Внедрение системы контроля и управления доступом

Основная характеристика рисков информационной безопасности в отделении банка. Обоснование необходимости совершенствования системы контроля и управления доступом в кредитном учреждении. Анализ комплекса проектируемых программно-аппаратных средств.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 05.06.2016
Размер файла 148,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

ПЦН (Пульт центрального наблюдения) осуществляет сбор тревожных сообщений системы охранно-пожарной сигнализации и реагирование на них с оповещением соответствующих служб.

Для удобства оператора работа может вестись с планами помещений, дополненными всплывающими окнами в случае тревоги, сопровождающимися звуковым оповещением и изображением с камеры видеонаблюдения, если она присутствует.

Контрольный пример реализации проекта и его описание

Нам необходимы турникет для главного входа, магнитный замок и дверной доводчик для входа со двора, шкаф для серверного оборудования и источника бесперебойного питания, а также различные кабели для соединения всей системы в единое целое.

В качестве турникета будем использовать модель T-5 компании «PERCo», которая имеет высокую пропускную способность и совместимость с контроллерами других производителей. Турникет PERCo-T-5 изображен на.

Основные технические характеристики «PERCo-T-5»:

· напряжение питания турникета - 12 В;

· мощность - не более 8,5 Вт;

· габаритные размеры - 280х260х1025;

· пропускная способность - 30 чел/мин;

· средняя наработка на отказ - не менее 1500000 проходов;

· средний срок службы - 8 лет.

Для ручного открытия створки турникета предусмотрена специальная кнопка «Exit», которую поместим рядом с вахтером.

Проход через главный вход осуществляется по будням с 07:00 до 23:00. Позже этого времени, в выходные и праздники попасть в здание инженерного корпуса можно только через вход со двора. Оборудуем входную дверь доводчиком и электромагнитным замком VIZIT-ML 300 с силой удержания 300 кг. и напряжением питания 12В, что позволит его подключить к контроллеру «Octagram».

Серверное оборудование и источник бесперебойного питания поместим в помещении на первом этаже, в котором уже содержится сетевое оборудование. Выбирая шкаф, остановимся на компании Ritall, которая является мировым ведущим поставщиком систем корпусной техники и распределительных шкафов и пользуется спросом, как поставщик решений во всех областях промышленности и по всем сегментам рынка связи IT.

Контроллеры и компьютеры запитаем от источника бесперебойного питания APC Smart-UPS RT 6000VA RM 230V, что позволит даже при отключении электроэнергии работать нашей системе достаточно продолжительное время. В качестве кабеля для этой цели будем использовать ПВС 3х1,5 с тремя жилами и сечением 1,5 кв.мм.

Конвертер предназначен для преобразования сигналов протокола TCP/IP в сигналы двухпроводного специального интерфейса линии связи контроллеров Legos (LBus). Конвертер подключается к локальной компьютерной сети посредством витой пары UTP 5 категории.

В таблице 2.3 представлены условные графические обозначения оборудования.

Таблица 2.3 - Условные графические обозначения

Графическое обозначение

Наименование

Эл. магнитный замок ML-300

Контроллер СКУД Legos L5TO4

Считыватель PLR3

Кнопка выхода

Монитор

В приложении Г обозначим расположение оборудования и прокладку кабелей.

Рассчитаем необходимую длину кабелей. Длина здания 60 метров. Размер серверного помещения 7x5м. В коридоре первого этажа кабели прокладывают под снимаемыми плитами пола, поэтому расчет достаточно просто:

1. ПВС 3х1,5. Длина кабеля от контроллера L5T04 у входа со двора до ИБП в шкафу Ritall - 55 м. Длина кабеля от контроллера L5T04 у главного входа до ИБ в шкафу Ritall - 4+6+6=16 м. Общая длина кабеля: 55+16=71 м.

2. КСПВ 2х0,40. Длина кабеля от контроллера L5T04 у входа со двора до контроллера L5T04 у главного входа - 56+4=60 м. Длина кабеля от контроллера L5T04 у главного входа до конвертера CLE (LBUS-Ethernet) в шкафу Ritall - 4+6+6=16 м. Общая длина кабеля: 60+16=76 м.

3. UTP 5 кат. Длина кабеля от компьютера вахтера до коммутатора в шкафу - 4+6+6=16 м. Плюс пару метро от конвертера до коммутатора. Итого: 16+2=18 м.

В таблице 2.4 представлена спецификация оборудования, которая потребуется для реализации проекта.

Таблица 2.4 - Спецификация оборудования

Наименование и техническая характеристика

Ед. изм.

Кол- во

1.

Блок сервер Pentium 4-3GHz/ ASUS P8Z77 WS / DDR3 - 4GB/ видео ASUS 4096mb/ HDD 4 Tb/ ATX/ DVD RW

шт.

2

2.

Рабочие места Pentium 4-2,5/ ASUS P8Z77 WS / DDR3 - 2GB/ видео ASUS 512mb/ HDD 500Gb/ ATX/ DVD RW

шт.

2

3.

Монитор 21 дюйм

шт.

3

4.

Контроллер L5TO4

шт.

3

5.

Конвертер CLE (LBUS-Ethernet)

шт.

1

6. .

Считыватель PLR3

шт.

6

7.

Турникет «PERCo»

шт.

2

8.

Замок электромагнитный ML300, 12В

шт.

1

9.

Дверной доводчик KING-630, до 120 кг.

шт.

1

10.

Кнопка выхода «Exit»

шт.

1

11.

Источник бесп. питания Smart-UPS RT 6000VA RM 230V

шт.

1

12.

Аккумуляторная. батарея Smart UPS RT 192V RM

шт.

3

13.

Шкаф 800*2000*(800+50)мм.

