- •Кафедра засобів захисту інформації
- •Дипломний проект
- •Випускника освітньо-кваліфікаційного рівня
- •Перелік використаних скорочень
- •2 Нормативні посилання
- •1. Закон України «Про інформацію».
- •2. Закон України «Про доступ до публічної інформації»
- •3. Закон України «Про основи національної безпеки України»
- •4. Закон України «Про державну таємницю»
- •3. Канали витоку інформації
- •4. Оптимальне розподілення технічних ресурсів
- •Висновки
- •Перелік посилань
4. Оптимальне розподілення технічних ресурсів
Найголовніше в захисті інформації-це зменшення ймовірності витоку інформації за рахунок оптимального розподілу технічних засобів.
Об'єктом дослідження в даній роботі в навчальних цілях організація - товариство з обмеженою відповідальністю «Кредит Колектор».
4.1 СТРУКТУРА І ТЕРИТОРІАЛЬНЕ РОЗТАШУВАННЯ ПІДПРИЄМСТВА
Об'єкт розташован на 10 поверсі дванадцятиповерхової офісної будівлі , в лівому крилі . Будівля знаходиться в діловій частині міста . З усіх сторін,крім одної, оточений різними будівлями , а та одна сторона виходить на автомобільну дорогу. Із заходу , на відстані 30 метрів , розташоване висока офісна будівля з майданчиком для парковки. З південного боку , на відстані 35 метрів , розташоване багатоповерховий житловий будинок . Зі сходу , на відстані 30 метрів , розташована адміністративна будівля. З півночі розташована автомобільна дорога.
Приміщення,яке потрібно захистити - кабінет керівника та приміщення для проведення конфіденційних переговорів. Об'єкт обладнаний приміщенням для ведення конфіденційних переговорів. Підприємство працює 5 днів на тиждень. Графік роботи з 9:00 до 18:00 , обідня перерва з 12:00 до 13:00. В час обідньої перерви організація не займається основними службовими обов’язками,крім охорони. Служба охорони і зокрема співробітники бюро перепусток згідно з інструкцією з охорони та пропускного режиму обідають на місці.
Підприємство має наступні структурні підрозділи:
• Служба інформаційної безпеки - служба , яка відповідає за функції допоміжних процесів організації . Вона виконує функції з інформаційної безпеки організації , пропускного режиму , організації фізичної охорони активів. Служба інформаційної безпеки розташована в службовому приміщенні ( див. малюнок 1 ) ;
• Юридичний відділ - відділ основних бізнес -процесів підприємства. Займається роботою зі справами клієнтів , організовує діяльність представників організації в арбітражних судах і досліджує фінансову активність боржників. Також юридичний відділ відповідає за правове забезпечення діяльності організації як господарюючого суб'єкта , включаючи правове забезпечення інформаційної безпеки. Юридичний відділ знаходиться у службовому приміщенні ( див. малюнок 1 ) ;
• Бухгалтерія - служба , яка займається веденням бухгалтерської та податкової звітності . За сумісництвом виконує функції фінансового відділу , тим самим , розподіляючи фінансові потоки внутрішнього і зовнішнього середовища організації , в тому числі , бухгалтерія фінансує діяльність служби безпеки підприємства ;
• Служба охорони - частина служби інформаційної безпеки , що відповідає за організацію та ведення пропускного режиму на підприємстві та охоронної діяльності. Служба розташована в окремому приміщенні. (див. малюнок 1 ) ;
• Клієнтський відділ - відділ , організуючий взаємодію організації з клієнтами. У клієнтському відділі засновують бізнес - контракти організації , надаються звіти про виконану роботу клієнтам . Клієнтський відділ веде касові операції з розрахунку з клієнтами ;
• Відділ кадрів – відповідає за функції щодо забезпечення вакансій на підприємстві , управління людськими ресурсами , ведення особистих справ співробітників і організацією розвитку корпоративної культури , спортивних та інших заходів;
• Серверна - сховище основних баз даних , включаючи персональні дані 2 категорії , та іншу інформацію з грифом строгої конфіденційності. Доступ до серверної мають тільки співробітники відділу безпеки.
4.2 Розробка переліку відомостей конфіденційного характеру
Для забезпечення впевненості в тому , що інформація захищена на належному рівні її необхідно класифікувати виходячи з правових вимог , її конфіденційності , а також цінності і критичності для організації . Відповідно до прийнятої в організації системою класифікації має бути розроблена і реалізована сукупність процедур маркування та обробки інформації.
В організації ТОВ « Кредит Колектор » інформація класифікується за вимогами, які мають для даної організації рекомендаційний характер. Основними класифікаційними ознаками служать :
1 . Належність інформації до підрозділу організації;
2 . Зміст інформації в певних базах даних або на певних паперових носіях;
. За ступенем і природою конфіденційності ;
. За співробітникам, що мають доступ до інформації;
. За організаціям або фізичним особам, які мають доступ до конфіденційної інформації , але не працюють в ТОВ « Кредит Колектор ».
Рисунок 1. Структурний склад організації
4.2 Розробка переліку відомостей конфіденційного характеру
Для забезпечення впевненості в тому , що інформація захищена на належному рівні її необхідно класифікувати виходячи з правових вимог , її конфіденційності , а також цінності і критичності для організації . Відповідно до прийнятої в організації системою класифікації має бути розроблена і реалізована сукупність процедур маркування та обробки інформації.
Для кожного відділу організації можна виділити інформацію з якою він працює:
• бухгалтерія - відділ , що виконує функції фінансового обліку та аудиту , ведення бухгалтерської та податкової звітності , а також всі функції з фінансування та управління фінансами організації . В бухгалтерії містяться відомості про бухгалтерський баланс , податкові та бухгалтерські звітності , відомості про фінансовий стан організації , її рахунку;
• відділ по роботі з клієнтами - містить всі відомості , отримані від клієнтів організації , відомості про проведені переговори і нарад , а також тактичні плани і моделі розвитку організації;
• юридичний відділ - ядро бізнес - процесів організації , так як організація займається колекторською діяльністю. Юридичний відділ виконує велику частину функцій щодо забезпечення основних процесів діяльності організації , займається стратегічним і тактичним плануванням , бере участь у всіх важливих для підприємства події . Для даного відділу доступна вся інформація за винятком бухгалтерської звітності та інформації про реалізацію СОІБ ;
• відділ кадрів - містить лише відомості про співробітників організації , основна функція відділу - управління людськими ресурсами в організації;
• служба безпеки - з огляду своєї діяльності допущена практично до всіх відомостей в організації , за деяким незначним виключенням. Служба безпеки в ТОВ « Кредит Колектор » , крім своєї основної діяльності , включає в себе службу охорони і системного адміністратора організації , що виконує за сумісництвом функції адміністратора інформаційної безпеки. Начальник охорони допускається до відомостей про організацію охорони на підприємстві і до персональних даних дозволяє ідентифікувати співробітників і клієнтів організації . Системний адміністратор допущений до всіх відомостей електронних баз даних, за своєю діяльністю по їх налаштуванню та захисту;
• генеральний директор та його заступники мають допуск до всієї конфіденційної інформації , так як вони є засновниками ТОВ « Кредит Колектор ».
