Проект многорубежной интеллектуальной системы безопасности коммерческого предприятия

Анализ технических средств и их роли в системе многорубежной интеллектуальной безопасности автотранспортного предприятия. Описания систем видеонаблюдения, охранной и пожарной сигнализации. Последствия воздействия угроз и виды угрожающих воздействий.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык русский
Дата добавления 08.11.2016
Размер файла 2,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Распространённым мотивом действий хакеров являются межнациональные конфликты.

Недобросовестные партнёры и конкуренты. В течении последних лет наряду с пособиями для хакеров на полках магазинов в изобилии появились книги по промышленному шпионажу, и некоторые из них уже являются рекордсменами продаж. В списках услуг охранно-сыскных структур присутствует получение информации и наблюдение за конкурентами и партнёрами, подобные функции выполняют и собственные службы безопасности многих крупных автотранспортных предприятий. Ещё одним инструментом добычи сведений являются недобросовестные служащие компании.

В качестве источника информации недобросовестные партнёры и конкуренты используют Web-сайты, СМИ, материалы публичных выступлений. Для сбора информации в глобальной сети всё чаще привлекаются хакеры.

Но самым опасным для компании источником утечки информации являются ее собственные сотрудники.

Конкуренты могут получать информацию в ходе беседы после выступлений и на специально организованных переговорах, предметом которых могут стать активы коммерческого предприятия. При соответствующей подготовке недоброжелатели могут эффективно использовать современные психотехнологии, эксплуатировать желание субъекта показать себя влиятельным, осведомлённым, компетентным, использовать вредные привычки и скрытые потребности.

В первую очередь объектом воздействия становятся менеджеры и высококвалифицированные специалисты предприятия, так как именно они осведомлены в наибольшей степени о хозяйственной деятельности.

Особенно полезными для недобросовестных конкурентов могут оказаться уволенные сотрудники, а также сотрудники, получившие приглашение, в том числе мнимое, на работу. Находящиеся в штате работники коммерческого предприятия также не всегда следуют интересам организации.

Не менее опасным для коммерческого предприятия может оказаться воздействие заведомо ложной и модифицированной информации, которая передаётся по "доверенным" каналам, распространяется через СМИ, Web-сайты, публичные выступления, презентации и выставки продуктов питания предприятия.

Внутренние источники угроз. Менеджеры и инженеры-технологи как лица, обладающие большими организационными полномочиями и осведомленностью о производственных процессах, представляют наибольшую потенциальную угрозу для предприятия. Например, к потерям могут привести распоряжения предоставить пользователю неоправданно высокие права, реализовать в информационной системе небезопасный, но удобный функционал. Иногда информационные угрозы возникают вследствие неудовлетворительного выполнения руководителями предприятий контролирующих функций. Известны случаи, когда продавалось оборудование, с дисков которого не удалялась конфиденциальная информация компании и партнёров. Во избежание возникновения ущерба целесообразно обязать менеджеров и инженеров-технологов согласовывать решение вопросов, которые могут сказаться на безопасности предприятия, с руководителем службы безопасности коммерческого предприятия (начальником охраны объекта).

Сотрудники. Значительной угрозой безопасности предприятия является низкая квалификация персонала, недостаточная для корректной работы с корпоративной информационной системой коммерческого предприятия и имеющимся на нем оборудованием. Особо опасными являются некомпетентные сотрудники, выдающие себя за грамотных пользователей и специалистов, или считающие себя таковыми.

Конечно, не будет лишним ещё раз упомянуть об угрозах, исходящих от приклеенных к мониторам стикеров с паролями и практики обмена паролями между работниками предприятия, выполняющими сходные функции.

В ряде случаев проблемы безопасности связаны с тем, что легальные пользователи информации используют необходимую для работы информацию не по назначению. Причиной может быть злой умысел, халатность, непонимание последствий распространения доступных им сведений. Очевидно, что данная проблема неразрешима только технологическими мерами.

Наибольшую опасность представляют сотрудники, обиженные на организацию и её руководителей. Поэтому случаи возникновения явных и скрытых конфликтов, несоответствия сложившейся ситуации ожиданиям сотрудников, могут рассматриваться как потенциальные предпосылки нарушений безопасности предприятия. Особого внимания требуют связанные с такими ситуациями случаи увольнения сотрудников организации. Как отмечалось выше, сотрудник, уволившийся из компании с чувством обиды, легко может стать источником информации для недоброжелателей [9; с. 23].

IT-специалисты, администраторы и лица, выполняющие критичные операции. Следует обратить особое внимание на отбор кандидатов, которым предполагается доверить выполнение операций, требующих больших прав в информационной системе коммерческого предприятия. Не меньшее значение, чем профессиональные навыки, имеют лояльность кандидата и способность сохранять приверженность интересам компании даже в сложных ситуациях. По этой причине лица, на вершине системы ценностей которых находится материальное вознаграждение, скорее всего, получат отказ. С особой осторожностью следует относиться к кандидатам, слишком часто меняющим работу, предоставившим недостоверные сведения, привлекавшимся к административной и уголовной ответственности, имевшим психические или невротические расстройства.

Желательно, чтобы кроме собеседования со своим руководителем, кандидат встретился с профессиональным психологом. Часто психолог проводит тестирование, которое выявляет особенности характера и потенциальные возможности кандидата. Также важно провести беседу, в ходе которой будут выявлены система ценностей и особенности поведения. Это позволит убедиться в том, что кандидат гладко "впишется" в корпоративную культуру предприятия, понять, какая система мотивации будет для него наиболее подходящей.

Особое внимание следует уделить тому, чтобы работа сотрудника в организации соответствовала его ожиданиям. В частности руководителю следует воздержаться от необоснованных обещаний. Психологический контракт важен так же, как формальный.

Традиционной проблемой, связанной с IT-сотрудниками, является контроль и оценка результатов деятельности. Немногие руководители способны воспринимать "птичий" язык и вникать в сущность их работы, в том числе в вопросы защиты данных. И немногие владеющие глубокими знаниями в IT, компетентны в вопросах управления. Например, в IТ-подразделениях часто отсутствуют должностные инструкции и не проводятся аттестации. Иногда IТ-специалистов рассматривают как обслуживающий персонал, пытаются нагрузить дополнительной работой, не определённой должностной инструкцией. Это ухудшает выполнение прямых обязанностей, вызывает недовольство, отрицательно сказывается на лояльности, приводит к высокой текучке кадров. Известны случаи, когда увольняющийся администратор предприятия блокирует пароли сервера.