шт.

1

14.

Блок розеток 7х200

шт.

1

15.

Кабель-канал 25х16

м.

40

16.

Кабель КСПВ 2х0,40

шт.

150

17.

Кабель ПВС 3х1,5 (Силовой кабель)

м.

150

18.

Кабель UTP 5 кат.

м.

50

Установка распределенной версии ПО «Octagram» («Legos») состоит из следующих этапов:

1. Инсталляция серверной части ПО

2. Настройка аутентификации сервера баз данных

3. Импорт базы данных предыдущей версии (при необходимости)

4. Инсталляция клиентских частей ПО[33]

Установка серверной части производится выбором соответствующего пункта в меню автозапуска установочного диска «Octagram» («Legos») или запуском файла Legos_setup\setup.exe.

Следуя указаниям мастера установки, ПО «Legos успешно установится на компьютер, а ярлык программы автоматически добавится в меню Пуск/Программы и на рабочий стол Windows. Далее следует настройка подключения к базе данных. Окно мастера импорта/экспорта данных Legos изображено

В поле «сервер» выбираем сетевое имя компьютера, на котором будет создана база данных. В поле «аутентификация» настраиваются параметры доступа к базе данных, оставим «Интегрированная Windows». Выбираем из спадающего списка базу данных FLEX_DB и нажимаем кнопку «Далее» для завершения инсталляции. Устанавливаем на удаленных компьютерах в отделе кадров и на вахте клиентские части программы аналогично серверной.

После установки ПО «Octagram» («Legos») нужно, чтобы система нашла контроллеры, для этого необходимо убедиться, что

· контроллеры объединены в сеть и нормально функционируют;

· на конвертер подано питание;

· каждый контроллер имеет свой уникальный адрес.

В дереве компонент программы следует перейти на пункт «Контроль доступа», выбрать пункт контекстного меню «Все задачи/Поиск устройств». В появившемся окне следует выбрать компьютер, на котором установлено ПО и установить переключатель в одно из положений: COM-порт; IP-адрес; USB-конвертер. В нашем случае, так как мы используем конвертер TCP/IP, устанавливаем переключатель в положение IP-адрес. Жмем «ОК». Появится информационное окно, где будет представлен ход и результат поиска. Новые контроллеры добавятся в дереве компонент программы в пункте «Контроль доступа».

После нахождения контроллеров можно приступить к созданию групп и сотрудников. Группы в программе - это объединение сотрудников по некоторым признакам, использовать группы не обязательно, они предназначены для удобства работы с большим количеством сотрудников.

Для нашего предприятия для удобства создадим группы с названиями отделов. После чего можно приступать к созданию сотрудников. В окне вводим личные данные сотрудника: фамилию, имя, отчество, табельный номер, должность, адрес. В поле «Время создания» указывается дата и время создания записи о сотруднике, в поле «Время изменения» - дата и время последнего изменения данных о сотруднике. Эти поля заполняются автоматически и не могут быть изменены.

В завершении осталось создать уровни доступа и присвоить их сотрудникам. Уровень доступа - это совокупность прав доступа к различным устройствам с указанием для каждого устройства типа доступа и временных ограничений. Уровни доступа могут быть присвоены группам сотрудников или отдельным сотрудникам.

Для создания уровня доступа необходимо выделить пункт дерева компонент «Модуль БД/Основная БД/Уровни доступа». В контекстном меню выбрать пункт «Создать/Уровень доступа».

Для добавления строки нажимаем кнопку «Добавить», затем выбираем необходимый контроллер, тип доступа и расписание из раскрывающихся списков.

Сотрудникам, работающим 5 дней в неделю с 08:00 до 17:00 установим расписание на вход пн-пт 7-18 для контроллера на главном входе и запрет на вход для контроллера на запасном входе. Сотрудникам IT-отдела установим помимо входа с пн-пт 7-18 для контроллера на главном входе, пн-вс 18-7 на контроллере на запасном входе.

3. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА

3.1 Выбор и обоснование методики расчёта экономической эффективности

Одним из методов оценки качества защиты информации является определение соответствия техническому заданию на создание системы защиты реализованных функций и задач, эксплуатационных характеристик и требований.

Другой способ, используемый в отечественной и зарубежной практике - это анализ функциональной надежности системы, которая также характеризует качественный уровень системы информационной безопасности в целом и систем контроля и управления доступом в частности.

Количественный уровень защиты автоматизированных информационных систем (АИС) характеризуется двумя основными группами показателей - относительными и абсолютными. Рассмотрим более подробно данные показатели.

Относительная количественная оценка представляет собой число (рейтинг, категорию, нормализованное значение), которое требует сравнения с другими числами, принятыми в качестве эталона. Для их определения используются экспертные оценки.

Наиболее важным моментом качественной оценки является вопрос о коррекции и согласовании погрешностей, которые возникают из-за субъективизма оценок экспертов. Наиболее популярным методом проведения экспертизы является метод Delphi [11] и его модификации.

Экспертиза может быть направлена на оценку эффективности системы защиты, уровня допустимого риска, уровня защищенности отдельных подсистем и др.

В случае, когда объектом оценки выступает АИС, следует разработать комплекс механизмов, позволяющих получить количественные показатели защищенности.

Абсолютная количественная оценка защиты информации в АИС может характеризовать издержки, выраженные в денежном выражении, частоту неблагоприятных событий или другие показатели, которые являются значимыми в части обеспечения защиты информации.

Экономическая эффективность - это результативность экономической системы, выражающаяся в отношении полезных конечных результатов ее функционирования к затраченным ресурсам. Складывается как интегральный показатель эффективности на разных уровнях экономической системы, является итоговой характеристикой функционирования национальной экономики.

