Разработка пропускного режима и централизованная система управления им

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Информационные технологии
  • 47 47 страниц
  • 12 + 12 источников
  • Добавлена 19.07.2020
4 785 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Оглавление
ВВЕДЕНИЕ 3
I Теоретическая часть 5
1.1Основные понятия и определения используемые в ВКР 5
1.2 Обзор использованных источников информации, нормативной базы по теме ВКР 5
1.3 Статистические данные, построенные в таблицах и графиках с обоснованием по теме ВКР. 7
II Проектная часть 37
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации ООО "ТехЦентр" . 37
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия автосалона ООО "ТехЦентр" . 41
2.3 Выбор и обоснование методики расчёта экономической эффективности автосалона ООО "ТехЦентр" 58
2.4 Расчёт показателей экономической эффективности проекта 59
Заключение 66
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 68


Фрагмент для ознакомления

Для просмотра всего списка сотрудников, выходивших в указанную дату на работу, необходимо нажать кнопку «Весь список». Для просмотра списка сотрудников конкретного отдела необходимо выбрать отдел из списка.Для просмотра списка опоздавших сотрудников, выходивших в указанную дату на работу, необходимо нажать кнопку «Опоздавшие». Для просмотра списка сотрудников конкретного отдела необходимо выбрать отдел из списка.Рисунок 3.13 - Окно мониторинга времени прихода/ухода сотрудниковДля просмотра списка сотрудников, ушедших в указанную дату с работы раньше, необходимо нажать кнопку Ушли раньше». Для просмотра списка сотрудников конкретного отдела необходимо выбрать отдел из списка Для печати выбранного списка необходимо нажать кнопку «Печать»Тестирование системы контроля н управления доступомВ спроектированной СКУД были протестированы следующие программные функции (Таблица 3.2):Авторизациясоздание отдела;создание новых данных о сотруднике;просмотр информации о сотруднике;редактирование данных сотрудниканазначение роли;учет времени;печать отчетов.Таблица 3.2 — Тестирование функций спроектированной СКУДНазвание функцииВыполняемые действияРезультатАвторизацияВвод логина и пароляПереход на главную формуСКУДСоздание отделаАвторизация, добавление нового отдела «Название»Создан новый отдел и передан в подсистему «Отделы»Добавление новых .данных о сотрудникеВвод ФИО. № пропуска. № госномер автомобиля. № телефона, выбор отделаСоздан новый сотрудник и передан в подсистему «Персонал»Просмотр информации о сотрудникеОтображение в окне «Персонал» созданных или отредактированных сотрудниковОтображение введенных данных о сотрудникеРедактирование данных сотрудникаВ окне «Персонал": 1 Кнопка удалить2 Кнопка редактироватьРедактирование информации и удаление записиНазначение ролиВ окне «Оператор»:Добавить, редактировать, удалитьВвод ФИО.логина, пароляВыбор ролиНазначение роли, администратор начальник, охранникУчет времениАвтоматическая запись в журнал даты и времениЗапись в журнале даты и времен о прнбытии/уходе сотрудникаПечать отчетовЖурнал событий, кнопка печатьПечать отчетов на бумажный носительВо втором пункте осуществлен выбор языка программирования и среды разработки. Также приведено подробное описание схемы работы системы контроля управлением доступа, описаноруководство программиста, в котором описан компоненты для доступа к данным структурной программы. Представленоруководство пользователя и выполнено тестирование функций программногооб системы контроля и управления доступа.2.3 Выбор и обоснование методики расчёта экономической эффективности автосалона ООО "ТехЦентр"Рассчитаем величины потерь для критичных информационных ресурсов до внедрения СКУД.Таблица 3.1 - Величины потерь (рисков) для критичных информационных ресурсов до внедрения СКУД.АктивУгрозаВеличина потерьБаза данных бухгалтерииКража оборудования. Потеря данных. Заттраты а восстановление БД.100 000Почтовый серверКража оборудования. Затраты на покупку и настройку.100 000База данных поставщиковПотеря данных. Заттраты а восстановление БД.100 000Персональные данные о сотрудникахУтечка персональных данных. Имиджевые потери. Штрафы.100 000Кадровый учетПотеря данных.50 000Учетная СистемаПотеря данных.50 000База данных заказов (MySQL)Временная потеря данных по заказам (дублируются на сервере)10 000Программы целевого назначенияПотеря дистрибутовов. Считаются затраты на восстановление.70 000Оборудование для обеспечения связиПотеря коммутатора для внешнего подключения в Интернет, а так же затраты на перенастройку нового.20 000Итого по угрозам600 000Получили суммарную величину потерь в случае реализации возможных угроз и рисков. Совокупные потери (по приблизительным подсчетам) могут составить до 600 000 рублей. 2.4 Расчёт показателей экономической эффективности проектаБудем считать, что после внедрения мероприятий (СКУД) вероятность возникновения рисковых ситуаций сократится в 2 раза.