Классификация угроз по степени тяжести последствий и возможного ущерба. По степени тяжести последствий угрозы на коммерческом предприятии бывают: угрозы с высокой, значительной, средней и низкой тяжестью последствий.

Высокая тяжесть означает, что эти угрозы могут привести к резкому ухудшению всех финансово-экономических показателей деятельности предприятия, что вызывает немедленное прекращение его деятельности либо наносят такой непоправимый вред, который приведет к этим же последствиям позднее. В этом случае происходит полная ликвидация предприятия.

Значительная степень тяжести последствий реализации угроз предполагает возможность нанесения коммерческому предприятию таких финансовых потерь, которые окажут негативное воздействие на основные финансово-экономические показатели деятельности предприятия, на его деятельность в будущем и преодолеваются в течение длительных сроков времени [29;с17].

Средняя степень тяжести означает, что преодоление последствий осуществления этих угроз требует затрат (наносит потери), сопоставимые с текущими затратами предприятия и не требует значительного времени.

Последствия реализации угроз с низкой степенью последствий не оказывают какого-либо существенного воздействия ни на стратегические позиции организации, ни даже на его текущую деятельность.

Проявления возможного ущерба могут быть различны:

- моральный и материальный ущерб деловой репутации предприятию;

- моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;

- материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации на предприятии;

- материальный (финансовый) ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов;

- материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;

- моральный и материальный ущерб от дезорганизации деятельности;

- материальный и моральный ущерб от нарушения международных отношений в сфере высшего руководства предприятия.

Ущерб может быть причинен каким-либо субъектом и в этом случае имеется на лицо правонарушение, а также явиться следствием независящим от субъекта проявлений (например, стихийных случаев или иных воздействий, таких как проявления техногенных свойств цивилизации). В первом случае налицо вина субъекта, которая определяет причиненный вред как состав преступления, совершенное по злому умыслу (умышленно, то есть деяние совершенное с прямым или косвенным умыслом) или по неосторожности (деяние, совершенное по легкомыслию, небрежности, в результате невиновного причинения вреда) и причиненный ущерб должен квалифицироваться как состав преступления, оговоренный уголовным правом.

Во втором случае ущерб носит вероятностный характер и должен быть сопоставлен, как минимум с тем риском, который оговаривается гражданским, административным или арбитражным правом, как предмет рассмотрения.

В теории права под ущербом понимается невыгодные для собственника предприятия имущественные последствия, возникшие в результате правонарушения. Ущерб выражается в уменьшении имущества организации либо отторжении части этого имущества в пользу третьих лиц, либо в недополучении дохода, который был бы получен при отсутствии правонарушения (упущенная выгода).

При рассмотрении в качестве субъекта, причинившего ущерб какую-либо личность, категория "ущерб" справедлива только в том случае, когда можно доказать, что он причинен, то есть деяния личности необходимо квалифицировать в терминах правовых актов, как состав преступления. Поэтому, при классификации угроз безопасности коммерческого предприятия целесообразно учитывать требования действующего уголовного права, определяющего состав преступления.

2.2 Последствия воздействия угроз и виды угрожающих воздействий

Последствием воздействия угроз является нарушение системы безопасности автотранспортного предприятия. Рассмотрим эти последствия угроз, а также перечень и сущность различных видов угрожающих воздействий для предприятия, которые являются причинами дискредитации системы защиты информационно-вычислительной сети или системы в целом как единого комплекса.

Вскрытие или несанкционированный доступ. Обстоятельство или событие, посредством которого субъект получил доступ к охраняемым данным (например, конфиденциальным), не имеющий на самом деле прав доступа к ним.

Следующие угрожающие действия могут стать причиной несанкционированного вскрытия информации на автотранспортном предприятии:

1) "Разоблачение": Угрожающее действие, посредством которого охраняемые данные стали доступны непосредственно субъекту, не имеющему на это право. Оно включает:

- "Преднамеренное разоблачение": Умышленный допуск к охраняемым данным субъекта, не имеющему на это право.

- "Просмотр остатка данных": Исследование доступных данных, оставшихся в системе, с целью получения несанкционированного знания охраняемых данных.

- "Ошибка человека": Действие или бездействие человека, которое неумышленно повлекло за собой несанкционированное знание субъектом охраняемых данных.

- "Аппаратно-программная ошибка": Ошибка системы, которая повлекла за собой несанкционированное знание субъектом охраняемых данных.

2) "Перехват": Угрожающее действие, посредством которого субъект имеет непосредственный несанкционированный доступ к охраняемым данным, циркулирующим между полномочными источниками и получателями. Оно включает:

- "Кража": Получение доступа к охраняемым данным путем воровства различных накопителей информации независимо от их физической сущности (например, кассеты с магнитной лентой или магнитные диски и др.).

- "Прослушивание (пассивное)": Обнаружение и запись данных, циркулирующих между двумя терминалами в системе связи.

- "Анализ излучений": Непосредственное получение содержания передаваемых в системе связи сообщений путем обнаружения и обработки сигнала, излучаемого системой и "переносящего" данные, но не предназначенного для передачи сообщений.

3) "Вторжение": Угрожающее действие, посредством которого субъект обеспечивает несанкционированный доступ к охраняемым данным путем обмана средств обеспечения безопасности системы. Оно включает:

- "Посягательство": Получение несанкционированного физического доступа к охраняемым данным путем обмана системных средств защиты информации.- "Криптоанализ": Преобразование зашифрованных данных в открытый текст (дешифрование) без априорных знаний о параметрах и алгоритме процедуры зашифрования[10; с.317].

Обман. Обстоятельство или событие, которое может повлечь за собой получение полномочным субъектом искаженных данных, но воспринимаемых им как верные. Следующие угрожающие действия могут повлечь за собой обман:

1) "Маскарад": Угрожающее действие, посредством которого субъект получает несанкционированный доступ к системе или осуществляет злонамеренное действие, выступая в роли полномочного субъекта.

