
- •Одеська національна академія зв'язку ім. О. С. Попова Кафедра Інформаційної безпеки та передачі даних
- •1.1 Розробка організаційно-штатної структури організації
- •1.2. Розробка плана приміщень з вказівкою арм
- •2.1 Моделювання об’єкту захисту
- •Моделювання об’єкту захисту
- •Моделювання загроз безпеки інформації
- •2.2 Структурна модель
- •2.3 Просторова модель об’єкта захисту
- •2.4 Моделювання загроз безпеки інформації
- •2.5 Моделювання способiв фiзичного проникнення
- •Розділ 3-охоронно-пожежна сигналізація
- •3.2 Розрахунок струмового навантаження по лініям живлення
- •3.3 Розміщення елементів системи
- •4.1 Розрахунок поля зору об`єктива відеокамери по горизонталі та вертикалі
- •4.2 Розрахунок фокусної відстані об`єктиву
- •4.3 Розрахунок мінімальної деталі об`єкту контролю об`єктива
- •4.4 Чутливість відеокамери
- •4.5 Відстань наглядання
- •4.6 Розрахунок глибини архіву
- •4.7 Розміщення на плані приміщення системи відеоспостереження
- •5.1 Проведення Аналітичного порівняння скуд
- •5.2 Структурна схема скуд
- •5.3 Розміщення елементів скуд на плані приміщення
- •Додаток а
Мінастерство освіти і науки, молоді та спорту України
Державна служба зв`язку України
Одеська національна академія зв'язку ім. О. С. Попова Кафедра Інформаційної безпеки та передачі даних
|
|
|
Курсова робота
на тему:
«Впровадження технічних засобів охорони на прикладі комерційного підриємства»
Студента 4-го курсу
Групи ІБ 4.02
Камінського Сергія
Перевірив:
Кандидат філосовських наук,
доцент кафедри ІБ та ПД Стайкуца С.В.
Одеса 2013
ЗМІСТ
ВСТУП……………………………………………………………………….....4
Розділ1 РОЗРОБКА ОРГАНІЗАЦІЙНО-ШТАТНОЇСТРУКТУРИ ОРГАНІЗАЦІЇ .………........................................................................................5
Розробка організаційно-штатної структури організації ………………...5
1.2. Розробка плана приміщень з вказівкою АРМ……………………………7
Розділ 2-МОДЕЛЮВАННЯ ОБ`ЄКТУ ЗАХИСТУ…………………………..8
2.1 Моделювання об’єкту захисту………………..…………………………...8
2.2 Структурна модель………………..………………..……………………….8
2.3 Просторова модель об’єкта захисту ………………..……………………13
2.4 Моделювання загроз безпеки інформації ………………..………………15
2.5 Моделювання способiв фiзичного проникнення ………………………..16
Розділ 3-ОХОРОННО-ПОЖЕЖНА СИГНАЛІЗАЦІЯ ……………………...23
3.1 Порівняння охоронно-пожежної сигналізації …………………………...23
3.2 Розрахунок струмового навантаження по лініям живлення ……………24
3.3 Розміщення елементів системи………………..………………………… .25
Розділ 4- СИСТЕМИ ВІДЕОСПОСТЕРЕЖЕННЯ ………………..………....27
4.1 Розрахунок поля зору об`єктива відеокамери по горизонталі та вертикалі ………………..………………..………………..………………..……………...27
4.2 Розрахунок фокусної відстані об`єктиву………………..………………..28
4.3 Розрахунок мінімальної деталі об`єкту контролю об`єктива …………..29
4.4 Чутливість відеокамери ………………..………………..………………...29
4.5 Відстань наглядання ………………..………………..……………………30
4.6 Розрахунок глибини архіву ………………..………………..…………….31
4.7 Розміщення на плані приміщення системи відеоспостереження ………32
Розділ 5- СИСТЕМИ КОНТРОЛЮ ТА УПРАВЛІННЯ ДОСТУПОМ …….33
5.1 Проведення Аналітичного порівняння СКУД …………………………...33
5.2 Структурна схема СКУД ………………..………………..……………….34
5.3 Розміщення елементів СКУД на плані приміщення …………………….35
Розділ 6- СИСТЕМА РЕЗЕРВНОГО ЕЛЕКТРОЖИВЛЕННЯ ……………..36
Розділ 7- РОЗРАХУНОК ВАРТОСТІ ВПРОВАДЖЕННЯ ТЕХНІЧНОЇ…..36 СИСТЕМИ ОХОРОНИ ………………..………………..…………………….39
ВИСНОВКИ ТА ПРОПОЗИЦІЇ ………………..…………………………….42
ПЕРЕЛІК ПОСИЛАНЬ ………………..………………..…………………….43
Додаток А Технічне завдання………………..………………..………………44
Додаток Б Деякі характеристики та структурна схема охоронно пожежної сигналізації…..……..………………..………………..………………………..48
Додаток В Деякі характеристики та структурна схема системи відеоспостережен..…………..………………..………………..……………….51
Додаток Г Деякі характеристики контролю та управління доступом………54
ВСТУП
Із розвитком техніки та інформаційних технологій останніми роками відчутно зросли темпи розвитку технічних пристроїв для несанкціонованого оволодіння інформацією.
Зараз набагато простіше й дешевше здобути інформацію не законним шляхом, ніж намагатись отримати її офіційно. Якщо ж це стосується конфіденційної інформації державного значення, то неможливо отримати таку законним шляхом. Саме тому, існує таке поняття як розвідка, а її технічна забезпеченість у багатьох випадках визначає темпи розвитку деяких галузей, а іноді, й усієї країни в цілому. Саме це й є рушійною силою величезного попиту та вдосконалення шпигунської техніки, тоді як захист далеко не відповідає нинішнім вимогам.
У загальному випадку оволодіння інформацією, щодо якої встановлено обмежений доступ, може здійснюватись шляхом її мимовільної втрати або несанкціонованого доступу до неї.
У сучасній літературі поняття «витік інформації» подається досить неоднозначно або розглядається як мимовільне поширення інформації за рахунок технічних чи експлуатаційних особливостей певного обладнання, втрати, пошкодження, знищення документальних та програмних носіїв інформації в результаті дії стихійного лиха, поширення інформації через потрапляння в інформаційні мережі комп’ютерних вірусів тощо.
Розділ 1-РОЗРОБКА ОРГАНІЗАЦІЙНО-ШТАТНОЇ СТРУКТУРИ ОРГАНІЗАЦІЇ, ТА ПЛАНУ ЇЇ ПРИМІЩЕННЯ