Таблица 3.2 - Величины потерь (рисков) для критичных информационных ресурсов после внедрения СКУДАктивУгрозаВеличина потерьБаза данных бухгалтерииКража оборудования. Потеря данных. Заттраты а восстановление БД.50 000Почтовый серверКража оборудования. Затраты на покупку и настройку.50 000База данных поставщиковПотеря данных. Заттраты а восстановление БД.50 000Персональные данные о сотрудникахУтечка персональных данных. Имиджевые потери. Штрафы.50 000Кадровый учетПотеря данных.25 000Учетная СистемаПотеря данных.25 000База данных заказов (MySQL)Временная потеря данных по заказам (дублируются на сервере)5 000Программы целевого назначенияПотеря дистрибутовов. Считаются затраты на восстановление.35 000Оборудование для обеспечения связиПотеря коммутатора для внешнего подключения в Интернет, а так же затраты на перенастройку нового.10 000Итого по угрозам300 000Рассчитаем постоянные и переменные затраты на внедрение СКУД и определим экономическую эффективность ее внедрения и срок окупаемости предлагаемых мер.В ходе проектирования, внедрения и работы СКУД возможны разовые и постоянные затраты. К разовым затратам относятся следующие:Заработная плата персонала при проектировании и внедрении СКУД;Затраты на приобретение материалов, аппаратного и программного обеспечения.К постоянным затратам можно отнести такие затраты, как заработная плата сотрудников, обслуживающих СКУД (то есть администратора системы и вахтера). Однако заработная плата данных сотрудников компании не изменится, поэтому постоянных затрат на функционирование СКУД нет.Разовые затраты оценены в таблице 3.3.Таблица 3.3 - Содержание и объем разового ресурса, выделяемого на защиту информацииОрганизационные мероприятия№ п\пВыполняемые действияСреднечасовая зарплата специалиста (руб.)Трудоемкость операции (чел.-час.)Стоимость, всего (руб.)1. Разработка технического задания250164 0002. Выбор СКУД250246 0003. Проектирование СКУД250246 0004. Закупка оборудования и ПО25082 0005. Размещение элементов СКУД, включая кабельные линии2504010 0006. Обучение пользователей2504010 0007. Тестирование СКУД250246 0008. Составление эксплуатационной документации25082 0009. Подготовка отчета о внедрении25082 000I. Стоимость проведения организационных мероприятий48 000Мероприятия инженерно-технической защиты№ п\ппНоменклатураСтоимость единицы (руб.)Количество (ед. измерения)Стоимость всего (руб.)Контроллер L5T0421188923778Считыватель PLR34319312772Конвертер CLE141754175Турникет13440534405ПО Люкс (32/3000)11894418944Шкаф напольный11750017500Блок розеток1300300ИБП APC Smart-UPS RT 6000VA1106430106430Замок электромагнитный ML300113101310Дверной доводчик KING-6301530530Кнопка выхода “Exit”1390390Сервер23496569930Рабочая станция22037740754Монитор3515515465Кабель КСПВ 2х0,401 бухта (200 м)350350Кабель ПВС 3х1,51 бухта (200 м)37803780Кабель UTP 5 кат.1 бухта (100 м)457457Кабель-канал20 м.15300II. Стоимость проведения мероприятий инженерно-технической защиты351 570III. стоимость монтажных работ70 314Общая разовая стоимость мероприятий469 884Стоимость программного обеспечения в данной смете уже включена в стоимость оборудования. Стоимость монтажных работ составляет 20% от стоимости оборудования, т.е. Итого, с учетом работ по установке, подключению и настройке оборудования, затраты составят порядка 469 884 рублей.После реализации проекта к текущим затратам помимо заработной платы работников УТБ также будут относиться затраты на электроэнергию всей системы.Предполагается возложить функции управления и администрирования СКУД на сотрудников IT-отдела, расширив перечень их обязанностей. Ожидается, что это приведет вросту затрат на ФОТ (фонд оплаты труда) на 10 000 рублей в месяц, т.е. на 120 000 рублей в год.Затраты на электроэнергию за год 1970х6,3х4 = 49 644 руб. (1970 часов работы компьютеров, ИБП, контроллеров и счиытвателей при общей мощности 6,3 кВт ч и стоимости 8 руб./кВт).Таблица 3.4 - Содержание и объем постоянного ресурса, выделяемого на использование СКУДТип затратВеличина ежегодных затратДополнительные расходы на заработную плату работников120 000Расходы на электроэнергию49 644Итого169 644Таким образом, в совокупные текущие затраты в первый год внедрения мероприятий (после внедрения проекта) составляют 469 884 + 49 644 = 519 528 рублей.Имущество предприятия, которое может подвергнуться хищению (компьютеры, сетевое оборудование, оргтехника и канцтовары), имеет высокую стоимость (около 10 000 000 рублей номинально), поэтому последствия его возможной кражи будут весьма затратны. Чтобы снизить эти затраты имущество необходимо застраховать по рискам краж. Внедрение проектируемой системы снижает тариф страхования имущества с 2% до 1%. Т.о., 1% от 10 000 000 руб. составляет 100 000 рублей ежегодно.Также неоспоримым плюсом в плане экономической выгоды этой системы будет являться повышение эффективности работы персонала в связи с сокращением опозданий на работу и уходов раньше, а также с сокращением времени сотрудников для прохода на предприятие, все это отображено в таблице 3.2.Таблица 3.5 – Оценка эффекта от повышения эффективности работы персоналаКатегория работниковСокращение потерь рабочего времени на одного сотрудника (час/день)Средняя з/п сотрудников (руб./час)Сокращение затрат (руб./день)Сокращение затрат в год (руб.)Причины неэффективного использования рабочего времениВсе сотрудники0,0082001,6584по 0,5 мин. в день для прохода в здание Все сотрудники0,05200103650сокращение опозданий и уходов раньшеИтого на одного сотрудника:4234Итого на 35 сотрудников148 190Дополнительный экономический эффект от повышения эффективности работы персонала год равен: 400 000 + 148 190 = 548 190 рублей ежегодно.Подведем итоги. Рассчитаем экономические показатели проекта на 5 лет вперед. Разобьем оценки потерь от рисков по критичнымIT-активам на все 5 лет равными долями.