-"Мистификация": Попытка субъекта осуществить несанкционированный доступ в систему под видом полномочного пользователя.

-"Устройство для злонамеренных действий": С точки зрения "маскарада", любое аппаратно-программное устройство или программное обеспечение (например, "троянский конь"), которое якобы предназначено для поддержания эффективного и устойчивого функционирования системы, но на самом деле обеспечивает несанкционированный доступ к системным ресурсам или обманывает пользователя путем выполнения другого злонамеренного акта.

2) "Фальсификация": Угрожающее действие, посредством которого искаженные данные вводят в заблуждения полномочного субъекта.

- "Подмена": Внесение изменений или замена истинных данных на искаженные, которые служат для обмана полномочного субъекта.

- "Вставка": Добавление искаженных данных, которые служат для обмана полномочного субъекта.

3) "Отказ": Угрожающее действие, посредством которого субъект обманывает другого путем ложного отрицания ответственности за какое-либо собственное действие.

- "Ложный отказ источника": Действие, посредством которого автор ("держатель") данных отрицает свою ответственность за авторство (генерирование) этих данных.- "Ложный отказ получателя": Действие, посредством которого получатель данных отказывается от получения этих данных и обладания ими. Разрушение. Обстоятельство или событие, которое препятствует или прерывает корректное функционирование системных служб на предприятии и реализацию необходимых действий. Следующие угрожающие действия могут вызвать разрушение:

1) "Вредительство": Угрожающее действие, которое препятствует или прерывает функционирование системы путем вывода из строя ее компонентов.

- "Устройство для злонамеренных действий": С точки зрения "вредительства", любое аппаратно-программное устройство или программное обеспечение (например, "логическая бомба"), умышленно встраиваемое в систему для нарушения ее работоспособности или уничтожения ее ресурсов.

- "Физическое разрушение": Умышленной разрушение системного компонента или элементов производственного процесса с целью препятствия нормальному функционированию системы или его прерывание.

- "Ошибка человека": Действие или бездействие человека, которое неумышленно повлекло за собой выход из строя компонента системы.

- "Аппаратно-программная ошибка": Ошибка, которая либо повлекла за собой повреждение системного компонента, либо привела к прекращению нормального (или полному прекращению) функционирования системы.

- "Природный катаклизм": Любое природное явление (например, пожар, наводнение, землетрясение, молния или смерч), повлекшее за собой выход из строя компонента системы.

2) "Порча": Угрожающее действие, которое вносит нежелательное изменение в функционирование системы путем вредительского изменения алгоритмов функционирования или данных системы.

- "Подделка": С точки зрения "порчи", умышленное искажение программного обеспечения, данных или управляющей информации системы с целью прерывания или препятствования корректному выполнению системных функций.

- "Устройство для злонамеренных действий": С точки зрения "порчи", любое аппаратно-программное устройство или программное обеспечение (например, "компьютерный вирус"), преднамеренно встроенное в систему с целью изменения алгоритмов и процедур функционирования системы или ее данных.

- "Природный катаклизм": Любое природное явление (например, мощный электромагнитный импульс, вызванный молнией), повлекшее за собой искажение алгоритмов и процедур функционирования системы или ее данных.

Захват (узурпация). Обстоятельство или событие, в результате которого управление службами системы предприятия и его функционирование перешло к незаконному субъекту. Следующие угрожающие действия могут повлечь за собой "захват":

1) "Незаконное присвоение": Угрожающее действие, посредством которого субъект присваивает себе функции несанкционированного логического или физического управления системным ресурсом.

- "Кража службы": Несанкционированное использование службы субъектом.

- "Кража функциональных возможностей": Незаконное приобретение действующих аппаратно-программных средств и программного обеспечения компонентов сети.

- "Кража данных": Незаконное приобретение и использование данных.

2) "Злоупотребление": Угрожающее действие, которое повлекло за собой выполнение системным компонентом каких-либо функций или процедур обслуживания, подрывающих безопасность системы.

- "Подделка": С точки зрения "злоупотребления", умышленное искажение программного обеспечения, данных или управляющей информации системы с целью принуждения системы выполнять несанкционированные функции или процедуры обслуживания. - "Устройство для злонамеренных действий": С точки зрения "злоупотребления", любое аппаратно-программное устройство или программное обеспечение, преднамеренно встроенное в систему с целью выполнения или управления несанкционированными функцией или процедурой обслуживания.

- "Нарушение дозволенности": Действие субъекта, которое обеспечивает для него превышение дозволенных системных полномочий путем выполнения несанкционированной функции.

Анализ представленных угроз и последствий их воздействия показывает, что конечными их целями являются: информация пользователей, циркулирующая в информационно-вычислительной сети или системе - чтение и искажение (разрушение) информации и/или нарушение процедур информационного обмена предприятия; работоспособность самой информационно-вычислительной сети или системы - чтение и искажение (разрушение) управляющей информации и/или нарушение процедур управления сетевыми (системными) компонентами или всей сетью (системой промышленности) автотранспортного предприятия.

2.3 Требования к многорубежной интеллектуальной системе безопасности коммерческого предприятия

Автотранспортное предприятие - это ремонтные мастерские с большим количеством оборудования, АЗС, складские помещения, бытовые помещения.

Важнейшими условиями обеспечения безопасности, как автотранспортного предприятия, так и всех остальных организаций являются законность, достаточность, соблюдение баланса интересов личности и предприятия, высокий профессионализм сотрудников, занимающихся вопросами безопасности, подготовка пользователей и соблюдение ими всех установленных правил сохранения конфиденциальности, взаимная ответственность персонала и руководства, взаимодействие с государственными правоохранительными органами.

Без соблюдения этих условий никакая система безопасности не может обеспечить требуемого уровня защиты. С позиций системного подхода, многорубежная система защиты автотранспортного предприятия должна отвечать некоторой совокупности требований.