В організації ТОВ « Кредит Колектор » обробляється величезна кількість персональних даних , як клієнтів , так і співробітників організації , всього 50 000 суб'єктів. Для побудови системи захисту , доступ до переліку відомостей конфіденційного характеру розбитий на 3 групи:
1 . Доступ до персональних даних 3 і 4 категорії співробітників організації;
2 . Доступ до персональних даних 3 і 4 категорії клієнтів організації;
3 . Доступ до персональних даних всіх категорій , будь-яких суб'єктів .
Такий поділ дозволяє обмежити доступ до персональних даних 2 категорії співробітників служб допоміжних процесів , таких як служба охорони , служба відділу кадрів і т.д.
Вся захищаєма інформація в підприємстві поділяється на два рівня конфіденційності :
1 . Конфіденційно - до такої інформації належить вся захищаєма інформація , яка не має гриф строгої конфіденційності ;
2 . Строго конфіденційно - така інформація включає:
• персональні дані клієнтів і співробітників організації 2 категорії ;
• відомості про концепцію розвитку підприємства , стратегічні плани розвитку , функціональні , маркетингові , фінансові та логістичні моделі ведення бізнесу ;
• тактичні плани розвитку , інформація про поточні та планові контракти;
• відомості, що розкривають систему , засоби захисту інформації , порядок обробки і передачі інформаційних активів .
4.3 Розробка положення про комерційну таємницю
«Положення про комерційну таємницю» є локальним нормативним актом, що регламентує відносини між працівником і роботодавцем , пов'язаних із забезпеченням конфіденційності відомостей, що становлять КТ. Даний документ містить сутність комерційної таємниці , її загальний склад , порядок допуску до таких відомостей , положення , що роз'яснюють працівникові особливості режиму комерційної таємниці та відповідальність за її розголошення . Таке положення компанії затверджується її керівником . Факт ознайомлення працівників компанії необхідно оформляти документально «під розпис» . Для цього необхідно оформити журнал ознайомлення з положенням про комерційну таємницю в електронному або паперовому вигляді. Однозначно , положення про комерційну таємницю відноситься до стратегічної документації організації другого рівня і складається на основі політики інформаційної безпеки та переліку відомостей конфіденційного характеру . Альтернативою положення про комерційну таємницю в організації може служити політика режиму комерційної таємниці .
Допуск до комерційної таємниці в ТОВ « Кредит Колектор » здійснюється в п'ять етапів:
. Ознайомлення та згода з пунктом трудового договору про згоду працювати з конфіденційною інформацією і про нерозголошення такої інформації;
. Напрямок , за необхідності допуску співробітника, виходячи з посадової інструкції або за власною ініціативою , повідомлення про бажання працювати із зазначеним видом комерційної таємниці на ім'я генерального директора чи керівника служби безпеки підприємства ;
. Наказ керівника служби безпеки або генерального директора про включення працівника до переліку осіб , які мають допуск до КТ ;
. Ознайомлення з положенням про КТ ;
. Підпис і відмітка про ознайомлення з положенням про КТ у відповідному журналі
4.4 Розробка інструкції з організації охорони та пропускного режиму
Інструкція по організацію охорони та пропускного режиму в ТОВ « Кредит Колектор » є основним документом з організації фізичного захисту активів . Так як організація має достатньо невеликі розміри , було прийнято рішення об'єднати інструкцію з охорони , інструкцію по режиму і деякі положення посадових інструкцій співробітників служби охорони та бюро перепусток .
Основні характеристики необхідні для написання інструкції :
. Кількість працівників в організації - 30 осіб. Організація складається з 30 осіб. З цього можна винести ряд висновків: система захисту не повинна бути громіздкою, має бути ефективною в рамках мікро організації , окупатися в невеликі терміни 3-5 років , треба ввести систему документації таким чином , щоб вона не була надмірною. Для такої організації документацію необхідно агрегувати на загальні і приватні горизонтальні інструкції. З метою полегшення охорони об'єкта , у приміщеннях встановлено відеоспостереження , у охоронців при собі немає табельної зброї , а в разі НС задієні сили групи швидкого реагування , цінні об'єкти застраховані;
. Структура служби охорони включає в себе мінімум співробітників,вони повинні робити дії не силового контролю і захисту , а реєстрація подій і в разі НС виклик групи швидкого реагування. Таким чином , служба охорони делегує свої функції стороннім організаціям , що дозволяє зробити систему ефективною для мікро підприємства:
• Начальник служби охорони , підзвітний керівникові служби безпеки;
• Два охоронці змінної роботи , доба через дві ;
• Співробітник бюро пропусків.
3 .Система перепусток зроблена таким чином , що співробітники організації мають постійні пропуски , завдяки котрим здійснюється прохід через КПП , і доступ до певних приміщень , таким як: серверна , бухгалтерія і т.п. Така організація дозволяє обмежити перебування співробітників у відділах чужих функціональних підрозділів . Тимчасовий пропуск – розроблено для отримання допуску на об'єкти осіб, які працюють на тимчасових договірних відносинах. Особливості тимчасових перепусток такі, що допуск здійснюється тільки через центральний КПП , допуск в окремі приміщення встановлюється тим , хто видає такий пропуск , у відповідності з цілями перебування особи, що одержує такий пропуск . Разовий пропуск створений для перебування на підприємстві, їх видають клієнтам або співробітникам державних наглядових органів . За особами, що мають разовий пропуск , охоронець за допомогою відеоспостереження зобов'язаний вести посилений контроль :
• постійний ;
• тимчасовий ;
• разовий .
Таким чином , виходячи з особливостей організації , була сформована інструкція з організації охорони та пропускного режиму, що включає в себе наступні положення :
• цілі та завдання охорони ;
• перелік основних об'єктів охорони;
• склад служби охорони та розподіл обов'язків ;
• основні положення організації пропускного режиму , включаючи особливості захисту конкретних приміщень , організацію пропускного режиму на КПП , види пропусків і тп .
4.5 ОЦІНКА РИЗИКІВ І РОЗРОБКА ЧАСТНОЙ МОДЕЛІ ЗАГРОЗ
Систему захисту інформації на підприємстві можна представити як безперервне протидію власника активів і порушника , що намагається за рахунок створення загроз інформаційній безпеці , за допомогою впливу на уразливості активів створити ризик безпеки активів . Власник активів, для протидії порушнику приймає контрзаходи по зменшенню ризику за рахунок впливу на уразливості. Таке уявлення системи захисту дозволяє будувати моделі інформаційної безпеки на основі теорії ігор. У такому випадку учасниками будуть відповідно власник активів і порушник , а в якості матриці сценаріїв для кожного учасника будуть використані можливі дії над елементами (погрози , уразливості , активи , ризики , контрзаходи ) . Таким чином , буде матрична , некорпоративна гра з ненульовою сумою : виграшем для зловмисника буде кількісна величина нанесеного збитку , а для власника - величина упущеного виграшу зловмисника , в оптимальному рішенні гри - збереження повної вартості активів і запобігання шкоди .