Таблица 3.6 – Оценка динамики величины потерьПотери. Год0 год1 год2 год3 год4 год5 годДо внедрения СКУДПо критичным ресурсам0120 000120 000120 000120 000120 000Тариф страхования0200 000200 000200 000200 000200 000Накопительные потери0320 000640 000960 0001 280 0001 600 000После внедрения СКУДПо критичным ресурсам060 00060 00060 00060 00060 000Тариф страхования 100 000100 000100 000100 000100 000Внедрение системы469 88400000Содержание системы0169 644169 644169 644169 644169 644Накопительные потери469884799 5281 129 1721 458 8161 788 4602 118 104Дополнительно возникающие затраты и потериНаколенные затраты469 884479 528489 172498 816508 460518 104Таблица 3.7 – Оценка прибыли от мероприятийПоказатель (накопленное значение)Отчетный год012345Дополнительные затраты469 884479 528489 172498 816508 460518 104Доход (оптимизация работы)05481901 096 3801 644 5702 192 7602 740 950Прибыль-469 88468 662607 2081 145 7541 684 3002 222 846Т.о., срок окупаемости проекта составит менее 1 года.Построим график, характеризующий оценку срока окупаемости проекта внедрения СКУД.Рис. 3.1 – Оценка срока окупаемостиВывод: внедрение проекта будет эффективным, так как показатели эффективности имеют положительное значение, а срок окупаемости лежит в приемлемых рамках.ЗаключениеЦелью выпускной квалификационной работы являлась разработка системы контроля и управления доступа, позволяющей предотвратить несанкционированный доступ на охраняемый объект предприятия, а также, позволяющей сохранить и затем просмотреть информацию о событиях в системе за определенный промежуток времени.Были рассмотрены существующие на рынке систем управления, автоматизации и безопасности помещений. Анализ позволил определить набор функций, которыми должно обладать разрабатываемое устройство, а также основные особенности и проблемы современных систем автоматизации и управления системами помещения – это высокая стоимость и излишние функциональные возможности. Произведен отбор элементной базы для разработки устройства. Определена общая структура охранной системы гаражного помещения, требуемые параметры микроконтроллерной системы управления, необходимый набор датчиков и исполнительных механизмов. Разработан алгоритм работы управляющего устройства.Разработан человеко-машинный интерфейс включающий в себя возможность взаимодействия клиента с системой с помощью веб-интерфейса, а также с помощью кнопок, дисплея, и динамика установленного на самом устройстве. Изготовлен макет системы охранной системы и проведены успешные испытания.Для достижения поставленной цели был проведен анализ подобных существующих компьютерных систем контроля и управления доступом. Был выбран метод сетевой архитектуры идентификации пользователя. Этот метод был выбран за счет удаленной работы пользователя от его рабочего места.Программная часть реализована с архитектурой пользователь/сервер. Входе выполнения выпускной квалификационной работы была разработана база данных и клиент для оператора, администратора и руководителя предприятия.Применение данной системы даст возможность качественно улучшить решение таких важных задач как безопасность труда, соблюдение трудовой дисциплины.Разработка данной системы дает следующие преимущества:возможность контролировать рабочее время сотрудников;контроль и ограничение доступа посетителей;организация базы данных на каждого сотрудника.Планируется дальнейшее расширение функций данной системы с пожарной охранной сигнализациями, а также системой видеонаблюдения.В процессе разработки были получены знания в области микроконтроллеров.Таким образом, все поставленные задачи решены в полном объеме, цель работы - достигнута.СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВАгальцов В.П. Базы данных. Локальные базы данных [Текст]: учебник. — м- Инфа-М, 2013. - 352 с.Бадиков А.В., Бондарев П.В. Системы контроля и управления доступом [ Текст]: учебное пособие. - М.: ИНФРА-М, 2012. - 122 с.Барсуков В.С., Водолазский В.В. Современные технологии безопасности [ Текст]: учебник для студентов. - М.: Нолидж, 2013. — 496 с.Британская Ассоциация индустрии безопасности. Руководство по составлению спецификаций на СКУД [Текст]: энциклопедия. — SecurityFocus, 2014.-170 с.Ворона В.А., Тихонов В.А. Системы контроля и управления доступом [Текст]: учебник. - М.: Горячая Линия - Телеком, 2012. - 272 с.ГОСТ Р 51241-08. Издания. Научно-исследовательский центр «Охрана» [Текст]: - Взамен ГОСТ Р51241-98; введ. 2008-12-17. - М.: Стандартинформ; М.: Изд-во стандартов, 2008. - 24с. - (Средства и системы контроля и управления доступом).Веллинг Л., Томсон Л. Разработка веб-приложений с помощью РНР и MySQL[Текст]: пер. с англ. Моргунова А.А. - М.: Вильямс, 2013. - 848 с.ОсиповД. InterBaseиDelphi. Клиент-серверные базы данных [Текст]: учебник. - М.: ДМК-Пресс, 2015. - 536 с.Осипов Д. Delphi. Программирование для Windows, OSX, iOS[Текст]: учебник. - М.: BHV, 2014. - 464 с.Шмелев П.В. Системы контроля и управления доступом: Куда идем? II СКУД. - 2014, № 4. - С. 7-12.Ярочкин В.И. Информационная безопасность [Текст]; учебник для студентов вузов / 3-е изд. - М.: Академический проект: Трикста, 2012. - 544 с.Рекомендации Р78.36.005-99 «Выбор и применение систем контроля и управлением доступом» [Электронный ресурс]. - URL: http://gostrf.eom/normadata/l/4294849/4294849902.htm(дата обращения: 27.02.2017)

