Обеспечение инженерно-технических средств физической защиты информации на предприятии: магазин цифровой техники
Заказать уникальную курсовую работу- 33 33 страницы
- 0 + 0 источников
- Добавлена 14.01.2023
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
1 Краткая характеристика организации. Актуальность внедрения систем контроля и управления доступом 4
1.1. Общая характеристика ООО «Цифра» 4
1.2. Обоснование необходимости использования системы физической защиты 7
1.5. Выводы по разделу 16
2. Разработка модели угроз и нарушителя 17
2.1. Постановка задачи 17
2.2 Определения возможных объектов воздействия угроз информационной безопасности 18
2.3 Оценка способов реализации угроз безопасности информации 20
2.4. Выводы по разделу 22
3. Разработка проекта СКУД 23
3.1. Выбор аппаратных решений 23
3.2. Выбор программных систем управления видеонаблюдением 27
3.3. Расчет затрат на внедрение проектных решений 28
3.4. Выводы по разделу 28
Заключение 29
Список использованных источников 30
ПРИЛОЖЕНИЕ 1 32
ПРИЛОЖЕНИЕ 2 33
Шлюзовыекабины как компоненты СКУД характеризуются принципами реализации блокировки и пропускнойспособностью.На данный момент актуальны следующие принципы: ради безопасности данных можно пожертвовать эффективностью и даже рассекречивание части данных не должно вести за собой рассекречивание всех данных. НаоснованииэтихправилпостроенасистемаPass-PrivacybyAuthenticationandSecretSharing.Далее проведено обоснование выбора устройств, которые могут быть использованы в системе физической защиты. На рис.2.1 приведён список параметров, по которым осуществляется выбор компонентов защиты.Рисунок 3.1 – Характеристики, определяющие выбор оборудованияХарактеристики разрешающей способности С помощью данного параметра задаются качественные характеристики изображений, хранение которых осуществляется в базе данных системы защиты информации. С увеличением данного параметра качество снимков улучшается, но возрастают требования к объёмам необходимого системе дискового пространства. Параметры угла обзораДанный параметр определяется техническими характеристиками оптических систем оборудования видеокамер. улучшение данной характеристики позволяет охватывать больший объем пространства, что делает систему более эффективной. На рисунке 8 приведена зависимость фокусного расстояния от угла обзора.Рисунок 3.3 - Зависимость фокусного расстояния от угла обзора Параметры апертурыДанный параметр характеризует требования к освещенности пространства, на котором ведется съемка и возможно распознавание объектов в полученных видеоизображениях. При необходимости частой съемки в затемненных помещениях или проведения ночных съемок необходимо приобретать аппаратуру с соответствующим значением указанного параметра. Характеристики светочувствительностиДанный параметр характеризует четкость получаемых изображений. При необходимости съемок объемных пространств необходимо приобретать оборудование с соответствующими значениями светочувствительности. Параметры физического исполненияНа рис.3.4 приведено описание видов возможных исполнений видеокамер.Рисунок 3.4 - Описание видов возможных исполнений видеокамерТакже система видеонаблюдения должна оснащаться системой хранения видеоинформации, обеспечивающей возможности хранения архивов, глубина которых соответствует потребностям компании.В условиях компании в качестве аппаратного решения для реализации системы видеонаблюдения предлагается использование системы NestCamIndoor с характеристиками [12]:предельное разрешение при видеозаписи–FHD1920*1080;размерCMOSматрицы—1/3’, разрешающая способность в3Mpx;скоростьзаписивидеоизображений –30к/с;предельное значение угла обзора—130градусов;наличие встроенного датчика движения;использование диодной подсветки из8ламп;встроенная система ночнойсъемкидо20футов(6м);цифровойзумсфункциейшумоподавления;возможность использования беспроводных интерфейсов передачиданных по стандартам Wi-Fi802.11a/b/g/n;Bluetooth4.0;встроенныймикрофонидинамик;функцияфотосъемкииСМСинформирования;используемый формат кодировки видео - MP4скодекомH.264;возможность установки карты памятиTF(microUSBmax32Gb);вес203грамма,размеры 12 х 8 х 8 см.В таблице 3.1 приведено обоснование выбора аппаратной платформы СКУД.