Система инженерно-технической защиты должна быть:

- централизованной; процесс управления на предприятии всегда централизован, в то время как структура системы, реализующей этот процесс, должна соответствовать структуре защищаемого объекта;

- плановой; планирование осуществляется для организации взаимодействия всех подразделений объекта в интересах реализации принятой политики безопасности; каждая служба, отдел, направление разрабатывают детальные планы защиты в сфере своей компетенции с учетом общей цели организации;

- непрерывной; защита информации и материальных ценностей должны осуществляться круглосуточно, с привлечением необходимого числа персонала и средств защиты.

- конкретной и целенаправленной; защите подлежат конкретные информационные ресурсы и материальные ценности, которые могут представлять интерес для конкурентов;

- активной; защищать информацию и предприятие необходимо с достаточной степенью настойчивости и целеустремленности. Это требование предполагает наличие в составе системы безопасности средств прогнозирования, экспертных систем и других инструментариев, позволяющих реализовать наряду с принципом «обнаружить и устранить» принцип «предвидеть и предотвратить»;

- надежной и универсальной, охватывать весь технологический комплекс деятельности объекта; методы и средства защиты должны надежно перекрывать все возможные каналы утечки информации и противодействовать способам несанкционированного доступа независимо от формы представления информации, языка ее выражения и вида носителя, на котором она закреплена; - нестандартной (по сравнению с другими организациями), разнообразной по используемым средствам;

- открытой для изменения и дополнения мер обеспечения безопасности информации;

- экономически эффективной; затраты на систему инженерно-технической защиты не должны превышать размеры возможного ущерба.

Наряду с основными требованиями необходимо будет установить ряд дополнительных рекомендаций для системы многорубежной защиты автотранспортного предприятия, которые полезно использовать при создании систем безопасности:

- средства защиты должны быть просты для технического обслуживания и «прозрачны» для пользователей;

- каждый пользователь должен иметь минимальный набор привилегий, необходимых для работы;

- возможность отключения защиты в особых случаях, например, когда механизмы защиты реально мешают выполнению работ;

- независимость системы защиты от субъектов защиты;

- разработчики должны предполагать, что пользователи имеют наихудшие намерения (враждебность окружения), что они будут совершать серьезные ошибки и искать пути обхода механизмов защиты;

- отсутствие на предприятии излишней информации о существовании механизмов защиты.

3. Проект многорубежной интеллектуальной системы безопасности коммерческого предприятия

3.1 Описание объекта защиты

Автотранспортное предприятие ЗАО «Сигнал» расположено на окраине города и состоит из: двух этажного офисного здания, ремонтной мастерской, АЗС, склада ГСМ, автомойки, котельной, автостоянки для грузового транспорта и парковочных мест для личного автотранспорта сотрудников, расположенных на единой территории с окруженным забором.

Физическая охрана обеспечивается круглосуточно в рабочее время в количестве двух сотрудников охраны (один на проходной второй в офисном здании). В выходные и нерабочие часы физическая охрана обеспечивается одним сотрудником. В круглосуточном режиме функционируют системы пожарной, тревожной сигнализации, видеонаблюдения и СКУД. С момента постановки под охрану с использованием личного пароля осуществляется охрана областей и зон, выделенных на объекте.

Система электропитания осуществляется от городской электростанции, также имеется резервная станция расположенная на территории предприятии, сеть составляет: 220 В/ 50 Гц с системой заземления.

3.2 Определение целей и задач многорубежной интеллектуальной системы безопасности коммерческого предприятия

Для обеспечения эффективной многорубежной защиты АТП необходимо определить:

- что защищать техническими средствами в данной организации, здании, помещении;

- каким угрозам подвергается защищаемая информация со стороны злоумышленников и их технических средств;

- какие способы и средства целесообразно применять для обеспечения информационной безопасности с учётом как величины угрозы, так и затрат на её предотвращение;

- как организовать и реализовать техническую защиту информации в организации.

Целями многорубежной защиты являются: обеспечение устойчивого функционирования автотранспортного предприятия и предотвращение угроз его безопасности от противоправных посягательств, охрана жизни и здоровья персонала, недопущения хищения финансовых и материально-технических средств, уничтожения имущества и ценностей, разглашения, утраты, утечки, искажения и уничтожения служебной информации, нарушения работы технических средств, обеспечения производственной деятельности, включая и средства информатизации.

Многорубежная защита АТП включает комплекс организационных и технических мер по обеспечению информационной безопасности техническими средствами и решает следующие задачи:

1. Предотвращение проникновения злоумышленника к источникам информации с целью её уничтожения, хищения или изменения.

2. Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении.

3. Предотвращение утечки информации по различным техническим каналам.

4. Защита материальных средств (здания, сооружения, хранилища, техническое оборудование, транспорт)

Третья задача решается исключительно способами и средствами инженерно-технической защиты информации.

3.3 Выбор и обоснование методов и технических средств для разработки многорубежной системы безопасности автотранспортного предприятия

Многорубежная система безопасности - совокупность 2-х или более рубежей, охранная сигнализация в каждом из которых применяет технические средства охранной сигнализации, основанные на различных принципах действия. Система охраны строится на основе уже внедренного комплекса инженерно - технической защиты: первый рубеж - территория окруженная забором, второй рубеж - внутренняя территория автотранспортного предприятия, третий рубеж - здания в которых находится администрация, отделы, склады, мастерские и т.д. Четвертый рубеж - помещения, сейфовые комнаты.

Рисунок 1- Рубежи защиты охраняемого объекта

3.3.1 Построение системы защиты периметра автотранспортного предприятия

Система безопасности периметра является первым рубежом защиты в единой системе инженерно-технической защиты автотранспортного предприятия и обеспечивает:

- точное определение зоны нарушения

- постоянный видеоконтроль за состоянием ограждения и прилегающей к нему территории

- регистрация санкционированного пропуска персонала и автотранспорта

- предупреждение проникновения нарушителя на охраняемый объект

- отслеживание передвижения нарушителя по территории охраняемого объекта

- сбор, хранение и предоставление информации о попытках несанкционированного проникновения нарушителей на охраняемый объект.

Применение современной системы защиты периметра увеличивает надежность защиты объекта и позволяет сократить затраты на содержание штата сотрудников охраны.

Основным назначением систем охраны периметра автотранспортного предприятия является раннее обнаружение факта проникновения на объект для последующего предупреждения физической охраны и принятия адекватных или превентивных мер.

