
- •Курсова робота
- •Організаційно-штатна структура
- •3 Розробка технічного завдання.
- •5 Системи видеоспостереження
- •6 Система контролю та управлiння доступом
- •7 Система резервного електроживлення
- •8 Розрахунок вартості впровадження технічної системи охорони
- •Ппкп "Тірас-16.64п" (далі – прилад) використовують:
- •Б.2 Жорсткий диск Hitachi (hgst) Deskstar nas 4tb
МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ, МОЛОДІ І СПОРТУ УКРАЇНИ
ОДЕСЬКА НАЦІОНАЛЬНА АКАДЕМЯ ЗВ’ЯЯЗКУ ІМ. О.С.ПОПОВА
Кафедра інформаційної безпеки та передачі даних
Курсова робота
з дисципліни
«Технічні засоби охорони об’єктів»
на тему: «Впровадження технічних засобів охороно на прикладі комерційного підприємства ТОВ «Олівець»»
варіант 21
Виконав:
Студент групи ІБ-4.02
Радчук С.О.
Перевірив:
Кондратьєва Н.В.
Одеса 2014
ЗМІСТ
ВСТУП……………………………………………………………………………..4 |
1 ОРГАНІЗАЦІЙНО-ШТАТНА СТРУКТУРА………………………………….5 |
1.1 Завдання………………………………………………………………………..5 |
1.2 Розробка організаційно-штатної структури організації……………………5 |
1.3 Розробка плану приміщень з вказівками АРМ………………………….......6 |
1.4 Розробити перелік відомостей, що відносяться до комерційної таємниці підприємства……………………………………………………………7 |
2 ТЕХНІЧНІ ЗАСОБИ ОХОРОНИ ОБ’ЄКТІВ………………………………...12 |
2.1 Завдання……………………………………………………………………....12 |
2.2 Моделювання об’єкту захисту……………………………………………...12 |
2.3 Структурна модель…………………………………………………………..13 |
2.4 Моделювання загроз безпеці інформації…………………………………..17 |
3 РОЗРОБКА ТЕХНІЧНОГО ЗАВДАННЯ…………………………………….22 |
3.1 Загальні відомості……………………………………………………………22 |
3.2 Призначення та мета створення системи…………………………………..23 |
3.3 Характеристика об’єкта……………………………………………………..23 |
3.4 Технічні вимоги до обладнання та параметрів системи…………………..23 |
3.5 Порядок контролю приймання системи……………………………………26 |
3.6 Склад і зміст підготовчих робіт…………………………………………….28 |
3.7 Вимоги на документування…………………………………………………28 |
3.8 Джерела розробки……………………………………………………………28 |
4 ОХОРОННО-ПОЖЕЖНА СИГНАЛІЗАЦІЯ………………………………...30 |
4.1 Завдання………………………………………………………………………30 |
4.2 Теоретична частина………………………………………………………….30 |
4.3 Порівняльна характеристика 3-х охоронно-пожежних систем та вибір елементів системи…………………………………………………….. 33 |
4.4 Структурна схема системи охоронно-пожежної сигналізації…………… 34 |
4.5 Розрахунок струмових навантажень сповіщувачів………………………..36 |
5 СИСТЕМА ВІДЕОСПОСТЕРЕЖЕННЯ……………………………………..39 |
5.1 Завдання………………………………………………………………………39 |
5.2 Структурна схема системи відеоспостереження…………………………..40 |
5.3 Визначити зони відео контролю……………………………………………41 |
5.4 Розрахунок поля зору об’єктива……………………………………………41 |
5.5 Розрахунок фокусної відстані………………………………………………43 |
5.6 Розрахунок мінімальної деталі об’єкта контролю………………………...44 |
5.7 Розрахунок чутливості відеокамери………………………………………..44 |
5.8 Розрахунок обсягу дискового простору……………………………………46 |
6 СИСТЕМА КОНТРОЛЮ ТА УПРАВЛІННЯ ДОСТУПОМ……………….48 |
6.1 Завдання………………………………………………………………………48 |
6.2 Вибір системи СКУД………………………………………………………..50 |
6.3 Розміщення системи СКУД…………………………………………………50 |
7 СИСТЕМА РЕЗЕРВНОГО ЕЛЕКТНОЖИВЛЕННЯ………………………..54 |
7.1 Завдання………………………………………………………………………54 |
7.2 Система резервного електроспоживання (СРЕ)…………………………...54 |
7.3Методка розрахунку СРЕ…………………………………………………….54 |
8 РОЗРАХУНОК ВАРТОСТІ ВПРОВАДЖЕННЯ ТСО……………………...57 |
8.1 Завдання………………………………………………………………………57 |
8.2 Розрахунок витрат на придбане обладнання………………………………57 |
ВИСНОВОК……………………………………………………………………...61 |
ПЕРЕЛІК ПОСИЛАНЬ………………………………………………………….63 |
ДОДАТОК А. ОХОРОННО-ПОЖЕЖНЕ ОБЛАДНАННЯ…………………...64 |
ДОДАТОК Б. ОБЛАДНАННЯ ВІДЕОСПОСТЕРЕЖЕННЯ………………….73 |
ДОДАТОК В. ОБЛАДНАННЯ СКУД………………………………………….78 |
ДОДАТОК Г. ОБЛАДНАННЯ СИСТЕМИ СРЕ………………………………84 |
ВСТУП
В сучасних умовах інформація відіграє вирішальну роль, як у процесі економічного розвитку, так і в ході конкурентної боротьби на внутрішньому і зовнішньому ринках.Успішне функціонування і розвиток підприємств все більше залежить від вдосконалення їх діяльності в галузі забезпечення інформаційної безпеки в сфері виробництва, бізнесу і підприємництва. Залежно від способу використання інформації, вона може являти собою сировину, товар або послугу, і, в слідстві правильного використання, призводить до якої матеріальної вигоди для її власника.Таким чином, кожен власник інформації прагне зберегти її в таємниці, створюючи для цього систему захисту від несанкціонованого доступу з боку зловмисників. Зловмисником, в свою чергу, може бути особа або організація, зацікавлені в отриманні можливості несанкціонованого доступу до конфіденційної інформації, що починають спробу такого доступу або вчинили його.
Зараз набагато простіше й дешевше здобути інформацію нелегально, ніж намагатись отримати її офіційно. Якщо ж це стосується конфіденційної інформації державного значення, то неможливо отримати таку законним шляхом. Саме тому, існує таке поняття як розвідка, а її технічна забезпеченість у багатьох випадках визначає темпи розвитку деяких галузей, а іноді, й усієї країни в цілому. Саме це й є рушійною силою величезного попиту та вдосконалення шпигунської техніки, тоді як захист далеко не відповідає нинішнім вимогам. У загальному випадку оволодіння інформацією, щодо якої встановлено обмежений доступ, може здійснюватись шляхом її мимовільної втрати або несанкціонованого доступу до неї.
Проблема захисту інформації існувала завжди, але нині із-за величезного стрибка науково-технічного прогресу вона прибрела особливу актуальність. Наша мета, як фахівців, полягає в оволодінні усього спектру прийомів і способів захисту інформації, навчиться моделювати і проектувати системи захисту інформації.