Рисунок 2. Процесний підхід до захисту інформації
Таким чином , виходячи з процесного підходу до захисту інформації , діяльність з захисту повинна будуватися на послідовному вирішенні наступних завдань:
1 . Ідентифікації активів;
2 . Ідентифікації та побудови моделі порушника ;
3. Ідентифікація та побудова моделі загроз інформаційної безпеки;
4. Ідентифікація вразливостей активів та системи захисту ;
5. Оцінка комплексного показника можливості нанесення шкоди власнику активів - ризику;
6. Ухвалення рішення про захист інформації від наявних ризиків інформаційної безпеки.
Комплекс заходів з планування , організації , координації та контролю виконання зазначених завдань , документування процесів , регламентування дій процесу захисту - є організаційна складова захисту інформації.
Технічна складова - сутність самих контрзаходів в технічному обличчі, це може бути спеціальне обладнання і засоби захисту, засоби безпосередньої фізичної охорони активів і тд.
Розглянемо систему інформаційної безпеки ТОВ «Кредит Колектор » відповідно процесним підходом до захисту інформації. Рішення проблеми з ідентифікації активів представлено в розділі 2.1 , результатом такої оцінки є документально оформлений перелік відомостей конфіденційного характеру .
Ідентифікація порушника - комплексне завдання організаційної та технічного захисту інформації , така задача вирішується при створенні всього комплексу документів із захисту інформації , всіх рівнів. Побудова моделі порушника - складне і багатоаспектне стратегічне завдання вищої керуючої ланки служби інформаційної безпеки. В рамках даного звіту обмежимося тим , що в організації ТОВ « Кредит Колектор » така модель існує і відмінно виконує свої функції , у вигляді документа вищого рівня на ряду з політикою інформаційної безпеки.
Мета цього розділу - побудова моделі загроз ІБ. Так як організація невеликого розміру , але містить величезну кількість персональних даних та комерційної таємниці , модель загроз об'єднуватиме в собі уразливості організації , загрози ІБ і ризики ІБ як результативний комплексний показник . Оцінка ризиків буде проводитися експертними методами , включаючи метод багатовимірного шкалювання .
Приватна модель загроз передбачає в собі п'ять блоків , на основі яких виконується оцінка ризиків і висновок про їх актуальності.
. Основні уразливості , оцінені експертами як актуальні для ТОВ « Кредит Колектор » - дозволяють ідентифікувати загрози безпеки. Перелік вразливостей активів це початок роботи комісії з аналізу ризиків . Зміна такого переліку у приватній моделі загроз в ТОВ « Кредит Колектор » не рекомендується ;
. Рівні інформаційної інфраструктури - дозволяють оцінити рівень загрози ІБ з точки зору розподілу інформаційних потоків . Ідентифікація таких рівнів у моделі загроз дозволяє направляти та використовувати діяльність по захисту від конкретних загроз в конкретні підрозділи . Наприклад , загроза на фізичному рівні , швидше за все , буде адресована підрозділу,яка відповідає за фізичну охорону активів . ;
. Джерела загроз ІБ - основа для побудови моделі порушника , дозволяє визначити джерело загрози при побудові системи захисту від певних загроз. Цей показник експерти використовують для складання переліку актуальних загроз на даний період.;
. Метод оцінки ризиків загроз ІБ - у приватній моделі загроз ТОВ « Кредит Колектор » описана методика аналізу та оцінки ризиків. Основою служить експертні методи . Ризик складається з двох показників:
• Ймовірність реалізації загрози – на основі статистичних даних експертами визначається ця імовірність ,завдяки власному досвіду та досвіду інших організацій. Експертна комісія у кількості 5 чоловік присвоює кожній загрозі показник від 1 до 1000 , значення якого збігається з частками від ймовірності здійснення загрози.
• Збиток від реалізації загрози - визначається таким же чином , як і ймовірність , експерти присвоюють залежно від своїх припущень оцінку по кожній загрозі. 1 бал відповідає збитку в одну тисячу гривень.
Завдяки цим двом показникам,розраховується міра ризику. Міра ризику рівна їх добутку . Таким чином , завдяки цьому показнику можливо дати оцінку важливості загрози , і будувати методику оцінки ефективності системи захисту.
Виходячи з діяльності організації , її особливостей , моделі порушника , переліку відомостей конфіденційного характеру і політики інформаційної безпеки було застосовано такі дії для створення приватної моделі загроз:
. Була створена експертна комісія з аналізу наявної системи захисту інформації в організації , і на підставі цього був сформульований перелік вразливостей інформаційних активів за допомогою послідовно застосованого методу мозкового штурму і методу багатокритеріальної оцінки;
. За допомогою тієї ж експертної комісії був оформлений попередній перелік загроз ІБ ;
. На підставі виявлених вразливостей активів і поточної системи безпеки , експертною комісією по кожній загрозі ІБ, була проведена оцінка ймовірнісної складової оцінки ризику та оцінка можливого збитку від реалізації такої загрози. Загальна схема діяльності За результатами оцінки ризиків по кожній загрозі ІБ можуть бути прийняті наступні види рішень :
• Збереження ризику - для тих загроз , ймовірність виникнення яких незначна , або збиток від реалізації якої вважається прийнятним. Критерії для відсіву таких ризиків визначаються у завданні на обробку ризиків . Загрози з таким ризиком не представлені у приватній моделі загроз і відсіяні на етапі обробки ризиків .
• Зниження ризику - дії спрямовані на : виправлення , усунення , запобігання , мінімізацію впливу , стримування , виявлення , відновлення , контроль і розуміння ризику . У загальному випадку діяльність щодо зниження ризику показана на малюнку 7 . Перелік загроз , ризик реалізації яких вимагає зниження , є основною частиною моделі загроз . Вимоги щодо мінімізування ризику визначаються на підставі моделі загроз приватними політиками інформаційної безпеки та іншою документацією .