Для автотранспортного предприятия будут использоваться следующие средства инженерно-технической защиты периметра:

- система контроля и управления доступом

- система видеонаблюдения

- инженерно-технические средства охраны периметра

Системы контроля и управления доступом (СКУД, СКД) - совокупность средств контроля и управления, обладающих технической, информационной, программной и эксплуатационной совместимостью.

СКУД на автотранспортном предприятии будет обеспечивать:

-идентификацию персонала и установку различных уровней доступа в отдельные зоны помещения объекта;

-управление автоматическими пропускными устройствами с центрального и местного пультов управления;

-ведение протокола событий в базе данных с указанием даты, времени и адреса;

-препятствия несанкционированному проходу в помещения и зоны ограниченного доступа объекта.

В состав системы контроля и управления доступом входят следующие элементы:

- преграждающие устройства, роль которых выполняют входные и межэтажные двери и роторный турникет, которые оборудованы исполнительными устройствами;

- электромагнитные замки и запирающие устройства турникета выполняют роль исполнительных устройств;

- считыватели бесконтактные пластиковых карточек используются в качестве устройства считывания кода с пластиковых Proximity карт;

- стационарный металлодетектор

- обнаружители радиоактивных материалов;

- устройства управления, включающие в себя сервер базы данных, автоматизированное рабочее место оператора;

- оборудование для изготовления, выдачи и хранения постоянных и временных пропусков;

- резервированные источники питания постоянного тока.

Преимущества использования данной системы:

· организация учета рабочего времени;

· учет посетителей;

· обеспечение санкционированного доступа на территорию и в помещение.

Видеонаблюдение. На данном предприятии правильным выбором будет использование гибридной системы видеонаблюдения. Она включают как аналоговые, так и сетевые камеры, подключенные к видеосерверу или гибридному видеорегистратору. Стоимость таких решений более высока по сравнению с комбинированными, однако, и возможности намного шире.

В основе данной системы видеонаблюдения лежит гибридный видеорегистратор, который позволяет подключать как аналоговые, так и сетевые камеры за счет наличия в нем различных разъемов, а также имеет интерфейс для соединения с компьютерной сетью.

Рисунок 2

Гибридные видеорегистраторы предоставляют возможность просматривать изображение не только локально, используя экран монитора, подключенный прямо к аппарату регистрации, но и удаленно. В последнем случае для просмотра видео используется специальное ПО или стандартная веб-программа, к примеру Microsoft Internet Explorer. Постов визуального контроля при этом может быть несколько и с каждого возможен доступ к любой видеокамере системы видеонаблюдения[20;с.257].

Кроме того, с помощью гибридных видеорегистраторов снимаются ограничения по созданию территориально-распределенных систем видеонаблюдения.

Инженерно-технические средства охраны периметра. Инженерно-технические средства охраны периметра служат для обнаружения несанкционированного проникновения нарушителя на территорию охраняемого объекта.

Включает в себя следующие элементы:

- технические средства периметровой охранной сигнализации,

- инженерные сооружения,

- средства охранного освещения,

- систему охранного оповещения.

Технические средства периметральной охранной сигнализации обеспечивают передачу сигнала на пост охраны о факте вторжения нарушителя на территорию охраняемого объекта и документирование событий.

При выборе физического принципа действия ПСО необходимо учитывать условия его эксплуатации. Очень часто выбор принципа действия средства зависит от места размещения и климатических условий (рабочая температура, количество выпадающих осадков и т.д.), возможных механических воздействий (тряска, вибрация и т.п.), внешних помеховых факторов (уровень травяного и снежного покровов, перепады высот, близость дорог и др.). В современных ПСО наиболее широко применяются следующие физические принципы: емкостной, вибрационный (трибоэлектрический), радиотехнический (проводно-волновые, "линия вытекающей волны", радиолучевые и т.д.), оптический (инфракрасный), сейсмический, волоконно-оптический, акустический и др.

Инженерные сооружения обеспечивают затруднение и замедление проникновения нарушителя.

К ним относятся:

- заграждения (бетонные, металлические, комбинированные)

- спиральные барьеры безопасности типа «Егоза»;

- специальные «контрольные полосы»;

- противоподкопные конструкции,

- противотаранные устройства,

- сооружения для санкционированного пропуска персонала и автотранспорта: контрольно-пропускные пункты, ворота, калитки, тамбур-шлюзы, шлагбаумы. Системы охранного освещения. Система тревожного (охранного) освещения - система, которая в тёмное время суток обеспечивает необходимые условия видимости ограждения территории, периметра здания, зоны отторжения, поддерживает действия охраны по тревоге в полосе периметральных заграждений и оценки послетревожной ситуации.

В темное время суток, при пересечении рубежа охраны, после формирования охранного сигнала, на участке автоматически включается освещение, дополнительно может быть включено освещение двух смежных участков или подсветка любых участков территории охраняемого объекта. Происходит одновременное срабатывание охранной сигнализации, автоматическое включение охранного освещения и камер системы охранного телевидения.

В качестве осветительных приборов тревожного освещения автотранспортного предприятия применяются светильники подвесные, консольного типа, прожекторы.

В качестве источника света используются лампы накаливания напряжением 220 В.

При использовании черно-белого охранного телевидения, могут применяться инфракрасные прожекторы для подсветки территории, периметра.

Рисунок 3- Система интеллектуального охранного освещения

Систему тревожного освещения можно характеризовать следующими основными параметрами:

- количеством источников света (светильников, прожекторов и т.п.);

- кабельными и проводными сетями;

- аппаратурой управления - принципом включения освещения (постоянно включено, включается при срабатывании на тревожном участке, включается на всем периметре).

Интеграция тревожного освещения автотранспортного предприятия предполагает аппаратную и в некоторых случаях программную составляющие. Алгоритм срабатывания системы тревожного освещения может быть реализован жестко (с помощью специальных управляющих релейных модулей) или гибко (с помощью тех же модулей, но программируемых с использованием интегрирующей программной оболочки)[16; с.47]. При необходимости может быть включена дополнительная освещенность всего объекта с целью обнаружения нарушителя или источника тревоги. Охранное освещение включается как вручную, с пульта наблюдения (охраны), так и автоматически с поступлением сигнала тревоги.