Основой определения эффективности защиты информации является сопоставление отношения доходов и расходов.

Экономический эффект - конкретный результат экономической деятельности вне зависимости от затрат.

Экономическая эффективность - результативность деятельности, соотношение доходов и расходов, а также сопоставление результатов и затрат на их достижение. Эффективность определяется с помощью различных показателей, при этом сопоставляются данные, выражающие эффект (прибыль, объем производства, экономия от снижения издержек) с затратами обеспечивающими этот эффект (капитальные вложения, текущие издержки). При решении экономических задач определяется результативность каждого предприятия и производится сопоставление различных результатов.

Различают два вида экономической эффективности:

· абсолютную - соотношение результатов экономической деятельности и затрат для достижения этих результатов.

· сравнительную - показывает изменение результатов экономической деятельности по отношению к уже достигнутым результатам.

Особое значение в расчете эффективности мероприятий, в том числе и эффективности мероприятий, направленных на увеличение уровня информационной безопасности, является приведение расчетных величин к сопоставимым значениям, которое производится до расчетов. Приведение обеспечивает точность экономических расчетов и их обоснованность.

Расчет экономического эффекта и эффективности защиты информации основывается на выявлении ущерба, который может быть нанесен владельцу информации противоправным ее использованием. Такой расчет позволяет оценить результативность защиты информации.

После проведения расчетов возможно внесение корректировок в систему контроля и управления доступом с целью оптимизации расходов и увеличения эффективности комплекса мероприятий в целом.

В условиях сокращения платежеспособного спроса инструменты управления издержками и их оптимизации часто могут сыграть ключевую роль в преодолении кризисного периода и дать возможность компании продолжить успешную конкуренцию на рынке. Доля заработной платы в себестоимости продукции в России, в среднем, составляет 24-26%. В сфере IT-решений, консалтинга, сферы услуг доля заработной платы (ЗП) в себестоимости предлагаемых товаров может достигать 85-90%.

Современные сетевые СКУД, как правило, предоставляют достаточно гибких механизмов для учета перемещения сотрудников в течение рабочего дня, как в реальном пространстве компании, так и в возможных виртуальных зонах рабочей активности (поездка по рабочему поручению). В рамках этих механизмов можно достаточно гибко настроить систему учета, максимально комфортно для сотрудников вписав ее в бизнес процессы компании.

Рассчитаем величины потерь для критичных информационных ресурсов до внедрения СКУД.

Таблица 3.1 - Величины потерь (рисков) для критичных информационных ресурсов до внедрения СКУД.

Актив

Угроза

Величина потерь

База данных бухгалтерии

Кража оборудования. Потеря данных. Заттраты а восстановление БД.

100 000

Почтовый сервер

Кража оборудования. Затраты на покупку и настройку.

100 000

БД информационно-правовых документов

Потеря данных. Заттраты а восстановление БД.

100 000

Персональные данные о сотрудниках

Утечка персональных данных. Имиджевые потери. Штрафы.

100 000

Кадровый учет

Потеря данных.

50 000

Учетная Система

Потеря данных.

50 000

БД текущих заявок

Временная потеря данных по заказам (дублируются на сервере)

10 000

Программы целевого назначения

Потеря дистрибутовов. Считаются затраты на восстановление.

70 000

Оборудование для обеспечения связи

Потеря коммутатора для внешнего подключения в Интернет, а так же затраты на перенастройку нового.

20 000

Итого по угрозам

600 000

Получили суммарную величину потерь в случае реализации возможных угроз и рисков. Совокупные потери (по приблизительным подсчетам) могут составить до 600 000 рублей.

3.2 Расчёт показателей экономической эффективности проекта

Будем считать, что после внедрения мероприятий (СКУД) вероятность возникновения рисковых ситуаций сократится в 4 раза.

Таблица 3.2 - Величины потерь (рисков) для критичных информационных ресурсов после внедрения СКУД

Актив

Угроза

Величина потерь

База данных бухгалтерии

Кража оборудования. Потеря данных. Заттраты а восстановление БД.

25 000

Почтовый сервер

Кража оборудования. Затраты на покупку и настройку.

25 000

БД информационно-правовых документов

Потеря данных. Заттраты а восстановление БД.

25 000

Персональные данные о сотрудниках

Утечка персональных данных. Имиджевые потери. Штрафы.

25 000

Кадровый учет

Потеря данных.

12 500

Учетная Система

Потеря данных.

12 500

БД текущих заявок

Временная потеря данных по заказам (дублируются на сервере)

2 500

Программы целевого назначения

Потеря дистрибутовов. Считаются затраты на восстановление.

17 500

Оборудование для обеспечения связи

Потеря коммутатора для внешнего подключения в Интернет, а так же затраты на перенастройку нового.

5 000

Итого по угрозам

150 000

Рассчитаем постоянные и переменные затраты на внедрение СКУД и определим экономическую эффективность ее внедрения и срок окупаемости предлагаемых мер.

В ходе проектирования, внедрения и работы СКУД возможны разовые и постоянные затраты. К разовым затратам относятся следующие:

· Заработная плата персонала при проектировании и внедрении СКУД;

· Затраты на приобретение материалов, аппаратного и программного обеспечения.

К постоянным затратам можно отнести такие затраты, как заработная плата сотрудников, обслуживающих СКУД (то есть администратора системы и вахтера). Однако заработная плата данных сотрудников компании не изменится, поэтому постоянных затрат на функционирование СКУД нет.

Разовые затраты оценены в таблице 3.3.

Таблица 3.3 - Содержание и объем разового ресурса, выделяемого на защиту информации

Организационные мероприятия

№ п\п

Выполняемые действия

Среднечасовая зарплата специалиста (руб.)