Таблица 3.1 – Выбор аппаратных платформ СКУДБастионКОДОСRusguardИнтеграция с системами биометрии+++Распределенная система охраняемых объектов+-+Наличие системы учета рабочего времени+--Интеграция с системами видеонаблюдения++-Наличие датчиков системы оповещения++-Управление режимами доступа+++По большинству критериев выбрана система аппаратного обеспечения СКУД Бастион. В Приложении 2 приведена схема СКУД.3.2. Выбор программных систем управления видеонаблюдениемВ таблице 3.2 приведено обоснование выбора программной платформы СКУД.Таблица 3.2 – Выбор программной платформы СКУДProxwayBOLIDHIKVISIONСоставление отчётности по проходам через СКУД+++Разграничение по уровням доступа+-+Составление отчетности по учету рабочего времени+--Наличие Web-системы управления++-Наличие интеллектуальных модулей, позволяющих выявлять признаки инцидентов безопасности +++Наличие системы управления электропитанием++-В качестве системы программного управления видеонаблюдением выбрана «ProxWayWeb».3.3. Расчет затрат на внедрение проектных решенийВ таблице 3.3 проведен расчет стоимости реализации проекта.Таблица 3.3 -Расчет стоимости реализации проектаСтатья расходов Цена ед., руб.КоличествоИтогоЛицензия на Proxway4000010400000Турникеты1500010150000Видеокамеры65001065000Смарт-карты1000100100000Кабельная система 1000100100000Прочие расходы182000Итого997000Таким образом, стоимость проекта внедрения системы физической защиты составляет 997 тыс.руб.3.4. Выводы по разделуВ рамках разработки проекта внедрения СКУД в работу ООО «Цифра» были выбраны программные и аппаратные решения, обеспечивающие возможности решения задач по обеспечению физической защиты помещений компаний, ведения мониторинга проходов сотрудников и посетителей на объекты предприятия.ЗаключениеВ данной работе разработан проект внедрения СКУД в деятельность компании ООО «Цифра». Проведён анализ проблематики использования систем физической защиты в обеспечении информационной безопасности, рассмотрена специфика деятельности исследуемой компании.Далее проведён анализ состояния физической защиты в компании ООО «Цифра», определены недостатки, связанные с отсутствием автоматизации работы поста охраны с использованием СКУД.В проектной части работы проведено построение модели угроз, модели нарушителя, определены вероятные факторы ущерба, связанные с реализацией угрозы физической защиты помещений компании, оценена стоимость ущерба, который может быть нанесен злоумышленниками при преодолении системы физической защиты в компании.Далее проведён выбор аппаратного и программного обеспечения для автоматизации работы СКУД, проведён расчет стоимости проектных решений. В качестве оптимального решения применительно к условиям ООО «Цифра» с использованием метода анализа иерархий выбрана система Proxway, обеспечивающая возможности как аппаратного обеспечения поста охраны, так и программную поддержку настройки системы разграничения доступа на объекты предприятия, ведение журналов проходов на объекты, интеграцию с системами видеонаблюдения.Также рассмотрены факторы обеспечения факторов безопасности использования системы автоматизации поста охраны. Проведён расчет стоимости реализации проекта. Таким образом, цель работы достигнута.Список использованных источниковБаза данных угроз ФСТЭК. [Электронный ресурс]. Режим доступа: https://bdu.fstec.ru/threatАникин Д. В. Информационная безопасность и защита информации: учебное пособие / Д.В. Аникин. - Барнаул: Изд-во Алтайского государственного университета, 2018. - 196 с.Ахметов И. В., Карабельская И. В., Губайдуллин И. М., Сафин Р. Р. Моделирование бизнес-процессов: учебное пособие. - Уфа: Уфимский государственный университет экономики и сервиса, 2015. - 67 с. Баранников Н. И., Яскевич О. Г. Современные проблемы проектирования корпоративных информационных систем / Н. И. Баранников, О. Г. Яскевич; ФГБОУ ВПО "Воронежский гос. технический ун-т". - Воронеж: Воронежский государственный технический университет, 2014. - 237 с. Баранова Е. К., Бабаш А. В. Информационная безопасность и защита информации / Е. К. Баранова, А. В. Бабаш. - Москва: РИОР ИНФРА-М, 2018. – 334 с.Белобородова Н. А. Информационная безопасность и защита информации : учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.Благодаров А. В. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем / А. В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш. - Москва: Горячая линия-Телеком, 2015. - 115 с.Бондарев В. В. Анализ защищенности и мониторинг компьютерных сетей: методы и средства : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.