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1) Агальцов В.П. Базы данных. Локальные базы данных [Текст]: учебник. — м- Инфа-М, 2013. - 352 с.
2) Бадиков А.В., Бондарев П.В. Системы контроля и управления доступом [ Текст]: учебное пособие. - М.: ИНФРА-М, 2012. - 122 с.
3) Барсуков В.С., Водолазский В.В. Современные технологии безопасности [ Текст]: учебник для студентов. - М.: Нолидж, 2013. — 496 с.
4) Британская Ассоциация индустрии безопасности. Руководство по составле-нию спецификаций на СКУД [Текст]: энциклопедия. — Security Focus, 2014.-170 с.
5) Ворона В.А., Тихонов В.А. Системы контроля и управления доступом [Текст]: учебник. - М.: Горячая Линия - Телеком, 2012. - 272 с.
6) ГОСТ Р 51241-08. Издания. Научно-исследовательский центр «Охрана» [Текст]: - Взамен ГОСТ Р 51241-98; введ. 2008-12-17. - М.: Стандартинформ; М.: Изд-во стандартов, 2008. - 24 с. - (Средства и системы контроля и управления до¬ступом).
7) Веллинг Л., Томсон Л. Разработка веб-приложений с помощью РНР и MySQL [Текст]: пер. с англ. Моргунова А.А. - М.: Вильямс, 2013. - 848 с.
8) Осипов Д. InterBase и Delphi. Клиент-серверные базы данных [Текст]: учебник. - М.: ДМК-Пресс, 2015. - 536 с.
9) Осипов Д. Delphi. Программирование для Windows, OS X, iOS [Текст]: учебник. - М.: BHV, 2014. - 464 с.
10) Шмелев П.В. Системы контроля и управления доступом: Куда идем? II СКУД. - 2014, № 4. - С. 7-12.
11) Ярочкин В.И. Информационная безопасность [Текст]; учебник для студен-тов вузов / 3-е изд. - М.: Академический проект: Трикста, 2012. - 544 с.
12) Рекомендации Р 78.36.005-99 «Выбор и применение систем контроля и управлением доступом» [Электронный ресурс]. - URL: http://gostrf.eom/normadata/l/4294849/4294849902.htm (дата обращения: 27.02.2017)