Трудоемкость операции (чел.-час.)

Стоимость, всего (руб.)

1.

Разработка технического задания

250

16

4 000

2.

Выбор СКУД

250

24

6 000

3.

Проектирование СКУД

250

24

6 000

4.

Закупка оборудования и ПО

250

8

2 000

5.

Размещение элементов СКУД, включая кабельные линии

250

40

10 000

6.

Обучение пользователей

250

40

10 000

7.

Тестирование СКУД

250

24

6 000

8.

Составление эксплуатационной документации

250

8

2 000

9.

Подготовка отчета о внедрении

250

8

2 000

I. Стоимость проведения организационных мероприятий

48 000

Мероприятия инженерно-технической защиты

№ п\п п

Номенклатура

Количество (ед. измерения)

Стоимость единицы (руб.)

Стоимость всего (руб.)

Контроллер L5T04

4

5944,5

23778

Считыватель PLR3

6

2128,7

12772

Конвертер CLE

1

4175

4175

Турникет

2

17202,5

34405

ПО Люкс (32/3000)

1

18944

18944

Шкаф напольный

1

17500

17500

Блок розеток

1

300

300

ИБП APC Smart-UPS RT 6000VA

1

106430

106430

Замок электромагнитный ML300

1

1310

1310

Дверной доводчик KING-630

1

530

530

Кнопка выхода “Exit”

1

390

390

Сервер

2

34965

69930

Рабочая станция

2

20377

40754

Монитор

3

5155

15465

Кабель КСПВ 2х0,40

1 бухта (200 м)

350

350

Кабель ПВС 3х1,5

1 бухта (200 м)

3780

3780

Кабель UTP 5 кат.

1 бухта (100 м)

457

457

Кабель-канал

20 м.

15

300

II. Стоимость проведения мероприятий инженерно-технической защиты

351 570

III. стоимость монтажных работ

70 314

Общая разовая стоимость мероприятий

469 884

Стоимость программного обеспечения в данной смете уже включена в стоимость оборудования. Стоимость монтажных работ составляет 20% от стоимости оборудования, т.е. Итого, с учетом работ по установке, подключению и настройке оборудования, затраты составят порядка 469 884 рублей.

После реализации проекта к текущим затратам помимо заработной платы работников УТБ также будут относиться затраты на электроэнергию всей системы.

Предполагается возложить функции управления и администрирования СКУД на сотрудников IT-отдела, расширив перечень их обязанностей. Ожидается, что это приведет в росту затрат на ФОТ (фонд оплаты труда) на 10 000 рублей в месяц, т.е. на 120 000 рублей в год.

Затраты на электроэнергию за год 1970х6,3х4 = 49 644 руб. (1970 часов работы компьютеров, ИБП, контроллеров и счиытвателей при общей мощности 6,3 кВт ч и стоимости 8 руб./кВт).

Таблица 3.4 - Содержание и объем постоянного ресурса, выделяемого на использование СКУД

Организационные мероприятия

№ п\п

Выполняемые действия

Среднечасовая зарплата специалиста (руб.)

Трудоемкость операции (чел.-час. в месяц)

Стоимость, всего (руб.)

1.

Регулярное техническое обслуживание средств СКУД

200

50

10 000

2.

Настройка и обслуживание ПО СКУД

200

50

10 000

Стоимость проведения организационных мероприятий (в месяц)

20 000

Стоимость проведения организационных мероприятий (квартал)

60 000

Стоимость проведения организационных мероприятий (год)

240 000

Мероприятия инженерно-технической защиты

№ п\п п

Номенклатура

Количество (ед. измерения)

Стоимость единицы (руб.)

Стоимость всего (руб.)

1.

Электроэнергия

1 250

8

10 000

2.

Считыватель PLR3 (плановая замена)

1

3193

3193

Стоимость проведения мероприятий инженерно-технической защиты (в месяц)

13 193

Стоимость проведения мероприятий инженерно-технической защиты (квартал)

39 579

Стоимость проведения мероприятий инженерно-технической защиты (год)

158 316

Таблица 3.4 - Совокупные постоянные затраты на использование СКУД

Тип затрат

Величина ежегодных затрат

Стоимость проведения организационных мероприятий (в месяц)

20 000

Стоимость проведения мероприятий инженерно-технической защиты (в месяц)

13 193

Итого в месяц

33 193

Итого за квартал

99 579

Итого за год

398 316

Имущество предприятия, которое может подвергнуться хищению (компьютеры, сетевое оборудование, оргтехника и канцтовары), имеет высокую стоимость (около 10 000 000 рублей номинально), поэтому последствия его возможной кражи будут весьма затратны. Чтобы снизить эти затраты имущество необходимо застраховать по рискам краж. Внедрение проектируемой системы снижает тариф страхования имущества с 2% до 1%. Т.о., 1% от 10 000 000 руб. составляет 100 000 рублей ежегодно.

Также неоспоримым плюсом в плане экономической выгоды этой системы будет являться повышение эффективности работы персонала в связи с сокращением опозданий на работу и уходов раньше, а также с сокращением времени сотрудников для прохода на предприятие, все это отображено в таблице 3.2.

Таблица 3.5 - Оценка эффекта от повышения эффективности работы персонала

Категория работников

Сокращение потерь рабочего времени на одного сотрудника (час/день)

Средняя з/п сотрудников (руб./час)

Сокращение затрат (руб./день)

Сокращение затрат в год (руб.)

Причины неэффективного использования рабочего времени

Все сотрудники

0,008

200

1,6

584

по 0,5 мин. в день для прохода в здание

Все сотрудники

0,05

200

10

3650

сокращение опозданий и уходов раньше

Итого на одного сотрудника:

4234

Итого на 35 сотрудников

148 190

Оценим динамику потерь за период t = 2 полных года.