• Запобігання ризику - Коли виявлені ризики вважаються занадто високими або вартість здійснення інших варіантів обробки ризику перевищує вигоду , може бути прийнято рішення , щоб уникнути ризику повністю , ідучи з запланованої чи існуючої діяльності , сукупності видів діяльності або змінюючи умови при яких керують діяльністю. Наприклад , викликані природні ризики можуть бути більш ефективно вирішені у вартісному еквіваленті в порівнянні з альтернативою , якщо фізично перемістити засоби обробки інформації в місце , де ризик не існує або перебуває під контролем. У випадку ТОВ «Кредит Колектор » використовує методи запобігання ризику шляхом регламентації видів діяльності організації в статуті , наприклад , організація не займається питаннями , пов'язаними з державною таємницею і з обробкою персональних даних 1 категорії ;
• Перенесення ризику - Перенесення ризику зачіпає рішення розділити определ ѐ нние ризики із зовнішніми сторонами. Перенесення ризику може створити нові ризики або змінити існуючі ідентифіковані ризики. Тому може бути необхідною додаткова обробка ризику . Перенесення може бути зроблений страхуванням , яке підтримає наслідки або , укладаючи субпідрядний договір на партн ѐ ра , роль якого буде повинна контролювати інформаційну систему і вжити безпосередні дії , щоб зупинити атаку перш, ніж вона зробить определ ѐ нний рівень ушкоджень. Діяльність ТОВ « Кредит Колектор » полягає в прийомі ризиків сторонніх організацій , зниженні їх і отриманні на цьому прибутку. Що стосується ризиків ІБ , організація використовує страхування обладнання , включаючи сервера і СВТ .
Рисунок 7. Діяльність СІБ по зниженні ризика реалізації угрози ІБ
3. РОЗРОБКА підсистем КСЗІ
3.1 РОЗРОБКА ПІДСИСТЕМИ КОНТРОЛЮ ТА УПРАВЛІННЯ ДОСТУПОМ
Об'єкти , що підлягають оснащенню системою контролю і управління доступу :
1 . КПП;
2 . Бухгалтерія ;
. Відділ безпеки;
. серверна ;
. Кабінет керівника ;
. Приміщення для проведення конфіденційних переговорів.
Системою контролю та управління доступу вирішуються такі завдання:
• контролю і управління доступом співробітників і відвідувачів на територію об'єкта;
• контролю і управління доступом співробітників і відвідувачів в ряд приміщень ;
• автоматичного ведення баз даних доступу в межах об'єкта, що захищається .
Загальна кількість користувачів системи :
В організації на постійній основі працює 20 співробітників. Середня кількість прибуваючих в організацію клієнтів - 5 осіб на годину.
Тип ідентифікаторів користувачів : безконтактні карти MIFARE Classic 4k . На картах постійних користувачів (співробітників підприємства) розміщується фотографія , логотип компанії і інша інформація про співробітника . На тимчасових картах клієнтів не розміщується ніякої інформації про відвідувача .
Територія підприємства обладнана одним КПП для персоналу. Максимальне навантаження на прохідну - 120 чол / год .
Для управління СКУД використовується одне автоматизоване робоче місце, розташоване на пості охорони. АРМ поста охорони захищене від НСД і шкідливого програмного забезпечення за допомогою DeviceLock і антивірус Касперського 6.0. З'єднання з іншими АРМ по ЛВС відсутня.
Система контролю і управління доступом узгоджена з системою відеоспостереження і системою охоронно -пожежної сигналізації за допомогою інтегрованої системи безпеки ІСБ - 1 .
Структура пріоритетності зон, що захищаються :
Вищий пріоритет : Кабінет директора , приміщення для проведення конфіденційних переговорів.
Середній пріоритет : бухгалтерія , відділ безпеки , серверна.
Нижчий пріоритет : КПП.
Опис роботи системи
Співробітники підприємства проходять КПП , підносячи постійний пропуск до зчитувача карт на турнікеті . Факт ідентифікації особи записується на АРМ СКУД ( реєструється час ідентифікації та П.І.Б. співробітника ) .
Відвідувачі підприємства отримують тимчасові пропуск при пред'явленні посвідчення особи. Процедура видачі пропуску фіксується в електронному журналі обліку виданих перепусток . Після видачі пропуску , відвідувач може пройти на територію підприємства . При виході , відвідувач зобов'язаний здати тимчасовий пропуск на КПП. У журналі робиться відмітка про вибуття відвідувача, і здачі пропуску.
Доступ до бухгалтерії мають тільки бухгалтер , старший бухгалтер і керівник підприємства. Їх постійний пропуск запрограмований відповідним чином , щоб вони могли отримати доступ до кабінету бухгалтерії .
Доступ до відділу безпеки і серверну мають головний адміністратор , начальник відділу безпеки і керівник підприємства.
Їх постійний пропуск запрограмований відповідним чином , для отримання доступу до кабінету відділу безпеки і серверної .
Доступ до приміщення для проведення конфіденційних переговорів мають керівник відділу безпеки і керівник підприємства. Їх постійний пропуск запрограмований відповідним чином , для отримання доступу до приміщення для проведення конфіденційних переговорів.
Доступ до кабінету керівника підприємства має тільки керівник підприємства. Доступ здійснюється за допомогою пред'явлення відповідної пропуску.
Система підтримує можливість подальшого розширення , шляхом установки додаткових зчитувачів .
Функціональні можливості системи контролю та управління доступом :
• реєстрацію і протоколювання тривожних і поточних подій ;
• пріоритетне відображення тривожних подій ;
• управління роботою пристроями, в точках доступу по командах оператора;
• завдання тимчасових режимів дії ідентифікаторів ;
• захист технічних і програмних засобів від несанкціонованого ;
• автоматичний контроль справності засобів, що входять в систему , і ліній передачі інформації;
• установку режиму вільного доступу з пункту управління при аварійних ситуаціях і надзвичайних подіях ;
• блокування проходу по точках доступу командою з пункту управління .
Виконуючі механізми:
Таблица 2. Турникет-трипод КПП.
Характеристика |
Парметр |
Напряжение питания |
12В |
Пропускная способность в режиме однократного прохода |
30 чел/мин. |
Время переключения режима прохода |
5 сек |
Габаритные размеры турникета (длина*ширина*высота) |
870*810*1055мм |
Рабочий диапазон температур |
+1…+40°C |
Таблица 3. Двері
Характеристика |
Параметр |
Замковые механизмы |
Механический, 4 штыря Электронный: Сила удержания не менее 700 кг, напряжение питания 12В |
Материал |
Два стальных листа по 2мм |
Толщина |
70мм |
Размеры (ширина*высота) |
950*2100мм |
КПП :
Кількість користувачів : 20 постійних , і відвідувачі .
Виконано у вигляді турнікета , зі зчитувачем карт. На КПП є ручний металодетектор . Протоколіруется пропуск відвідувачів через прохідну. Присутня система відеоспостереження. Турнікет і зчитувач карт підключені через шлейф в мережевого контроллера доступу пристрою ІСБ - 1 . Мається резервне живлення 12В.
Бухгалтерія :
Кількість користувачів : 3 постійних , відвідувачі .