Использование специализированных интегрирующих программно-аппаратных комплексов позволяет переводить одну и ту же систему охранного освещения в дежурный и тревожный режимы - в зависимости от возникающей на объекте обстановки.

Система охранного освещения обеспечивает:

- освещенность горизонтальную на уровне земли или вертикальную на плоскости ограждения, стены не менее 0,5 лк;

- равномерно освещенную сплошную полосу шириной 3 - 4 м;

- возможность автоматического включения дополнительных источников света на отдельном участке (зоне) охраняемой территории (периметра) при срабатывании охранной сигнализации;

- ручное управление работой освещения из помещения КПП, помещения охраны (включение любого участка или всего периметра).

Охранная система оповещения представляет собой систему громкоговорящего оповещения и звуковой сигнализации (серены), позволяющие деморализовать нарушителя.

Преимущества. Системы охраны периметра занимают особое место в ряду систем безопасности, они являются средствами раннего обнаружения, которые позволяют обнаружить нарушителя еще до его проникновения на охраняемую территорию.

3.3.2 Построение системы защиты зданий и помещений автотранспортного предприятия

В состав СОТС автотранспортного предприятия входит системообразующее и периферийное оборудование:

- центральная микропроцессорная панель, адресные модули, клавиатуры управления и дополнительные панели для расширения системы;

- извещатели охранные (магнитоконтактные, инфракрасные, радиоволновые, акустические) и тревожные.

Рисунок 4- Система интеллектуальной охранно-тревожной сигнализации

Принципы построения СОТС:

- для блокировки (на открывание) дверей и окон применяются извещатели типа ИО-102-5 (двери и окна) и ИО-102-6 (для установки на металлические двери);

- внутренний объем помещений контролируется радиоволновыми и ИК-извещателями

- целостность дверей контролируется ИК-извещателями типа «Фотон-Ш»;

- целостность стекол окон в помещениях цокольного и первого этажей контролируется акустическими извещателями разрушения стекла различных типов;

- для передачи тревожного сигнала персоналом (кассы бухгалтерии, секретарем директора) используются кнопки тревожной сигнализации (ручные/ножные) ИО-102-1/1А или других типов.

Система предназначена:

- для сбора, обработки, передачи, отображения и регистрации извещений о состоянии шлейфов охранной, тревожной и пожарной сигнализации;

- для контроля и управления доступом (управление преграждающими устройствами типа шлагбаум, турникет, ворота, шлюз, дверь и т.п.);

- для видеонаблюдения и видеоконтроля охраняемых объектов;

- для управления пожарной автоматикой объекта;

- для управления инженерными системами зданий.

Система обеспечивает:

- структуру, позволяющую оптимально оборудовать как малые, так и очень большие распределенные объекты;

- низкие затраты в расчете на один шлейф или одну точку прохода;

- микропроцессорный анализ сигнала в шлейфах сигнализации, возможность измерения сопротивления шлейфа для предотвращения саботажа;

- возможность использования одной и той же Proximity карты или ключа Touch memory для взятия под охрану/снятия с охраны и управления доступом.

Преимущества. СОТС обеспечивает контроль обстановки с целью предотвращения несанкционированного проникновения в охраняемые помещения автотранспортного предприятия. Это достигается выдачей сигналов «Тревога» (при срабатывании извещателей) на выносные устройства световой и звуковой сигнализации на посту охраны. Состояние оборудования контролируется на центральных панелях и АРМ оператора центрального поста охраны. Одновременно система осуществляет передачу релейных сигналов на АРМ центральной станции мониторинга и управления ЦДП - и таким образом на графическом плане объекта диспетчер получает информацию о состоянии всего инженерного оборудования ТРК с точностью до отдельного блока (устройства).

Система пожарной сигнализации - совокупность установок пожарной сигнализации, смонтированных на одном объекте и контролируемых с общего поста [28;с 107].

Системы пожарной сигнализации предназначены для своевременного обнаружения места возгорания, обеспечения пожарной безопасности и формирования управляющих сигналов для инженерных систем здания, которые срабатывают по заранее заданным алгоритмам.

Для обнаружения возгорания на автотранспортном предприятии будут использоваться следующие типы пожарных извещателей: дымовые - реагирующие на дым, выделяющийся в процессе горения или тления (это самые распространенные виды датчиков на сегодняшний день), тепловые - реагирующие на изменение температуры в защищаемом помещении, извещатели пламени - реагируют на излучение открытого факела пламени, ручные - для подачи сигнала «ПОЖАР» вручную.

На автотранспортном предприятии в местах, где осуществляется производственный процесс, целесообразно будет установить комбинированные пожарные извещатели (дымовые и извещатели пламени). Это обусловлено тем, что в данных помещениях из-за работ связанных со сварочными и погрузочно-разгрузочными работами возможно образование в воздухе концентрации пыли, которая может вызвать срабатывание систем пожарной сигнализации и систем автоматического пожаротушения [28; с 56].

Системы пожарной сигнализации формируют управляющие сигналы для систем оповещения и управления эвакуацией (СОУЭ), пожаротушения и инженерных систем здания, при срабатывании пожарного извещателя, которое происходит при повышении численного значения контролируемого параметра:

- концентрации в воздухе частиц дыма;

- температуры окружающей среды;

- излучения открытого пламени.

Системы охранного видеонаблюдения. Система охранного телевидения (видеонаблюдения) зданий и помещений автотранспортного предприятия - телевизионная система замкнутого типа, предназначенная для получения телевизионных изображений, служебной информации и извещений о тревоге. Системы видеонаблюдения позволяют обеспечивать не только непрерывный оперативный контроль ситуации внутри охраняемых помещений, но и автоматически обнаруживать вторжение в контролируемое пространство, осуществлять видеозапись тревожных событий или непрерывную запись всей видеоинформации.

Деятельность телевизионных систем состоит в том, что они позволяют получить визуальную картину состояния охраняемых помещений, обладающую такой высокой информативностью, какую не могут дать никакие другие технические средства охраны. При этом человек выводится из зоны наблюдения в безопасную зону, что создает ему условия для анализа получаемой информации и принятия обдуманного решения.