Таблица 3.6 - Оценка совокупных дополнительных рисков и потерь в силу отсутствия СКУД

Вид затрат

Значение

Объем потерь компании из-за инцидентов информационной безопасности (в год)

600 000 - 150 000 = 450 000

Дополнительные потери от увеличенного коэффициента страхования имущества (год)

100 000

Потери от неэффективного использования рабочего времени

148 190

Совокупные годовые потери при отсутствии СКУД

698 190

Совокупные потери при отсутствии СКУД (за 2 года)

1 396 380

Усредненные ежеквартальные потери до внедрения СКУД

174 547,5

Таблица 3.7 - Оценка усредненных затрат на внедрения СКУД

Вид затрат

Значение

Общая разовая стоимость мероприятий (единоразово)

469 884

Годовые постоянные затраты на использование СКУД

398 316

Сумма постоянных затрат за весь период (2 года)

796 632

Усредненные ежеквартальные ПОСТОЯННЫЕ потери от СКУД

99 579

Подведем итоги. Рассчитаем экономические показатели проекта на 2 года вперед. Совокупное снижение потерь организации составит 599 748 рублей за 2 года. Разовые затраты на внедрение СКУД составят 469 884 рублей.

Построим график, характеризующий динамику дополнительных потерь до и после внедрения СКУД.

Вывод: внедрение проекта будет эффективным, так как показатели эффективности имеют положительное значение. Срок окупаемости проекта - 1 год и 7 месяцев.

ЗАКЛЮЧЕНИЕ

В процессе развития информатизации современного общества различные традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Обладание информацией становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Чем больше и быстрее внедряется качественной информации в народное хозяйство и специальные приложения, тем выше жизненный уровень народа, экономический, оборонный и политический потенциал страны.

Соответственно развитию информационного общества растет и актуальность его информационной защиты, то есть обеспечения информационной безопасности. Как правило, все требования по обеспечению информационной безопасности в организациях сведены в один документ, называемой политикой безопасности. Политика безопасности есть каркас комплексной системы информационной безопасности, позволяющей защитить информацию от угроз различного вида и источников.

Одним из основных элементов системы безопасности является СКУД, которая выполняет следующие задачи: повышение физической безопасности до необходимого современного уровня; организация системы контроля лояльности персонала и повышение эффективности работы сотрудников; повышение энергетической эффективности и внедрение энергосберегающих технологий и т.п.

Объектом исследования был выбран филиал ОАО «Банк Москвы». Предмет исследования - система контроля и управления доступом (СКУД).

Акционерное общество «Банк Москвы» - российский коммерческий банк, оказывающий банковские услуги как юридическим, так и физическим лицам. На данный момент «Банк Москвы» представлен в большинстве наиболее значимых экономически регионах страны и насчитывает 311 обособленных подразделений, в том числе дополнительные офисы и операционные кассы. Общая организационная структура ОАО «Банк Москвы» включает функциональные подразделения и службы, число которых определяется экономическим содержанием и объемом выполняемых банком операций.

Сбор, обработка и передача информации и информационных потоков в филиале ОАО «Банк Москвы» происходит при помощи специальных технических средств. Чтобы обеспечить максимальную степень информационной защиты, необходимо внести дополнения в документы информационной безопасности, используемой в филиале Банка. Целесообразным видится добавление в договоры с сотрудниками всех (без исключения) отделов филиала ряда пунктов, касающихся вопросов доступа к информации.

В ходе работы среди всех вариантов построения СКУД остановились на распределенной системе с единым сервером базы данных. Разработали DFD диаграмму, изобразив на ней систему. Разработали ER диаграмму для описания потоков данных.

Была выбрана распределенная архитектура системы, рассчитана длина кабелей, составлена спецификацию требуемого оборудования, а также размещена его на плане здания, оборудовав главный вход турникетом, а запасной - дверью с магнитным замком, описали установку и настройки системы.

Итак, в ходе написания данной работы были решены следующие задачи:

· проанализированы основные технико-экономические характеристики существующей системы контроля и управления доступом;

· показана необходимость совершенствования системы контроля и управления доступом в ОАО «Банк Москвы»;

· произведен выбор конкретных защитных мер;

· рассмотрен комплекс организационных мер функционирования системы контроля и управления доступом;

· спроектированы мероприятия по совершенствованию комплекс программно-аппаратных средств СКиУ в ОАО «Банк Москвы»;

· показана экономическая эффективность предлагаемых мероприятий.

В аналитической главе дана характеристика рассматриваемого предприятия, определены защищаемые информационные активы, оценены угрозы и риски. Проанализировать рынок СКУД в России, который представлен многими производителями, причем отечественная продукция ни в чем не уступает зарубежной. Определен комплекс задач и защитных мер, включая организационные и инженерно-технические задачи.

В проектной главе описан программно-аппаратный комплекс выбранных мер, приведена его структура, рассмотрен контрольный пример реализации проекта. Разработаны IDEF и DFD диаграммы, выбрана архитектура системы, оборудование и показано на схеме его размещение, рассчитаны длины кабелей и описана установка и настройка системы.

В экономической главе рассчитана стоимость внедрения указанного комплекса, сроков его окупаемости. По результатам расчетов проект окупится менее чем за один год.

Таким образом, поставленные задачи по повышению уровня информационной безопасности компании были выполнены.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015) // СПС «Консультант Плюс».

2. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 13.07.2015) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 10.01.2016) // СПС «Консультант Плюс».