Рубіж виконаний у вигляді сталевих дверей з двома замками. Перший замок відкривається відповідної картою доступу . Другий замок механічний , відкривається ключем. Ключ є у бухгалтера , головного бухгалтера , заступника керівники і керівника підприємства. Запасні ключі зберігаються в сейфі в кабінеті керівника . Присутній відеоспостереження. Мається аудімодомофон для прийому відвідувачів. Протоколювання проходів відвідувачів для даної двері . Мається резервне живлення 12В.
Відділ безпеки :
Рубіж виконаний у вигляді сталевих дверей з двома замками. Перший замок відкривається відповідної картою доступу . Другий замок механічний , відкривається ключем. Ключ є у начальника відділу безпеки , головного адміністратора , заступника керівника та керівника підприємства. Запасні ключі зберігаються в сейфі в кабінеті керівника . Присутній відеоспостереження. Мається аудиодомофон для прийому відвідувачів. Протоколювання проходів відвідувачів для даної двері . Мається резервне живлення 12В.
Cерверна :
Рубіж виконаний у вигляді сталевих дверей з двома замками. Перший замок відкривається відповідної картою доступу . Другий замок механічний , відкривається ключем. Ключ є у начальника відділу безпеки , головного адміністратора , заступника керівника та керівника підприємства. Запасні ключі зберігаються в сейфі в кабінеті керівника . Протоколювання проходів відвідувачів для даної двері . Мається резервне живлення 12В.
Кабінет керівника:
Рубіж виконаний у вигляді сталевих дверей з двома замками. Перший замок відкривається відповідної картою доступу . Другий замок механічний , відкривається ключем. Ключ є у заступника керівника і керівника підприємства. Запасний ключ зберігаються в сейфі в кабінеті керівника . Присутній відеоспостереження. Протоколювання проходів відвідувачів для даної двері . Мається резервне живлення 12В.
Приміщення для проведення конфіденційних переговорів :
Рубіж виконаний у вигляді тамбурних дверей з двома замками. Перший замок відкривається відповідної картою доступу . Другий замок механічний , відкривається ключем. Ключ є у керівника підприємства , заступника керівника підприємства , системного адміністратора і начальника відділу безпеки . Запасний ключ зберігаються в сейфі в кабінеті керівника . Є можливість застосування ручної металодетектора .
Присутнє відеоспостереження. Мається аудімодомофон. Протоколювання проходів відвідувачів для даної двері . Мається резервне живлення 12В.
обладнання:
Мережевий контролер доступу . Є основною частиною інтегрованої системи безпеки ІСБ - 1 . До мережевих контролерам доступу підключається необхідне додаткове обладнання : зчитувачі , інтерфейсні модулі і тд.
Таблица 4. Мережевий контролер доступу
-
Характеристика
Параметр
Количество персонала
2000
Буфер событий
1000
Напряжение питания
12В
Количество шин
8
Мережеві охоронні контролери
Контролер призначений для створення розподілених мережевих охоронних систем, що працюють під управлінням ПК. Контролери працюють у складі інтегрованої, розширюючи її охоронні функції. Служить для сполучення СКУД і системи ОПС.
Таблица 5. Мережеві охоронні контролери
-
Характеристика
Параметр
Напряжение питания
12В
Количество шин
8
Мережевий зчитувач:
Таблица 6. Мережевий зчитувач
-
Характеристика
Параметр
Поддержка идентификаторов
Mifare Classic 1К и 4К; Mifare UltraLight; Mifare ProX;
Напряжение питания
12В
Дальность чтения
50мм
Интерфейс сполучення
Таблица 7. Интерфейс сполучення
-
Характеристика
Параметр
Интерфейс подключения:
USB
Количество линий RS-485
1
Питание
От USB-порта
Сума витрат
Таблиця 8. Витрати на систему
Наименование |
Количество |
Стоимость (шт.) |
Сумма (руб.) |
Сетевой контроллер доступа |
1 |
5745 |
5745 |
Сетевой охранный контроллер |
1 |
5200 |
5200 |
Сетевой считыватель |
5 |
3300 |
16500 |
Интерфейс сопряжения с ПК |
1 |
2770 |
2770 |
Программное обеспечение сетевого контроллера |
1 |
2990 |
2990 |
Модуль бюро пропусков |
1 |
16403 |
16403 |
Модуль подготовки, ведения базы данных и печати пластиковых карт |
1 |
14117 |
14117 |
Модуль интеграции с подсистемами видеонаблюдения |
1 |
13196 |
13196 |
Модуль интеграции с подсистемами охранно - пожарной сигнализации |
1 |
12833 |
12833 |
Турникет |
1 |
57190 |
57190 |
Аудиодомофон |
3 |
770 |
2310 |
Дверь стальная с двумя замками |
5 |
24000 |
120000 |
Бесконтактная смарт-карта MIFARE™ Classic 4K |
100 |
115 |
11500 |
Источник резервного питания |
2 |
3050 |
6100 |
Монтаж |
1 |
50000 |
50000 |
Металлодетектор ручной |
2 |
4200 |
8400 |
Итого: |
|
|
346254 |
Сервисное обслуживание системы в расчёте на год |
5 000 |
||
Годовые амортизационные отчисления (срок амортизации 10 лет) |
34 625 |
||
Сумма составляющей по работе СКУД в з.п. персонала в расчёте на год |
10 375 |
||
Итого в год: |
50 000 |
||
Рисунок 8. Схема СКУД
3.2 РОЗРОБКА ПІДСИСТЕМИ ВІДЕОСПОСТЕРЕЖЕННЯ
Основні положення
Зони огляду:
. КПП. Мета спостереження в денному і нічному режимі: ідентифікація особистості . Денне освітлення : світлодіодні лампи потужністю 9Вт . Нічне освітлення : світлодіодні лампи меншої інтенсивності . Температура в приміщенні змінюється від 18 до 25 градусів за Цельсієм.
. Головний коридор. Мета в спостереженні в денному і нічному режимі: упізнання особистості . Денне освітлення : Світлодіодні лампи. Нічне освітлення : Світлодіодні лампи меншої інтенсивності . Температура в приміщенні змінюється від 18 до 25 градусів за Цельсієм.
. Кабінет секретаря . Спостереження ведеться тільки в нічний час , або за запитом секретаря або керівника . Контролюється двері кабінету генерального директора . Мета спостереження: ідентифікація особистості . Денне освітлення : світлодіодні лампи. Нічне освітлення : світлодіодні лампи меншої інтенсивності . Температура в приміщенні змінюється від 18 до 25 градусів за Цельсієм.
. Вулиця . Мети спостереження в денному і нічному режимі: впізнання особистості та транспортного засобу , ніч - впізнання особистості і транспортного засобу. Денне освітлення : природне. Нічне освітлення : вбудований ІЧ прожектор камери спостереження , штучне освітлення від довколишніх будівель. Температура від -20 до +30 , видимість може бути утруднена через опади та інших погодних явищ. Сейсмічна активність відсутня.
Завдання, які вирішуються :
. Контроль несанкціонованого доступу співробітників і (або) порушників на територію об'єкта.
