУД. Системы безопасности [Текст] / Д.Р. Кондратьев, 2004. № 1.
15. Крахмалев, А.К. Средства и системы контроля и управления доступом. Учебное пособие. [Текст] / А.К. Крахмалев - М.: НИЦ "Охрана" ГУВО МВД России, 2003.
16. Магауенов, Р.Г. Системы охранной сигнализации: основы теории и принципы построения: Уч. пособие. [Текст] / Р.Г. Магауенов - М.: Горячая линия - Телеком, 2004
17. Мальцев, И.В. Системы контроля доступом // Системы безопасности [Текст] / И.В. Мальцев, 1996. № 1. 43-45 с.
18. Мащенов, Р.Г. Системы охранной сигнализации: основы теории и принципы построения: учебное пособие. [Текст] / Р.Г. Мащенов - М.: Горячая линия - Телеком, 2004
19. Погорелов, Б.А. словарь терминов [Текст] / под ред. Б.А. Погорелова, В.Н. Сачкова - М. Издательство МЦНМО, 2006
20. Ситников, С.С. Алгоритм оснащения современного объекта охраны СКУД. Системы связи и телекоммуникаций [Текст] / С.С. Ситников, 2002. 50-53 с.
21. Стасенко, Л. СКУД - система контроля и управления доступом // Все о вашей безопасности. [Текст] / Л. Стасенко- М. Группа компаний "Релвест"
22. Тарасов, Ю. Контрольно-пропускной режим на предприятии. Защита информации [Текст] / Ю. Тарасов, 2002. № 1. 55-61 с.
23. Тихонов, В.А., Райх В.В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты [Текст] Уч. пособие: / В.А. Тихонов, В.В. Райх - М.: Гелиос АРВ, 2006.
24. Торокин, А.А. Инженерно-техническая защита информации [Текст]: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А.А. Торокин. - М.: Гелиос АРВ, 2005 .
25. Ярочкин, В., Шевцова Т. Словарь терминов и определений по безопасности и защите информации [Текст] / В. Ярочкин, Т. Шевцова- М., 1996
26. Официальный сайт компании "PERCo" [Электронный ресурс] / URL: http://www.perco.ru, свободный.
27. Официальный сайт компании "Навигатор" [Электронный ресурс] / URL: http://www.navikur.ru, свободный.
28. Официальный сайт компании "КОДОС" [Электронный ресурс] / URL: http://www.kodos.ru, свободный.
29. Официальный сайт компании "Гран При" [Электронный ресурс] / URL: http://www.grand-prix.ru, свободный.
30. Официальный сайт компании "Legos" [Электронный ресурс] / URL: http://www.legos.ru, свободный.
31. Официальный сайт компании ООО "ВТИ-Сервис" [Электронный ресурс] / URL: http://vti-service.ru, свободный.
Приложение 1 - Структурная схема видеонаблюдения ООО "ВТИ-СЕРВИС"
Приложение 2 - Структурная схема локальной вычислительной сети
Размещено на Allbest.ru
Подобные документы
Иерархическая схема сотрудников. Средства информационной защиты. Вопросы о состоянии безопасности. Схема информационных потоков предприятия. Способы контроля за целостностью информационной системы. Моделирование управления доступом к служебной информации.
курсовая работа [1,0 M], добавлен 30.12.2011В решении проблемы информационной безопасности особое место занимает построение эффективной системы организации работы с персоналом, обладающим конфиденциальной информацией. В предпринимательских структурах персонал включает в себя всех сотрудников.
курсовая работа [158,9 K], добавлен 27.06.2008Структура инженерно-технической службы гостиницы. Управление системами технического обслуживания и оборудования. Анализ гостиничного предприятия ОАО "Сосновка" и предоставляемых им услуг. Направленность гостиницы, ее ценовой уровень, основные потребители.
курсовая работа [65,7 K], добавлен 16.07.2011Анализ основных моделей организаций. Понятие и цель социотехнических систем. Организационная структура и культура предприятия согласно модели Хубки. Назначение технической и социальной подсистем. Выбор критериев и факторов управления защитой организации.
курсовая работа [709,4 K], добавлен 26.04.2014Структуризация методов исследования систем управления, использование знаний и интуиции специалистов. Методы формализованного представления систем управления, исследование информационных потоков. Современные рыночные условия для системы управления.
реферат [38,1 K], добавлен 17.09.2010Анализ системы информационной безопасности на предприятии. Служба по вопросам защиты информации. Угрозы информационной безопасности, характерные для предприятия. Методы и средства защиты информации. Модель информационной системы с позиции безопасности.
курсовая работа [1,4 M], добавлен 03.02.2011Функции, состав, права и обязанности службы безопасности организации. Положение об отделе режима и охраны, секторе обработки документов с грифом "коммерческая тайна", группе инженерно-технической защиты. Должностная инструкция инспектора по режиму.
лабораторная работа [60,2 K], добавлен 09.12.2010Принципы построения логистических информационных систем на базе ЭВМ. Компьютерные технологии логистического управления. Разновидности штриховых кодов. Оценка экономической эффективности информационных потоков в рамках предприятия. Расчет валовой прибыли.
курсовая работа [131,8 K], добавлен 26.05.2016Проблемы информатизации процесса управления предприятием. Особенности информационных технологий на разных уровнях управления. Диагностический анализ и проектирование информационных потоков в системе стратегического планирования и управления предприятием.
дипломная работа [448,1 K], добавлен 13.06.2017Характеристика способов защиты информации на предприятии. Изучение информации внутреннего, внешнего и специального характера, необходимой для создания и использования системы защиты на микроуровне. Информационное взаимодействие со службами безопасности.
реферат [23,6 K], добавлен 10.06.2010