Система охранного видеонаблюдения, работающая в составе интегрированной системы охраны (ИСО), обладает эксплуатационной, информационной, аппаратной и программной совместимостью с другими системами и средствами, входящими в ИСО.

Рисунок 5- Структурная схема системы видеонаблюдения на базе видеорегистратора

Для контроля над объектами защиты внутри помещений используются системы видеонаблюдения как аналоговые так и цифровые.

Аналоговые системы видеонаблюдения используют там, где необходимо организовать видеонаблюдение в небольшом числе помещений и информацию с видеокамер записывать на видеомагнитофон.

Цифровые системы видеонаблюдения, как правило, интегрируются в комплексные системы безопасности, используют для обеспечения безопасности особо ответственных или территориально распределенных объектов[21; с.74].

Конфигурация системы видеонаблюдения зданий и помещений автотранспортного предприятия включает в себя:

- видеокамеры (включая купольные видеокамеры);

- устройства обработки видеосигналов (квадраторы, мультиплексоры и др.),

- записывающее устройства (видеомагнитофоны, видеорегистраторы, видео рекордеры) и устройства отображения видеоинформации (видеомониторы).

При необходимости в данную систему можно установить дополнительные управляющие и вспомогательные устройства: матричные коммутаторы, клавиатуры управления видеокамерами, видеопринтеры усилители-распределители, модуляторы, телеметрические приемники и передатчики, другие охранные устройства.

Построенная система видеонаблюдения позволит существенно снизить время реакции на экстремальную ситуацию и тем самым повысить эффективность защиты.

Локальная (замкнутая внутри объекта) система охранного телевидения (CCTV) - единственная составляющая из всех систем безопасности объекта, которая позволяет пользователю или службе охраны сразу определить наличие вторжения, оценить степень его опасности и применять меры по его пресечению. Несомненным преимуществом системы является то, что она позволяет оградить её владельца не только от внешних посягательств, но и выявить недобросовестных сотрудников среди персонала учреждения.

Главное преимущество применения системы видеонаблюдения -- получение, обработка и регистрация текущей видеоинформации всего охраняемого объекта, в реальном масштабе времени, по заданному алгоритму событий.

Системы автоматического пожаротушения. Для автотранспортного предприятия в обязательном порядке системами автоматического пожаротушения оборудуются складские помещения, АЗС, ремонтные мастерские, а также архивы, и другие производственные и непроизводственные помещения, в зависимости от занимаемой ими площади и характера хранимых материалов.

Системы автоматического пожаротушения (АСПТ) - системы, позволяют локализовать, а затем ликвидировать пожар на ранней стадии различных возгораний.

По используемому огнетушащему веществу АСПТ подразделяются на: газовые АСПТ (СО2, аргон, азот, фреоны), водяные АСПТ (спринклерные, дренчерные), пенные АСПТ и водо-пенные АСПТ (вода с различными пенообразователями), порошковые АСПТ (порошки специального химического состава), аэрозольные АСПТ (подобны порошкам, но частицы на порядок меньше по размерам), системы тонкодисперсной воды (системы тонкораспыленной воды)

Рисунок 6- Система автоматического порошкового пожаротушения

На автотранспортном предприятии целесообразно будет использование системы порошкового пожаротушения. Данная система предназначена для автоматического обнаружения пожара, передачи сообщения о пожаре дежурному персоналу, автоматической локализации и тушения пожара. Принцип действия - подача в зону горения мелкодисперсного порошкового состава. Способы тушения: объемный, локальный по площади и локальный по объему.

В соответствии с нормативными документами пожарной безопасности автоматические установки порошкового пожаротушения устанавливаются в общественных, административных, производственных и складских зданиях, технологических установках, электроустановках. Порошковый состав оказывает минимальное воздействие на защищаемые изделия, материалы, оборудование. Возможно совмещение установок порошкового пожаротушения с комплексными системами безопасности объекта, технологическим оборудованием, установками оповещения о пожаре, системами дымоудаления, вентиляции.

По способу управления установки порошкового пожаротушения подразделяются на:

- автоматические установки порошкового пожаротушения - обнаружение пожара осуществляется путем подачи сигнала от автоматической пожарной сигнализации с последующим поступлением сигнала на запуск АУППТ;

- установки порошкового пожаротушения с ручным запуском (местный, дистанционный) - подача сигнала на запуск автоматической установки порошкового пожаротушения осуществляется вручную из помещения пожарного поста, станции пожаротушения, защищаемых помещений. - автономные установки - функции обнаружения пожара и выдачи порошкового состава осуществляются независимо от внешних источников питания и управления.

Заключение

В данной выпускной квалификационной работе была рассмотрена многорубежная интеллектуальная система охраны коммерческого предприятия. Изложены основные сведения, которые требуются для организации данной защиты, а также были разработаны, в соответствии с основными требованиями и ГОСТами, мероприятия и обоснованы технические средства для разработки многорубежной системы охраны коммерческого предприятия.

Поставленные задачи исследования выполнены в полном объеме:

- проведен анализ стандартных систем безопасности и определена их роль и место в многорубежной системе безопасности коммерческого предприятия;

- определен перечень угроз и требований к многорубежной системе безопасности для выбранного объекта;

- выбраны и обоснованы методы и технические средства для разработки многорубежной системы безопасности коммерческого предприятия;

- разработана многорубежная интеллектуальная система безопасности коммерческого предприятия.

В целях повышения эффективности многорубежной системы безопасности автотранспортного предприятия можно рекомендовать следующее:

- применять цифровые устройства приема, обработки, хранения и передачи видеоинформации, которые обеспечивают наибольшую гибкость и информативность системы видеонаблюдения и видеоконтроля, а также цифровые видеокамеры;

- относиться серьезно и профессионально к организации кадровой политики, так как на ней базируется обеспечение информационной безопасности в плане подборки персонала автотранспортного предприятия;

- проводить постоянные исследования в области информационных технологий на наличие некачественного обеспечения безопасности электронной документации и программ их хранения, а также новых технологий, позволяющих существенно улучшить систему обеспечения безопасности ЭВМ;

- периодически вырабатывать новые принципы контроля и управления доступом для обеспечения безопасности предприятия со стороны нарушений персонала;

- особое внимание уделять изменениям руководящих и правовых документов, регламентирующих организацию безопасности коммерческих предприятий.