2 . Контроль несанкціонованого доступу співробітників або порушників на територію (або з території ) об'єкта через огородження або заборонені зони ;
3 . Захист людей та матеріальних цінностей в межах контрольованої зони.
. Ідентифікація особи відвідувача або співробітника при проходженні КПП , або при відвідуванні кабінету генерального директора .
. Виявлення автомобілів , що в'їжджають на територію контрольованої зони
. Автоматична фіксація і зберігання протягом певного часу запису протиправних чи інших подій за тривожним повідомленням з захищається.
7 . Виявлення і фіксування інших протиправних дій .
Пости спостереження та управління комплексом
Присутній один пост спостереження , пост Охорони . Розташований на КПП , при вході на територію, що охороняється .
Система відеоспостереження узгоджена з інтегрованою системою безпеки ІСБ - 1 . Одна АРМ відеоспостереження розташована на посту охорони.
Можливість відеореєстрації : безперервна , по сигналу оператора , за таймером , детектор руху.
Можливий перегляд одночасно всіх відеокамер комплексу .
Камери можуть виконувати охоронні функції в якості детектора руху.
Система відеоспостереження узгоджена з інтегрованою системою безпеки. Одне АРМ відеоспостереження розташоване в кімнаті охорони .
Загальні вимоги до системи відеоспостереження :
• кольорова , чорно -біла , комбінована ;
• термін зберігання відеозаписів в архіві ;
• необхідність у додатку системи відеоспостереження системою автоматизованого управління доступом в приміщення і на об'єкти;
• необхідність фіксації аудіоінформації з охоронюваних об'єктів ,
• можливість розширення системи;
• наявність і розташування щитів електроживлення поблизу місць встановлення обладнання та на постах спостереження ;
• наявність резервного або дублюючого живлення .
• можливість подальшого розширення шляхом додавання нових телекамер і постів спостереження ( охорони).
Термін зберігання відеозаписів в архіві 5 днів .
Можливість розширення : система може бути розширена шляхом додавання нових постів спостережень , телекамер , відеореєстраторів та інтерфейсів синхронізації з ПК.
Харчування : Електричний щит розташований в кімнаті охорони . Також присутній резервне живлення 12В.
Система відеоспостереження : Присутній комбінована система відеоспостереження. Всередині приміщення застосовуються кольорові камери , для вуличного спостереження застосовуються чорно- білі камери , з вбудованим інфрачервоним прожектором.
Відеоспостереження ведеться з 3 камер всередині приміщення , і з 3 вуличних камер. Пост спостереження обладнаний двома відеореєстраторами , які з'єднані з інтегрованою системою безпеки за допомогою спеціального інтерфейсу та відповідного програмного забезпечення. Відеореєстратори додатково оснащені жорсткими дисками для зберігання відеоархіву. Камери можуть виконувати охоронні функції в якості детектора руху. Відеореєстратор може записувати відеопотік в різних режимах: при наявності руху , за сигналом оператора , за таймером. Інформація з камер виводиться на екран монітора оператора.
Розрахунок системи відеоспостереження для камер внутрішнього відеоспостереження :
градусів
Для об'єктивів без дисторсії кут зображення можна знайти , знаючи розмір діагоналі світлочутливого елемента і ефективну фокусну відстань об'єктива F
Для матриці формату 1/3 "d = 6мм.
Перетворимо формулу, і знайдемо необхідний тип об'єктивів для кожної камери, виходячи з потрібного кута спостереження
Камера
К1: КПП. Необхідний кут огляду
=25о
Камера К1: Коридор. Необхідний кут огляду =25о 90о.
Камера К1: Секретар. Необхідний кут огляду =25о.
Камера К2: вулиця. Необхідний кут огляду
Характеристика камер внутрішнього спостереження:
Таблиця 9. Характеристика внутрішнього спостереження
-
КПП
Коридор
Секретарь
Фокусное расстояние объектива (мм)
13,5
3
13,5
Формат матрицы видеокамеры
1/3
1/3
1/3
Высота установки камеры (м)
2,5
3
3
Угол наклона камеры (градус)
35
15
25
Разрешающая способность (твл)
600
600
600
Расстояние до объекта (м)
2,5
9,2
4
Характеристики камер зовнішнього спостереження:
Таблица 10. Характеристики зовнішнього спостереження
Характеристика |
Величина |
Фокусное расстояние (мм) |
3 |
Формат матрицы видеокамеры |
1/3 |
Высота установки камеры (м) |
6 |
Угол наклона камеры (градус) |
25 |
Разрешающая способность (твл) |
600 |
Расстояние до объекта (м) |
25 |
Технічні характеристики камер:
Камеры класа К1 (для приміщень):
Купольна видеокамера, має сертифікат соответствия.
Таблица 11. Характеристики К1
-
Характеристика
Значение параметра
Цветопередача
Цветная
Матрица
ПЗС матрица 1/3”
Разрешение
600 Твл
Встроенный объектив
3.6мм
Чувствительность
0,003Лк
Отношение сигнал/шум
Более 50
Тип камеры
Цифровая
Наличие синхронизации
Внешняя
Угол обзора
90° стандартный, дополнительные углы углы 110°, 78°, 56°, 44°, 28°, 21°
Напряжение питания
12В
Камеры класса К2 (наружная):
Сделана в ударопрочном, влагонепроницаемом корпусе. Имеет сертификат соответствия.
Таблица 12. Характеристики К2
-
Характеристика
Значение параметра
Цветопередача
Черно-белая
Матрица
ПЗС матрица 1/3”
Разрешение
600 Твл
Встроенный объектив
3.6мм
Чувствительность
0,025Лк
Отношение сигнал/шум
Более 50
Наличие синхронизации
Внешняя
Угол обзора
90° стандартный, дополнительные углы углы 78°, 56°, 44°, 28°, 21°
Напряжение питания
12В
Температурный режим
-45 … +50
Примечание
Есть встроенный ИК прожектор, с дальностью подсветки до 32 метров.
Корпус
Влагонепроницаемый, ударопрочный
Видеорегистратор:
Таблица 13. Характеристики видеорегистратора
-
Характеристика
Параметр
Вид накопителя
Цифровой
Формат видеосигнала
PAL/NTSC
Разрешение
600 ТВЛ
Режим записи
Постоянный, тревога, таймер, детектор движения
Входы
4
Питание
12В
В качестве средства просмотра изображений, получаемых с камер, используется видеомонитор (на посту охраны), со следующими конфигурациями:
Таблица 14. Характеристики видеомонитора
-
Характеристика
Параметр
Разрешение
1920 x 1080
Яркость
250 кд/кв.м
Контрастность
1000:1
Угол обзора по горизонтали/вертикали
170/160
Количество цветов
16.7 миллионов
Питание
220В
Разграничение прав пользователей происходит на программном уровне.
Камеры соединены с видеорегистраторами, находящимися на посту охраны, при помощи коаксиального кабеля.
