Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2014_TSOO_RADCHUK_SERGEY_IB4_2.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
3 Mб
Скачать

МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ, МОЛОДІ І СПОРТУ УКРАЇНИ

ОДЕСЬКА НАЦІОНАЛЬНА АКАДЕМЯ ЗВ’ЯЯЗКУ ІМ. О.С.ПОПОВА

Кафедра інформаційної безпеки та передачі даних

Курсова робота

з дисципліни

«Технічні засоби охорони об’єктів»

на тему: «Впровадження технічних засобів охороно на прикладі комерційного підприємства ТОВ «Олівець»»

варіант 21

Виконав:

Студент групи ІБ-4.02

Радчук С.О.

Перевірив:

Кондратьєва Н.В.

Одеса 2014

ЗМІСТ

ВСТУП……………………………………………………………………………..4

1 ОРГАНІЗАЦІЙНО-ШТАТНА СТРУКТУРА………………………………….5

1.1 Завдання………………………………………………………………………..5

1.2 Розробка організаційно-штатної структури організації……………………5

1.3 Розробка плану приміщень з вказівками АРМ………………………….......6

1.4 Розробити перелік відомостей, що відносяться до комерційної

таємниці підприємства……………………………………………………………7

2 ТЕХНІЧНІ ЗАСОБИ ОХОРОНИ ОБ’ЄКТІВ………………………………...12

2.1 Завдання……………………………………………………………………....12

2.2 Моделювання об’єкту захисту……………………………………………...12

2.3 Структурна модель…………………………………………………………..13

2.4 Моделювання загроз безпеці інформації…………………………………..17

3 РОЗРОБКА ТЕХНІЧНОГО ЗАВДАННЯ…………………………………….22

3.1 Загальні відомості……………………………………………………………22

3.2 Призначення та мета створення системи…………………………………..23

3.3 Характеристика об’єкта……………………………………………………..23

3.4 Технічні вимоги до обладнання та параметрів системи…………………..23

3.5 Порядок контролю приймання системи……………………………………26

3.6 Склад і зміст підготовчих робіт…………………………………………….28

3.7 Вимоги на документування…………………………………………………28

3.8 Джерела розробки……………………………………………………………28

4 ОХОРОННО-ПОЖЕЖНА СИГНАЛІЗАЦІЯ………………………………...30

4.1 Завдання………………………………………………………………………30

4.2 Теоретична частина………………………………………………………….30

4.3 Порівняльна характеристика 3-х охоронно-пожежних систем

та вибір елементів системи…………………………………………………….. 33

4.4 Структурна схема системи охоронно-пожежної сигналізації…………… 34

4.5 Розрахунок струмових навантажень сповіщувачів………………………..36

5 СИСТЕМА ВІДЕОСПОСТЕРЕЖЕННЯ……………………………………..39

5.1 Завдання………………………………………………………………………39

5.2 Структурна схема системи відеоспостереження…………………………..40

5.3 Визначити зони відео контролю……………………………………………41

5.4 Розрахунок поля зору об’єктива……………………………………………41

5.5 Розрахунок фокусної відстані………………………………………………43

5.6 Розрахунок мінімальної деталі об’єкта контролю………………………...44

5.7 Розрахунок чутливості відеокамери………………………………………..44

5.8 Розрахунок обсягу дискового простору……………………………………46

6 СИСТЕМА КОНТРОЛЮ ТА УПРАВЛІННЯ ДОСТУПОМ……………….48

6.1 Завдання………………………………………………………………………48

6.2 Вибір системи СКУД………………………………………………………..50

6.3 Розміщення системи СКУД…………………………………………………50

7 СИСТЕМА РЕЗЕРВНОГО ЕЛЕКТНОЖИВЛЕННЯ………………………..54

7.1 Завдання………………………………………………………………………54

7.2 Система резервного електроспоживання (СРЕ)…………………………...54

7.3Методка розрахунку СРЕ…………………………………………………….54

8 РОЗРАХУНОК ВАРТОСТІ ВПРОВАДЖЕННЯ ТСО……………………...57

8.1 Завдання………………………………………………………………………57

8.2 Розрахунок витрат на придбане обладнання………………………………57

ВИСНОВОК……………………………………………………………………...61

ПЕРЕЛІК ПОСИЛАНЬ………………………………………………………….63

ДОДАТОК А. ОХОРОННО-ПОЖЕЖНЕ ОБЛАДНАННЯ…………………...64

ДОДАТОК Б. ОБЛАДНАННЯ ВІДЕОСПОСТЕРЕЖЕННЯ………………….73

ДОДАТОК В. ОБЛАДНАННЯ СКУД………………………………………….78

ДОДАТОК Г. ОБЛАДНАННЯ СИСТЕМИ СРЕ………………………………84

ВСТУП

В сучасних умовах інформація відіграє вирішальну роль, як у процесі економічного розвитку, так і в ході конкурентної боротьби на внутрішньому і зовнішньому ринках.Успішне функціонування і розвиток підприємств все більше залежить від вдосконалення їх діяльності в галузі забезпечення інформаційної безпеки в сфері виробництва, бізнесу і підприємництва. Залежно від способу використання інформації, вона може являти собою сировину, товар або послугу, і, в слідстві правильного використання, призводить до якої матеріальної вигоди для її власника.Таким чином, кожен власник інформації прагне зберегти її в таємниці, створюючи для цього систему захисту від несанкціонованого доступу з боку зловмисників. Зловмисником, в свою чергу, може бути особа або організація, зацікавлені в отриманні можливості несанкціонованого доступу до конфіденційної інформації, що починають спробу такого доступу або вчинили його.

Зараз набагато простіше й дешевше здобути інформацію нелегально, ніж намагатись отримати її офіційно. Якщо ж це стосується конфіденційної інформації державного значення, то неможливо отримати таку законним шляхом. Саме тому, існує таке поняття як розвідка, а її технічна забезпеченість у багатьох випадках визначає темпи розвитку деяких галузей, а іноді, й усієї країни в цілому. Саме це й є рушійною силою величезного попиту та вдосконалення шпигунської техніки, тоді як захист далеко не відповідає нинішнім вимогам. У загальному випадку оволодіння інформацією, щодо якої встановлено обмежений доступ, може здійснюватись шляхом її мимовільної втрати або несанкціонованого доступу до неї.

Проблема захисту інформації існувала завжди, але нині із-за величезного стрибка науково-технічного прогресу вона прибрела особливу актуальність. Наша мета, як фахівців, полягає в оволодінні усього спектру прийомів і способів захисту інформації, навчиться моделювати і проектувати системи захисту інформації.