Внуков А. А. Основы информационной безопасности: защита информации: учебное пособие / А. А. Внуков. —Москва : Издательство Юрайт, 2022. — 161 с. Зенков А. В. Информационная безопасность и защита информации: учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с. Казарин О. В. Основы информационной безопасности: надежность и безопасность программного обеспечения: учебное пособие / О. В. Казарин, И. Б. Шубинский. — Москва: Издательство Юрайт, 2022.Казарин О. В. Программно-аппаратные средства защиты информации. Защита программного обеспечения: учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва: Издательство Юрайт, 2022. — 312 с. Михалевич Е.В. Обработка персональных данных: анализ законодательства и судебной практики / Е.В. Михалевич. - Москва : ФГБУ "Редакция "Российской газеты", 2019. - 143 с. Полякова Т.А. Организационное и правовое обеспечение информационной безопасности: учебник и практикум / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов. — Москва: Издательство Юрайт, 2022. — 325 с. Суворова Г. М. Информационная безопасность: учебное пособие для вузов / Г. М. Суворова. — Москва: Издательство Юрайт, 2022. — 253 с.Щербак А. В. Информационная безопасность: учебник / А. В. Щербак. — Москва: Издательство Юрайт, 2022. — 259 с. Щеглов А. Ю. Защита информации: основы теории: учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва: Издательство Юрайт, 2022. — 309 с. ПРИЛОЖЕНИЕ 1Таблица П1 – Анализ потенциала нарушителей№п/пВид нарушителяКатегориянарушителяОбъект воздействияДоступныеинтерфейсыСпособы реализации1Отдельныефизические лица(Н1)ВнешнийКомпьютерное, серверное оборудование компании, сетевые устройства, криптографические системыПодключение с рабочих мест пользователей Физическое проникновение на объекты компании Подключение с собственных устройств Физическое проникновение на объекты компании3Криминальные структуры (Н2)ВнешнийКомпьютерное, серверное оборудование компании, сетевые устройства, материальное обеспечение, коммуникации, документация Физическая порча объектовФизическая порча объектов из хулиганских побуждений4Конкурирующие структуры (Н3)ВнешнийКомпьютерное, серверное оборудование компании, сетевые устройства, материальное обеспечение, коммуникации, документация Физическая порча, кража объектов, кабинеты руководстваФизическая порча объектов из хулиганских побуждений, установка средств съема информации ПРИЛОЖЕНИЕ 2Схема СКУД с выбранным оборудованием
2. Аникин Д. В. Информационная безопасность и защита информации: учебное пособие / Д.В. Аникин. - Барнаул: Изд-во Алтайского государственного университета, 2018. - 196 с.
3. Ахметов И. В., Карабельская И. В., Губайдуллин И. М., Сафин Р. Р. Моделирование бизнес-процессов: учебное пособие. - Уфа: Уфимский государственный университет экономики и сервиса, 2015. - 67 с.
4. Баранников Н. И., Яскевич О. Г. Современные проблемы проектирования корпоративных информационных систем / Н. И. Баранников, О. Г. Яскевич; ФГБОУ ВПО "Воронежский гос. технический ун-т". - Воронеж: Воронежский государственный технический университет, 2014. - 237 с.
5. Баранова Е. К., Бабаш А. В. Информационная безопасность и защита информации / Е. К. Баранова, А. В. Бабаш. - Москва: РИОР ИНФРА-М, 2018. – 334 с.
6. Белобородова Н. А. Информационная безопасность и защита информации : учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.
7. Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.
8. Благодаров А. В. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем / А. В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш. - Москва: Горячая линия-Телеком, 2015. - 115 с.
9. Бондарев В. В. Анализ защищенности и мониторинг компьютерных сетей: методы и средства : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.
10. Внуков А. А. Основы информационной безопасности: защита информации: учебное пособие / А. А. Внуков. —Москва : Издательство Юрайт, 2022. — 161 с.
11. Зенков А. В. Информационная безопасность и защита информации: учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.
12. Казарин О. В. Основы информационной безопасности: надежность и безопасность программного обеспечения: учебное пособие / О. В. Казарин, И. Б. Шубинский. — Москва: Издательство Юрайт, 2022.
13. Казарин О. В. Программно-аппаратные средства защиты информации. Защита программного обеспечения: учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва: Издательство Юрайт, 2022. — 312 с.