Вопрос-ответ:

Что такое пропускной режим?

Пропускной режим - это система организации доступа и движения людей и транспорта на территории организации или объекта. Он регулирует процесс прохождения людей и транспортных средств через контрольные точки и обеспечивает безопасность и контроль доступа.

Для чего нужна централизованная система управления пропускным режимом?

Централизованная система управления пропускным режимом предназначена для обеспечения централизованного контроля и мониторинга прохождения людей и транспорта на территорию организации или объекта. Она позволяет автоматизировать процессы учета, контроля и статистики пропусков, а также обеспечивает возможность оперативного реагирования на изменения ситуации и эффективного планирования ресурсов.

Какие основные понятия и определения используются в разработке пропускного режима?

В разработке пропускного режима используются следующие основные понятия и определения: пропускной режим, контрольные точки, пропускные документы, пропускная система, пропускной режим для транспорта, пропускной режим для посетителей, пропускная система для сотрудников, централизованная система управления пропускным режимом.

Какие источники информации нормативной базы были использованы при разработке пропускного режима и централизованной системы управления им?

При разработке пропускного режима и централизованной системы управления им были использованы следующие источники информации нормативной базы: законы и нормативные акты, регулирующие область безопасности и контроля доступа, нормативные документы и стандарты по информационной безопасности, рекомендации и методические указания относительно организации пропускного режима.

Какие статистические данные были использованы при разработке пропускного режима и централизованной системы управления им?

При разработке пропускного режима и централизованной системы управления им были использованы статистические данные, предоставленные предыдущими исследованиями и промежуточными отчетами. Они включают в себя данные о количестве пропусков, времени их прохождения, категориях посетителей и работников, а также данные по нарушениям и инцидентам, связанным с пропускным режимом.

Что такое пропускной режим?

Пропускной режим - это система контроля доступа, которая регулирует движение людей и транспортных средств на охраняемой территории.

Как работает централизованная система управления пропускным режимом?

Централизованная система управления пропускным режимом объединяет все компоненты системы контроля доступа, такие как турникеты, электронные пропускные пункты, камеры видеонаблюдения и прочие, и позволяет управлять ими с одной центральной точки.

Какие понятия и определения используются в разработке пропускного режима?

В разработке пропускного режима используются следующие понятия и определения: система контроля доступа, пропускная система, электронные пропускные пункты, барьеры, турникеты, видеонаблюдение, идентификация пользователя и другие.

Какие источники информации использовались при разработке пропускного режима?

При разработке пропускного режима использовались нормативные документы, законы и правила, касающиеся систем контроля доступа, а также научные статьи, публикации в журналах и опыт других организаций, занимающихся разработкой подобных систем.

Какие статистические данные были использованы в разработке пропускного режима?

В разработке пропускного режима были использованы статистические данные о количестве посетителей, сотрудников и транспортных средств на охраняемой территории. Эти данные были представлены в виде таблиц и графиков, и использовались для обоснования необходимости разработки пропускной системы и определения её параметров.