Все задачи решены, поставленная цель достигнута.

Библиографический список

1. Конституция Российской Федерации, принята 12 декабря 1993 г.

2. Федеральный закон от 27 июля 2006 г. № 149-ФЗ “Об информации, информационных технологиях и о защите информации”.

3. Гражданский кодекс РФ, часть четвертая от 18 декабря 2006 г. №231- ФЗ //Новосибирск: Сиб. Унив. изд-во,2008.-528 с.

4. ГОСТ Р 51241-99.Технические средства защиты и охраны. Средства и системы контроля и управления доступом. Классификация, общие технические требования, методы испытаний

5. ГОСТ Р 51089-97.Приборы приёмно-контрольные и управления пожарные. Общие требования и методы испытаний.

6. ГОСТ Р 51558-2000. Системы охранные телевизионные. Общие технические требования и методы испытаний.

7. ГОСТ Р 50009-92. Совместимость технических средств охранной, пожарной и охранно-пожарной сигнализации. Требования, нормы и методы испытаний на помехоустойчивость и индустриальные радиопомехи.

8. Абакумов В.Н. Способы защиты конфиденциальной информации// Секьюрити, № 5, 2008.

9. Аскеров Т. М. Защита информации и информационная безопасность: Учебное пособие. / Под общей редакцией К. И. Курбакова. М.: Рос. экон. акад., 2007.387 с.

10. Бабанов Ю.Ю. Угрозы информационной безопасности и их предотвращение в выделенных помещениях.// Конфидент, № 7, 2007.

11. "Видеокамеры систем видеонаблюдения: выбор объективов". "БДИ", №4, 2007.

12. Ворона В.А, Тихонов В.А. Системы контроля и управления доступом. - М.: «Секьюрити» 2010.

13. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Кн. 1. - М.: Энергоатомиздат, 2007.

14. Глушаков С.В. Секреты хакера: защита и атака /С. В. Глушаков, М. И. Бабенко, Н. С. Тесленко. - М.:АСТ: Хранитель,2008. - 554 с.

15. Годин В. В. Управление информационными рисками. - М.: ИНФРА-М, 2007.

16. Грибанов А.А. Электрическое освещение: Учебное пособие. - Барнаул: «АлтГТУ», 2007. - 120с.

17. Завгородний В. И. Комплексная защита информации в компьютерных системах: Учебное пособие / В. И. Завгородний. - М.: Логос: ПБОЮЛ Н. А. Егоров, 2007.

18. Корнеев С.С.Аудит безопасности информационных систем. - М.: Секьюрити, 2007.

19. Королев А.Н., Плешакова О.В. Комментарий к Федеральному закону «Об информации, информационных технологиях и о защите информации» (постатейный). - М.: ЗАО «Юстицинформ» 2007.

20. Кругль Г. Г., Профессиональное видеонаблюдение. Практикаи технологии аналогового и цифрового CCTV. - М.: «Секьюрити Фокус»,2010. - 640 с.


Подобные документы

  • Роль и место системы видеонаблюдения в системе комплексной безопасности типового магазина. Анализ угроз безопасности. Человеческий фактор как антропогенный источник угроз. Последствия воздействия угроз. Размещение средств видеонаблюдения на объекте.

    дипломная работа [442,2 K], добавлен 09.11.2016

  • Характеристики технических средств охранной, пожарной и охранно-пожарной сигнализации, разрешенных к применению в настоящее время ГУ ВО МВД России и применяемых ранее. Классификация и виды извещателей. Организация охраны объектов с помощью сигнализации.

    контрольная работа [37,2 K], добавлен 29.05.2010

  • Структура системы безопасности жилого дома. Подсистема контроля и управления доступом. Подсистема видеонаблюдения, диспетчеризации и мониторинга инженерных систем дома, охранной и пожарной сигнализации, сбора, обработки, хранения и отображения информации.

    курсовая работа [1,3 M], добавлен 25.02.2015

  • Цели и задачи пожарной автоматики при обеспечении пожарной безопасности. Три составляющие системы и их функции. Интеграция охранной и пожарной сигнализации в единую охранно-пожарную систему. Выбор расчетной схемы развития пожара в защищаемом помещении.

    курсовая работа [33,3 K], добавлен 27.04.2009

  • Размещение и подключение оборудования системы охранной и пожарной сигнализации. Электропитание и заземление комплексной системы безопасности. Система охранного телевидения. Оценка вероятности несанкционированного доступа на конкретный участок объекта.

    курсовая работа [1,3 M], добавлен 29.06.2014

  • Общие сведения о предприятии. Анализ угроз безопасности. Обзор сети ОАО "ППГХО". Обзор систем видеонаблюдения. Выбор технологии доступа к видеокамерам. Разработка мероприятий по обеспечению безопасных и комфортных условий труда оператора видеонаблюдения.

    дипломная работа [2,2 M], добавлен 23.11.2014

  • Система охраны и технические средства объектов (имущества). Виды извещателей, формирующих сигналы тревоги и приемо-контрольный прибор. Расчет экономической эффективности от внедрения средств охранной сигнализации. Техника безопасности при эксплуатации.

    дипломная работа [375,1 K], добавлен 27.04.2009

  • Принципы построения систем безопасности: принципы законности и своевременности и т.д. Рассматривается разработка концепции безопасности – обобщения системы взглядов на проблему безопасности объекта на различных этапах и уровнях его функционирования.

    реферат [16,4 K], добавлен 21.01.2009

  • Выбор структурной и функциональной схемы системы охранно-пожарной сигнализации объекта. Разработка пожарного извещателя, моделирование его узлов в пакете Micro Cap. Системный анализ работоспособности и безопасности системы пожарной сигнализации.

    дипломная работа [2,9 M], добавлен 27.01.2016

  • Тема работы: тактика оснащения объектов периметральными системами охранной сигнализации связана с оснащением объекта ограждением. Технические средства и системы защиты внешнего периметра объекта. Типы периметральных систем охранной сигнализации.

    реферат [21,4 K], добавлен 21.01.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.