Проект защиты информации с разработкой системы видеонаблюдения

Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 30.08.2010
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

ЗПдоп - дополнительная заработная плата в месяц, руб.

Отчисления в единый социальный налог:

х12, (14)

Фонд заработной платы в первый год эксплуатации рассчитывается по формуле:

ЗОТ = ЗПг + ЗОТч (15)

Итак, согласно (13), годовая заработная плата специалистов по эксплуатации системы составят:

ЗПг = 436 800 руб.

Отчисления от заработной платы в виде единого социального налога:

ЗОТч = 155500,8 руб.

Затраты на оплату труда за первый год эксплуатации составят:

ЗОТ =592 300,8 руб.

Сложив затраты на оплату труда специалистам по защите информации за год, затраты на электроэнергию, прочие расходы, накладные расходы и стоимость оборудования для обеспечения комплексной защиты информации мы получим экономическую стоимость внедрения системы защиты информации, которая будет равна 895 945,8 руб.. Исходя из того, что чистая прибыль ООО « ЧОП «ОСА»» за год составляет приблизительно 10 млн. руб. можно посчитать экономическую эффективность внедрения системы защиты информации.

Исходя из этих данных, мы видим, что данные затраты составляют менее 30% от прибыли приемлемых для защиты информации. Что указывает на то, что внедрение данной системы является актуальным.

ЗАКЛЮЧЕНИЕ

Опыт организаций занимающихся защитой информации показывает, что для достижения удачных решений по защите информации необходимо сочетание правовых, организационных и технических мер. Это сочетание определяется конфиденциальностью защищаемой информации, характером опасности и наличием средств защиты. В общем случае технические меры безопасности составляют незначительную часть от общих мер защиты (правовых и организационных). Однако ни одну из них упускать нельзя. Каждая мера дополняет другую, и недостаток или отсутствие любого способа приведет к нарушению защищенности.

Работы по созданию системы защиты информации (СЗИ) включают в себя следующие этапы:

- анализ состава и содержания конфиденциальной информации циркулирующей на конкретном объекте защиты;

- анализ ценности информации для предприятия (организации) с позиций возможного ущерба от ее получения конкурентами;

- оценка уязвимости информации, доступности ее для средств злоумышленника;

- исследование действующей системы защиты информации на предприятии;

- оценка затрат на разработку новой (или совершенствование действующей) системы;

- организация мер защиты информации;

- закрепление персональной ответственности за защиту информации;

- реализация новой технологии защиты информации;

-создание обстановки сознательного отношения к защите информации;

- контроль результатов разработки и прием в эксплуатацию новой
системы защиты.

Изложенные этапы дипломной работы можно считать типовыми для процесса разработки систем защиты, так как они в значительной мере охватывают практически весь объем работ на организационном уровне.

Самым начальным, исходным шагом, направленным на развертывание работ по созданию или совершенствованию СЗИ, является разработка приказа руководителя организации (предприятия) на проведение работ с указанием конкретного должностного лица, ответственного за создание СЗИ в целом. В приказе излагаются цели и задачи создания СЗИ в данной организации, определяются этапы и сроки их выполнения, назначаются конкретные должностные лица, ответственные за отдельные этапы, отдельные виды работ. В приказе определяется подразделение или временный творческий (научно-технический) коллектив, который будет вести работы по созданию (совершенствованию) системы.

Если к работе по созданию СЗИ будут привлекаться сторонние организации, в приказе оговаривается способ взаимодействия с ними, а также даются необходимые поручения по его обеспечению.

В соответствии со сложившейся практикой разработки сложных систем устанавливаются следующие стадии:

- предпроектирование работ (обследование и разработка технического задания);

- проектирование (разработка технического, рабочего или техно-рабочего проектов);

- ввод СЗИ в эксплуатацию.

Окончательное решение о стадийности проектирования разработки СЗИ определяется на стадии предпроектных работ при разработке ТЗ исходя из производственно-технических условий, экономических возможностей, особенностей СЗИ и используемых технических средств.

Независимо от того, насколько хорошо разработаны технические и организационные меры безопасности, они, в конце концов, основываются на человеческой деятельности, в которой возможны ошибки и злой умысел. Если отдельный сотрудник обманет доверие, то никакая система безопасности и секретности не сможет предотвратить неправомерное овладение информацией.

Для обеспечения уверенности в том, что данная организация успешно поддерживает функционирование системы безопасности, применяются различные методы проверки. Это регулярные независимые инспекции и ревизии, а также проверочные комиссии, включающие представителей всех участвующих в работе с конфиденциальной информацией.

Так как ни одна из форм не является идеальной, то общий контроль за деятельностью системы защиты и ее функционированием должен осуществлять высший орган руководства организации (предприятия через специальные подразделения обеспечения безопасности).