14. Михалевич Е.В. Обработка персональных данных: анализ законодательства и судебной практики / Е.В. Михалевич. - Москва : ФГБУ "Редакция "Российской газеты", 2019. - 143 с.
15. Полякова Т.А. Организационное и правовое обеспечение информационной безопасности: учебник и практикум / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов. — Москва: Издательство Юрайт, 2022. — 325 с.
16. Суворова Г. М. Информационная безопасность: учебное пособие для вузов / Г. М. Суворова. — Москва: Издательство Юрайт, 2022. — 253 с.
17. Щербак А. В. Информационная безопасность: учебник / А. В. Щербак. — Москва: Издательство Юрайт, 2022. — 259 с.
18. Щеглов А. Ю. Защита информации: основы теории: учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва: Издательство Юрайт, 2022. — 309 с.
Вопрос-ответ:
Что такое обеспечение инженерно технических средств физической защиты информации?
Обеспечение инженерно технических средств физической защиты информации включает в себя системы контроля и управления доступом, видеонаблюдение, сигнализацию, ограждения и другие технические меры, предназначенные для защиты информации от несанкционированного доступа.
Какова актуальность внедрения систем контроля и управления доступом на предприятии магазин цифровой техники?
Актуальность внедрения систем контроля и управления доступом на предприятии магазин цифровой техники заключается в необходимости обеспечения безопасности и сохранности цифровой техники, которая может содержать важную и конфиденциальную информацию о клиентах и компании.
Какова характеристика организации ООО Цифра?
ООО Цифра - это организация, занимающаяся продажей цифровой техники. Она имеет широкую клиентскую базу и занимает лидирующие позиции на рынке. Организация активно развивается и ставит перед собой задачу обеспечить безопасность и сохранность своей информации и информации клиентов.
Почему необходимо использовать систему физической защиты на предприятии?
Необходимость использования системы физической защиты на предприятии связана с рисками несанкционированного доступа к важной информации, кражей и повреждением цифровой техники. Такие системы помогают предотвратить потенциальные угрозы и обеспечить безопасность предприятия.
Какие выводы можно сделать по разделу об анализе модели угроз и нарушителя на предприятии?
Проведенный анализ модели угроз и нарушителя на предприятии позволяет выявить потенциальные угрозы и определить возможные объекты воздействия. Это помогает разработать эффективные меры по обеспечению физической защиты информации и защите цифровой техники на предприятии.
Как происходит обеспечение инженерно-технических средств физической защиты информации?
Для обеспечения инженерно-технических средств физической защиты информации на предприятии магазина цифровой техники могут использоваться различные методы, такие как установка систем видеонаблюдения, контроля и управления доступом, использование физических преград и т.д. Конкретные меры могут зависеть от потребностей и специфики организации.
Почему актуально внедрение систем контроля и управления доступом?
Внедрение систем контроля и управления доступом актуально для обеспечения безопасности информации на предприятии магазина цифровой техники. Эти системы позволяют ограничить доступ к конфиденциальной информации только авторизованным лицам, что снижает риск утечки данных или несанкционированного доступа к ним.
Какие возможности предоставляет система физической защиты на предприятии ООО "Цифра"?
Система физической защиты на предприятии ООО "Цифра" предоставляет ряд возможностей, таких как контроль и управление доступом к помещениям, установка систем видеонаблюдения для мониторинга и записи происходящего, использование физических преград, таких как замки, датчики движения и т.д. Все это помогает обеспечить безопасность информации и предотвратить несанкционированный доступ.
Какие основания для использования системы физической защиты в организации?
Основаниями для использования системы физической защиты в организации могут быть необходимость защиты конфиденциальной информации от несанкционированного доступа, снижение риска утечки данных, обеспечение безопасности сотрудников и посетителей организации, а также соответствие требованиям законодательства в области информационной безопасности.
Какие выводы можно сделать по разделу обеспечение инженерно-технических средств физической защиты?
Выводы по разделу обеспечение инженерно-технических средств физической защиты на предприятии магазина цифровой техники состоят в том, что использование систем контроля и управления доступом, видеонаблюдения и других мер физической защиты является важной составляющей обеспечения информационной безопасности организации. Эти меры помогают предотвратить несанкционированный доступ, защитить конфиденциальность информации и обеспечить безопасность сотрудников и посетителей.