Сумма затрат на построение и обслуживание системы видеонаблюдения:
Таблица 15. Затраты на систему видеонаблюдения
Наименование |
Количество |
Стоимость (шт.) |
Сумма (руб.) |
Камера наблюдения для помещения К1 |
3 |
4384 |
13152 |
Камера наблюдения К2 со встроенным ИК прожектором |
3 |
4818 |
14454 |
Видеорегистратор MDR-9500M Microdigital |
2 |
11685 |
23370 |
Источник бесперебойного питания И1 |
2 |
3050 |
6100 |
Монитор |
1 |
6700 |
6700 |
Монтаж |
1 |
10000 |
10000 |
Итого: |
|
|
73776 |
Затраты на обслуживание в расчёте на год |
1000 |
||
Годовые амортизационные отчисления (срок амортизации 10 лет) |
7 378 |
||
Составляющая з.п. сотрудников, за работу системы видеонаблюдения в расчёте на год |
11 622 |
||
Итого в расчёте на год |
20 000 |
||
Рисунок 9. Схема размещения камер
3.2 СИСТЕМА ОХОРОННО - ПОЖЕЖНОЇ СИГНАЛІЗАЦІЇ
Загальні відомості про об'єкт
Системою охоронно -пожежної сигналізації обладнуються :
1 . Коридор (загальнодоступна зона).
2 . Відділ по роботі з клієнтами.
. Відділ безпеки .
. Серверна .
. Пункт охорони.
. Відділ кадрів .
. Бухгалтерія .
. Юридичний відділ .
. Секретар .
. Кабінет керівника .
. Приміщення для проведення конфіденційних переговорів.
. До категорії особливо важливих приміщень відносяться:
. Кабінет керівника . Обладнаний сховищем цінностей ( вогнетривкий сейф) .
. Приміщення для проведення конфіденційних переговорів.
. Відділ безпеки .
. Серверна .
Найбільш уразливими місцями для несанкціонованого доступу на об'єкт за меж захищається зони , є: Вікна та віконні прорізи.
Кліматичні умови. Температура в приміщенні змінюється від 18 до 25о С, вологість від 20 до 80%. Температура в серверній змінюється від 5 до 10о С.
Умови на вулиці: світлова обстановка - сонячне світло , температура від -20 до +30 , видимість може бути утруднена через опади та інших погодних явищ. Сейсмічна активність відсутня.
Опис периметра защищаемое території :
Із заходу , на відстані 25 метрів , розташоване висотне офісна будівля з паркувального майданчиком. З південного боку , на відстані 30 метрів , розташоване багатоповерхове житлове будинок . Зі сходу , на відстані 25 метрів , розташовано адміністративну будівлю. Зі сходу , в 10 метрах від будівлі , розташована автомобільна парковка , з одними воротами для проїзду автомобілів. Огорожі та паркани відсутні.
Периметр території, що захищається 87,9 м. Площа території, що захищається 450,125 м2.
Місця та способи складування цінностей на території, що захищається .
Основні цінності (матеріальні , цінні папери , грошові ) зберігаються у вогнетривкому сейфі в кабінеті керівника . Доступ до сейфу має тільки керівник підприємства. У відділі безпеки встановлений сейф , в якому зберігаються пристрої резервного копіювання інформації. Доступ до сейфу має головний адміністратор і начальник служби безпеки. Найбільш вразливі місця для проникнення порушника на ці об'єкти є вікна і двері.
Рисунок 10. Периметр защищаемой территории
Електроживлення системи
Електроживлення системи ОПС здійснюється від двох незалежних джерел.
Основне живлення здійснюється від електричного щита , розташованого в пункті охорони , через понижуючий трансформатор. Резервне живлення передбачено від двох акумуляторних батарей 12В.
Електропроводки пожежної сигналізації виконуються кабелем не поширюють горіння , що прокладається в монтажних коробах .
пости охорони
Пост охорони з цілодобовим чергуванням розташований у приміщенні для охорони , при вході на об'єкт, що охороняється . Пост охорони обладнаний пультом централізованого спостереження , синхронізованого з інтегрованою системою безпеки. Обладнаний телефоном , телефонна коробка знаходиться на пості охорони.
Найменування приміщення з цілодобовим чергуванням , куди видаються сигнали системи : Пост охорони.
Функціональні можливості системи
Зонами охорони є приміщення , що містять матеріальні цінності , крім місць загального користування (коридори , туалети) .
Зони охорони:
1 . Коридор .
2 . Відділ по роботі з клієнтами.
. Відділ безпеки .
. Серверна .
. Пункт охорони.
. Відділ кадрів .
. Бухгалтерія .
. Юридичний відділ .
. Секретар .
. Кабінет керівника .
. Приміщення для проведення конфіденційних переговорів.
Пріоритетними зонами захисту є кабінет керівника , приміщення для проведення конфіденційних переговорів і приміщення служби безпеки.
Опис системи пожежної сигналізації :
Пожежною сигналізацією обладнані всі приміщення , за винятком туалетів. Застосовуються два три типи пожежних сповіщувачів : димовий, тепловий і ручний. Ручні сповіщувачі встановлені на шляхах евакуації. Димові сповіщувачі встановлені в коридорі , та інших приміщеннях . Кабінет директора і Приміщення для конфіденційних переговорів додатково обладнані тепловими сповіщувачами . У разі отримання на пульт сигналу «Пожежа» , автоматично подається сигнал тривоги , за допомогою системи оповіщення про пожежу , яка включає в себе 4 комбіновані сирени (звукова та світлова сирена ) . На стінах коридору вказано шляхи евакуації при пожежі. Додатково , раз на три місяці , проводяться навчальні тривоги.
Опис системи охоронної сигналізації :
Відділ по роботі з клієнтами , відділ кадрів , бухгалтерія , юридичний відділ і кабінет секретаря обладнані датчиками руху , призначеними для виявлення проникнення в приміщення через вікна. Контролюється можливість несанкціонованого проникнення через двері , так як коридорне простір проглядається камерами спостереження , що дає можливість оператору зреагувати на можливе прояв загрози. Так само , важливим є факт , що зловмисникові , щоб покинути територію, що охороняється , необхідно пройти або через пункт КПП, або вилізти через вікно , що контролюються датчиками руху. У разі виявлення подається сигнал на пульт оператора , який приймає рішення про подальші дії (виклик охорони по тривожній кнопці , або затримання порушника силами особового складу охорони).