Оценка эффективности защиты должна осуществляться в соответствии с принципом комплексности.

Особое внимание при оценке эффективности системы защиты техническими средствами необходимо обратить на их надежность и безотказность. При их эксплуатации имеют место поломки, сбои, отказы, вследствие чего они не обеспечивают выполнение задачи защиты. Отсюда задача обеспечения надлежащей надежности технических средств обретает значительную важность, так как уровень, качество и безопасность защиты находятся в прямой зависимости от надежности технических средств.

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

1. Закон Российской Федерации «Об информации, информатизации и защите информации» 25.01.95 г.

2. ГОСТ 26342-84 Средства охранной, пожарной и охранно-пожарной сигнализации. Типы, основные параметры и размеры.

3. НПБ 104-03 Системы оповещения и управления эвакуацией людей при пожарах в зданиях и сооружениях.

4. НПБ 65-97 Извещатели пожарные дымовые оптико-электронные. Общие технические требования. Методы испытаний.

5. НПБ 70-98 Извещатели пожарные ручные. Общие технические требования. Методы испытаний.

6. НПБ 88-2001 Установки пожаротушения и сигнализации. Нормы и правила проектирования.

7. Р 78.36.007-99 Выбор и применение средств охранно-пожарной сигнализации и средств технической укрепленности для оборудования объектов. Рекомендации.

8. Р 78.36.008-99 Проектирование и монтаж систем охранного телевидения и домофонов.

9. РД 78.36.003-2002 Инженерно-техническая укрепленность. Технические средства охраны. Требования и нормы проектирования по защите объектов от преступных посягательств.

10. РМ 78.36.001-99 Технические средства защиты. Словарь терминов и определений.

11. ТТ 78.36.003-99 Требования к оборудованию центрального банка Российской Федерации инженерно-техническими средствами охраны.

12. Гавриш В.А. Практическое пособие по защите коммерческой тайны. -- Симферополь: Таврида, 1994. -- 112 с

13. Герасименко В.А., Малюк А.А. Основы защиты информации. -- М.: МГИФИ,1997. -- 538 с

14. Информационная безопасность современного коммерческого предприятия: Монография. - Старый Оскол: ООО «ТНТ», 2005. - 448.

15. Козлов С.Б., Иванов Е.В. Предпринимательство и безопасность. -М.: Универсум, 1991.-Т1,2

16. Мазеркин Д. Защита коммерческой тайны на предприятиях различных форм собственности //Частный сыск и охрана.-1994г.

17. Организация и современные методы защиты информации. Информационно-справочное пособие. - М.: Ассоциация "Безопасность", 1996, c. 440с.

18. Поликарпова О. Н. законодательные основы защиты прав и интересов работника и работодателя в процессе обеспечения информационной безопасности предприятия, 2004

19. Перечень технических средств, разрешенных к применению во вневедомственной охране в 2002 году

20. Сердюков В. С., Пономаренко С. В. Инженерно-техническая защита информации: Методические указания по выполнению курсовой работы. - Белгород: Кооперативное образование, 2006. - 88 с.

21. Торокин А.А. «Основы инженерно-технической защиты информации». - М.: Издательство «Ось-89» 1998 г. стр. 143

22. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации.-М.:ИПКИР,1994

23. Шиверский А.А Защита информации: проблемы теории и практика.-М.:Юрист,1996.

24. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов.-М.:Академический Проект; Фонд "Мир",2003.-640с.

25. http://kunegin.narod.ru/ref3.htm

26. http://www.it2b.ru/it2b3/html

27. http://www.regt72/ru/

28. http://www.mascom.ru/

29. http://www.agentura.ru

30. http://spk.ru/security/

31. http://web.poltava.ua/firms/arkadi/book/index.html

32. httplib.ruNTLrel04_w6.txt

33. httpwww.catalog.radio-shop.rucatalog23010101

34. httplib.ruNTLrel04_w6.txt

ПРИЛОЖЕНИЕ1

План расположения близлежащих зданий

ПРИЛОЖЕНИЕ 2

План первого этажа ООО ЧОП «ОСА»

ПРИЛОЖЕНИЕ 3

План второго этажа

ПРИЛОЖЕНИЕ 4

Возможные пути проникновения злоумышленника

ПРИЛОЖЕНИЕ 5

План охранно-пожарной сигнализации первого этажа

ПРИЛОЖЕНИЕ 6

План охранно-пожарной сигнализации второго этажа

ПРИЛОЖЕНИЕ 7

План охранно-пожарной сигнализации выделенного помещения

ПРИЛОЖЕНИЕ 8

План системы видеонаблюдения первого этажа

ПРИЛОЖЕНИЕ 9

План системы видеонаблюдения второго этажа


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.