3. ГОСТ Р 53705-2009. Системы безопасности комплексные. Металлообнаружители стационарные для помещений. Общие технические требования. Методы испытаний // ПСП «Техноэксперт»

4. ГОСТ Р 54831-2011 Системы контроля и управления доступом. Устройства преграждающие управляемые. Общие технические требования. Методы испытаний // ПСП «Техноэксперт»

5. ГОСТ Р 51241-2008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний // ПСП «Техноэксперт»

6. Шаньгин, В.Ф. Комплексная защита информации в корпоративных системах: Учебное пособие [Текст] / В.Ф. Шаньгин. - М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2013. - 592 с.

7. Ярочкин, В.И. Информационная безопасность: Учебник для вузов [Текст] / В.И. Ярочкин. - М.: Акад. Проект, 2008. - 544 c.

8. ГОСТ Р 52931-2008 Приборы контроля и регулирования технологических процессов. Общие технические условия // ПСП «Техэксперт»

9. ГОСТ 12.2.007.0-75 ССБТ. Изделия электротехнические. Общие требования безопасности (с Изменениями N 1, 2, 3, 4) // ПСП «Техэксперт»

10. ГОСТ 12.1.006-84 ССБТ. Электромагнитные поля радиочастот. Допустимые уровни на рабочих местах и требования к проведению контроля (с Изменением N 1) // ПСП «Техэксперт»

11. Автоматизированные информационные технологии в экономике: Учебник [Текст] / Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ, 2007 г.- 399 с.

12. Бабаш, А.В. Криптографические методы защиты информации. Том 3: Учебно-методическое пособие [Текст] / А.В. Бабаш. - 2-e изд. - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2014. - 216 с. : ил.

13. Бачило, И. Л. Информационное право : учебник / И. Л. Бачило. - 2-е изд., перераб. и доп. - М. : Издательство Юрайт ; ИД Юрайт, 2011. - 522 с.

14. Башлы, П.Н. Информационная безопасность и защита информации: Учебник [Текст] / П. Н. Башлы, А. В. Бабаш, Е. К. Баранова. - М.: РИОР, 2013. - 222 с.

15. Ворона В.А., Тихонов В.А. Системы контроля и управления доступом. [Текст]. - М.: Горячая линия-Телеком, 2010. - 272 с.

16. Дубинин, Е.А. Оценка относительного ущерба безопасности информационной системы: Монография [Текст] / Е.А. Дубинин, Ф.Б. Тебуева, В.В. Копытов. - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2014. - 192 с.

17. Гафнер, В.В. Информационная безопасность: Учебное пособие [Текст] / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.

18. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие [Текст] / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.

19. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография [Текст] / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.

20. Крат, Ю.Г. Основы информационной безопасности : Учебное пособие [Текст] / Ю.Г. Крат, И.Г. Шрамкова. - Хабаровск : Изд-во ДВГУПС, 2008. - 112с.

21. Мельников В.П. Информационная безопасность : учеб. пособие для студ. учреждений сред. проф. образования [Текст] / В.П.Мельников, С.А.Клейменов, А.М.Петраков ; под ред. С.А.Клейменова. - 8-е изд., испр. - М. : Издательский центр «Академия», 2013. - 336 с.

22. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник / В.Г. Олифер, Н.А. Олифер - СПб.: Питер, 2008.

23. Партыка, Т.Л. Информационная безопасность: Учебное пособие [Текст] / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.

24. Петров, С.В. Информационная безопасность: Учебное пособие [Текст] / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.

25. Рошан П. Основы построения беспроводных локальных сетей стандарта 802.11 / П. Рошан, Дж. Лиэри. - М.: Издательский дом «Вильямс», 2004. - 304 с.

26. Сабынин В.Н. Организация пропускного режима первый шаг к обеспечению безопасности и конфиденциальности информации [Текст] // «Информост - радиоэлектроники и телекоммуникации», 2001. № 3 (16).

27. Семененко, В.А. Информационная безопасность: Учебное пособие [Текст] / В.А. Семененко. - М.: МГИУ, 2010. - 277 c.

28. Соболев А.Н., Кириллов В.М. Физические основы технических средств обеспечения информационной безопасности. [Текст] - М.: Гелиос АРВ, 2004. - 224 с.

29. Хачиров Т.С. Настраиваем сеть своими руками / Т.С. Хачиров. - СПб.: АСТ, Астрель, Полиграфиздат, 2010. - 96 с.

30. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие [Текст] / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.

ПРИЛОЖЕНИЯ

Приложение А

Структура руководства ОАО «Банк Москвы»

Совет директоров ОАО «Банк Москвы»

Председатель совета директоров ОАО «Банк Москвы», президент - председатель правления Банка ВТБ (ПАО)

Костин Андрей Леонидович

Президент - председатель правления Банка ВТБ24 (ПАО)

Задорнов Михаил Михайлович

Заместитель президента - председателя правления Банка ВТБ (ПАО)

Моос Герберт

Член правления Банка ВТБ (ПАО)

Норов Эркин Рахматович

Заместитель президента - председателя правления, директор департамента розничного бизнеса ВТБ 24 (ПАО)

Петелина Екатерина Владимировна

Заместитель президента - председателя правления Банка ВТБ (ПАО)

Пучков Андрей Сергеевич

Президент - председатель правления ОАО «Банк Москвы»

Солдатенков Геннадий Владимирович

Первый заместитель президента - председателя правления Банка ВТБ (ПАО)

Соловьев Юрий Алексеевич

Первый заместитель президента - председателя правления Банка ВТБ (ПАО)

Титов Василий Николаевич

Ректор Финансового университета при Правительстве Российской Федерации

Эскиндаров Мухадин Абдурахманович

Правление ОАО «Банк Москвы»

Президент - председатель правления

Солдатенков Геннадий Владимирович

Первый заместитель президента - председателя правления

Снесарь Дмитрий Николаевич

Заместитель президента - председателя правления

Верхошинский Владимир Вячеславович

Член правления

Голодец Татьяна Юрьевна

Член правления

Минаева Мария Алексеевна

Член правления

Волков Михаил Юрьевич

Член правления

Толкачева Светлана Владимировна

Приложение Б

Регламент использования СКУД

ИНСТРУКЦИЯ ПО ИCПОЛЬЗОВАНИЮ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА

1. Общие положения

1.1. Описание контрольно-пропускных пунктов

Контрольно-пропускной режим - это комплекс инженерно-технических и организационно-правовых ограничений и правил, устанавливающих порядок пропуска через контрольно-пропускные пункты в отдельные здания (помещения) сотрудников Предприятия и посетителей.

Контрольно-пропускной пункт (КПП) представляет собой помещение на входе на территорию Предприятия, оснащенный турникетами, либо дверями с э/м замками, системой видеонаблюдения и пунктом охраны. На турникетах и дверях Предприятия установлены электронные замки, которые открываются посредством магнитных ключей, называемых в дальнейшем «Пропуск».

1.2. Описание и виды пропусков

Пропуск представляет собой пластиковую карту с микрочипом и магнитным механизмом для открытия электронного замка. Каждый пропуск имеет свой оригинальный код идентификации, который присваивается один на каждого отдельного сотрудника в базе данных системы контроля доступа (СКУД).

Брелок представляет собой микрочип с радиопередатчиком для открытия шлагбаума. Каждый брелок выдается отдельному сотруднику на конкретный транспорт

Пропуска и брелки являются собственностью Предприятия и выдаются сотруднику на период работы (обучения) в нём.

Пропуска подразделяются на три вида:

-Постоянные пропуска выдаются сотрудникам после подписания ими инструкций по использования системы контроля доступа. Постоянные пропуска лиц, убывающих с объекта на длительное время (отпуск, болезнь, командировка и т.п.), могут сдаваться на хранение лицам ответственным за СКУД. Пропуска уволенных с Предприятия сдаются ответственным лицам за СКУД.

Временные пропуска выдаются лицам, работающим по контракту, находящимся на временной работе после подписания ими инструкций по использования системы контроля доступа. Пропуска уволенных с временной работы и курсов повышения квалификации, возвращаются ответственным за систему контроля доступа.

Разовые пропуска (для посетителей и клиентов) выдаются на одно лицо и только для разового посещения Предприятия. Пропуск оформляется при наличии документа, удостоверяющего личность. И хранятся на контрольно-пропускном пункте.

1.3. Контролер

Контролер - человек, находящийся на КПП, следящий за работоспособностью СКУД, контролирующий проход сотрудников и посетителей на территорию Предприятия. Контролером может быть сотрудник охранного агентства, вахтер или другой человек, назначенный администрацией Предприятия.

2. Права и обязанности сотрудников

2.1. Сотрудник имеет право:

Проходить через КПП в разрешенное время, при условии что в СКУД за этим сотрудником зарегистрировано право на вход/выход в здание Предприятия;

Подавать заявления на перерегистрацию пропуска или оформление нового пропуска, при соблюдении инструкций и условий пункта 3.2 данного документа;

Выносить(вывозить) материальные ценности Предприятия за территорию Предприятия, с письменного разрешения администрации Предприятия.

2.2. Сотрудник обязан:

Предъявлять пропуск по требованию контролера или администрации Предприятия;

Проходить через КПП только по своему личному пропуску;

Бережно относиться к оборудованию СКУД и личному пропуску;

Соблюдать правила по использованию СКУД и выполнению инструкции, описанных в данном документе.

Использовать брелок для открытия шлагбаума только для въезда/выезда личного автотранспорта, владельца брелка.

2.3. Сотруднику запрещается

Передавать личный пропуск(брелок) на пользование другим лицам;

Пользоваться пропуском(брелком) другого лица;

Разбирать или ломать личный пропуск (брелок) (в случае утери пропуска необходимо немедленно сообщить ответственным за СКУД)

3. Права и обязанности контролера

3.1. Контролер имеет право:

Выдавать разовые пропуска при предоставлении ему удостоверения личности;

Требовать назвать причину визита, перед выдачей разового пропуска;

Проверять наличие и количество выносимых материальных ценностей и документов разрешающих вынос (вывоз) материальных ценностей с территории Предприятия;

Производить личный досмотр вещей, изъятие вещей, являющихся орудием или непосредственным объектом правонарушения.

Требовать предъявлять пропуск или отнимать пропуск в случае нарушения правил системы контроля доступа (при попытке пройти под чужим пропуском, при попытке провести посторонних лиц по своему пропуску на территорию Предприятия и т.п.);

Вызывать сотрудников правоохранительных органов при нарушении правил системы контроля доступа.

3.2. Контролер обязан:

Следить за тем, что сотрудники Предприятия проходят только по своим личным пропускам;

Отмечать каждого человека, которому выдавался разовый пропуск, в журнале регистрации разовых пропусков;

Сообщать лицам, ответственным за систему контроля доступа, при утрате хотя бы одного разового пропуска;

Пропускать сотрудников на территорию Предприятия в любой день недели и в любое время, если в ЭСКД за этим сотрудником зарегистрировано право на вход (выход);

Бережно относиться к имуществу Предприятия;

Соблюдать правила по использованию ЭСКД и выполнению инструкций, описанных в данном документе.

3.3. Контролеру запрещается:

Выпускать с территории Предприятия лиц, выносящих материальные ценности без документов разрешающих вынос этих ценностей;

Пропускать сотрудников или посетителей на территорию Предприятия без пропуска;

Пропускать сотрудников или посетителей на территорию Предприятия, если в ЭСКД за этим сотрудником не зарегистрировано право на вход (выход) на территорию Предприятия, за исключением, когда проход осуществляется в качестве гостя по разовому пропуску.

Если в качестве контролера выступает служащий охранного агентства то за ним так же еще остаются права и обязанности обусловленные договором о предоставлении охранных услуг.

3.4. Санкции к нарушителям

За порчу оборудования системы контроля доступа сотрудник обязан возместить в полном объёме расходы на восстановление сломанного имущества;

При утрате или поломке пропуска необходимо оплатить стоимость восстановления пропуска и оплатить штраф в размере 150 рублей;

При передаче личного пропуска другому лицу предусмотрен штраф в размере 1000р;

При попытке пройти на территорию Предприятия под чужим пропуском предусмотрен штраф в размере 1000р.

При передаче брелка или использовании брелка для въезда постороннего автотранспорта на территорию Предприятия, штраф 1000р.

4. Порядок прохода сотрудников на территорию Предприятия

4.1. Инструкция по проходу через КПП

4.1.1. Для того чтобы пройти через КПП, необходимо поднести личный пропуск к считывателю, установленному на турникетах.

4.1.2. Система контроля доступом считает с карты код доступа и сравнит его с базой данных, в которую занесены ваши личные данные и права допуска. Если у вас есть право на вход в данное время, то замок откроется на несколько секунд, и на турникете появится соответствующий сигнал в виде зеленой стрелки. Далее необходимо в течение двух секунд пройти через КПП.

4.1.3. Если система контроля доступа не дает вам право на вход/выход, а вы уверены, что это право у вас есть - то вам необходимо сделать разовый пропуск в качестве «посетителя» и обратиться к ответственным за эксплуатацию СКУД лицам.

4.2. Инструкции при утрате, поломке пропуска

4.2.1. Выдача разового пропуска

Для получения разового пропуска необходимо предъявить контролеру документ, удостоверяющий личность (контролер вносит данные документа в журнал регистрации разовых пропусков и выдает разовый пропуск).

4.2.2. Выход из Предприятия по разовому пропуску

Для выхода с территории Предприятия необходимо сбросить разовый пропуск в картоприёмник.

4.2.3. Восстановление пропуска (брелка)

Для того чтобы восстановить пропуск (брелок), необходимо:

а) оплатить себестоимость пропуска (брелка) и штраф в размере 150 рублей;

б) написать заявление на оформление нового пропуска (брелка) в связи с утерей или поломкой старого;

в) отдать заявление с приложенной к нему квитанцией об уплате штрафа лицам ответственным за систему контроля доступа для регистрации и выдачи нового пропуска (брелка). Старый пропуск (брелок) при этом блокируется.

4.2.4. Перерегистрация пропуска (брелка)

Перерегистрация - это процесс внесения в базу СКУД исправлений, связанный с изменением должности, фамилии или других данных владельца пропуска (брелка).

Перерегистрация осуществляется лицами, ответственными за систему контроля доступ а, по заявлению с указанием причины перерегистрации.

5. Дополнительные условия.

Сотрудник обязан, ознакомится с данной инструкцией перед получением пропуска на руки, при этом нужно расписаться в приложении № 1 об ознакомлении с инструкцией по использованию системы контроля доступа.

Приложение В

Классы СКУД

Класс СКУД

Степень защиты от несанкционированного доступа

Выполняемые функции

Применение

1

Недостаточная

СКУД небольшой емкости, которые работают в автономном режиме и обеспечивают:

- допуск в охраняемую зону всех лиц, имеющих соответствующий идентификатор;

- встроенную световую/звуковую индикацию режимов работы;

- управление (автоматическое или ручное) открытием/закрытием устройства заграждения (например, двери).

На объектах, где требуется только ограничение доступа посторонних лиц (функция замка)

2

Средняя

СКУД небольшой или средней емкости, работающие в автономном или сетевых режимах и обеспечивающие:

- ограничение допуска в охраняемую зону конкретного лица, группы лиц по дате и временным интервалам в соответствии с имеющимся идентификатором;

- автоматическую регистрацию событий в собственном буфере памяти, выдачу тревожных извещений (при несанкционированном проникновении, неправильном наборе кода или взломе заграждающего устройства или его элементов) на внешние оповещатели или внутренний пост охраны;

- автоматическое управление открытием/закрытием устройства заграждения.

То же, что для СКУД 1-го класса, а также на объектах, где требуется учет и контроль присутствия сотрудников в разрешенной зоне и в качестве дополнения к имеющимся на объекте системам охраны и защиты.

3

Высокая

СКУД средней емкости, работающие в сетевом режиме и обеспечивающие:

- функции СКУД 2 класса;

- контроль перемещений лиц и имущества по охраняемым зонам (объекту);

- ведение табельного учета и баз данных по каждому служащему, непрерывный автоматический контроль исправности составных частей системы;

- интеграцию с системами и средствами ОПС и ТСВ на релейном уровне.

То же, что для СКУД 2-го класса.

На объектах, где требуется табельный учет и контроль перемещений сотрудников по объекту.

Для совместной работы с системами ОПС и ТСВ.

4

Очень высокая

СКУД средней и большой емкости, работающие в сетевом режиме и обеспечивающие:

- функции СКУД 3 класса;

- интеграцию с системами и средствами ОПС, ТСВ и другими системами безопасности и управления на программном уровне;

- автоматическое управление устройствами заграждения в случае пожара и других чрезвычайных ситуациях.

То же, что для СКУД 3-го класса.

В интегрированных системах охраны (ИСО) и интегрированных системах безопасности (ИСБ) и управления системами жизнеобеспеч.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.