Приміщення для проведення конфіденційних переговорів , кабінет керівника та відділ безпеки обладнані акустичними датчиками розбиття скла і магнітоконтактними сповіщувачами на відкриття дверей. Серверна також обладнана магнітоконтактний сповіщувачем . Дані приміщення є пріоритетними об'єктами захисту , тому при їх проектуванні враховувалося , що спроба проникнення повинна бути виявлена на самих ранніх етапах. Акустичні датчики реагують на розбиття скла, що дозволяє виявити спробу проникнення до того , як зловмисник проникне в приміщення , і швидше зреагувати. Магнітоконтактні сповіщувачі реагують при спробі відкриття дверей , що так само дає можливість виявити спробу проникнення до потрапляння порушника в приміщення, що охороняється . У разі виявлення спроби проникнення подається сигнал на пульт оператора , який приймає рішення про подальші дії.
Опис видів сигналів:
«Пожежа ». При отриманні сигналу «Пожежа» , автоматично включається звукова і світлова сирена , турнікети переводяться в режим вільного пропускання відвідувачів , проводиться евакуація персоналу і викликається пожежна служба .
« Прийнятий під охорону ». Об'єкт приймається під охорону після закінчення робочого дня. У даному режимі включаються всі охоронні сповіщувачі.
« Знятий з охорони» . Об'єкт знімається з охорони на початку робочого дня . У даному режимі вимикаються всі охоронні сповіщувачі , крім сповіщувачів в кімнаті для проведення конфіденційних переговорів, і кабінеті керівника .
«Тривога ». Сигнал подається при спрацьовуванні датчиків руху , або при виявленні зловмисника за допомогою системи охоронного відеоспостереження.
« Злом ». Сигнал подається при спрацьовуванні датчиків розбиття скла і магнітоконтактний сповіщувачів . Сигнал означає , що виявлено спробу проникнення в охоронювані приміщення.
« Несправність ». Сигнал подається при пропажі сигналів від сповіщувачів .
Пункт охорони оснащений тривожною кнопкою для виклику співробітників приватного охоронного підприємства « Кербер ». Розрахунковий час прибуття 4-5 хвилин.
Система охоронно -пожежної сигналізації інтегрована в загальну систему безпеки , і спільно працює з системою охоронного відеоспостереження і системою управління контролем доступом , за допомогою інтегрованої системи безпеки.
Можливість розширення системи : Присутній . Для розширення системи знадобиться установка додаткових технічних засобів виявлення , сигнальних ліній , джерел резервного живлення і приймально - контрольних приладів.
Оборудование системы пожарной сигнализации
Технические характеристики автоматического дымового пожарного извещателя П1:
Таблица 16. Характеристики П1
Характеристика |
Параметр |
Напряжение питания |
12В |
Инерционность срабатывания |
Не более 5с |
Средняя наработка на отказ |
Не менее 60000ч |
Чувствительность извещателя |
0.05-0.2 дБ/м |
Сертификат соответствия |
Соответствует требования пожранной безопасности |
Технические характеристики автоматического теплового пожарного извещателя П2:
Таблица 17. Характеристики П2
-
Характеристика
Параметр
Напряжение питания
12В
Инерционность срабатывания
Не более 8с
Средняя наработка на отказ
Не менее 70000ч
Номинальная температура срабатывания
+64...+76 °С
Сертификат соответствия
Соответствует требования пожранной безопасности
Технические характеристики ручного пожарного извещателя П3:
Таблица 18. Характеристики П3
-
Характеристика
Параметр
Напряжение питания
12В
Сигнал тревоги - вариант 1
Увеличение импеданса
Сигнал тревоги - вариант 2
Уменьшение сопротивления
Сигнал тревоги - вариант 3
Разрыв линии ШС
Сигнал тревоги - вариант 4
Блокировка линии ШС диодом
Сертификат соответствия
Соответствует требования пожранной безопасности
Технические характеристики сирены С1:
Таблица 19. Сирены С1
-
Характеристика
Параметр
Напряжение питания
12В
Интенсивность звука
До 122дБ
Типы сигналов
Свет и звук
Оборудование системы охранной сигнализации
Магнитоконтактный извещатель М1:
Таблица 20. Характеристики М1
-
Характеристика
Параметр
Напряжение питания
12В
Степень защиты от внешних воздействий
Не ниже IP66
Диапазон коммутируемых напряжений, В
0,02 - 72 В
Диапазон коммутируемых токов
0,001 - 0,5 А
Диапазон рабочих температур, °С
-50…+50° С
Сертификат соответствия
Имеется
Дополнительно
Контроль вскрытия корпуса
Акустический извещатель разбития стекла А1:
Таблица 21. Характеристики А1
-
Параметр
Характеристика
Напряжение питания
12В
Максимальная дальность действия
6м
Минимальная контролируемая площадь стекла
0,1 м2
Диапазон рабочих температур
-20 … +45° С
Сертификат соответствия
Имеется
Помехоустойчивость
Устойчивость к акустическим шумам, электростатическим разрядам, помехам по сети питания, воздействию электромагнитных полей.
Дополнительно
Контроль вскрытия корпуса
Извещатель охранный объемный оптико-электронный объемный О1:
Таблица 21. Характеристики О1
-
Характеристика
Параметр
Напряжение питания
12В
Дальность действия
15м
Диапазон рабочих температур
-30…+50° С
Угол зоны обнаружения
90°
Сертификат соответствия
имеется
Дополнительно
Контроль вскрытия корпуса
Извещатель охранный точечный электроконтактный ручной Р1:
Таблица 22. Характеристики Р1
-
Характеристика
Параметр
Напряжение питания
12В
Максимальный коммутируемый ток
0.2А
Диапазон рабочих температур
-30…+50° С
Сертификат соответствия
имеется
Сумма затрат на пожарную сигнализацию:
Таблица 23. Затраты на пожарную сигнализацию
-
Наименование
Количество
Стоимость (шт.)
Сумма (руб.)
Извещатель П1
16
120
1920
Извещатель П2
2
71
142
Извещатель П3
2
150
300
Сирена С1
4
960
3840
Монтаж
1
2100
2100
Итого:
8302
Рисунок 11. Схема пожарной сигнализации
Сумма затрат на дополнительное питание
Таблица 24. Затраты на питание
-
Наименование
Количество
Стоимость (шт.)
Сумма (руб.)
Источник бесперебойного питания И1
2
3050
6100
Итого:
6100
Сумма затрат на охранную сигнализацию:
Таблица 25. Сумма затрат на охранную сигнализацию
-
Наименование
Количество
Стоимость (шт.)
Сумма (руб.)
Извещатель М1
4
120
480
Извещатель А1
10
486
4860
Извещатель О1
6
857
5142
Извещатель Р1
1
140
140
Монтаж
1
5000
5000
Итого:
15622
Сумма затрат на обслуживание и пр.
Таблица 26. Затраты на обслуживание
-
Наименование
Сумма (руб.)
Затраты на обслуживание в расчёте на год
1000
Годовое амортизационное отчисление (срок амортизации 10 лет)
2392
Составляющая в з.п. сотрудников, ответственных за охранно-пожарную систему, в расчёте на год
1608
Итого в расчёте на год:
5000
Рисунок 12. Схема охранной сигнализации
3.3 СИСТЕМА протидії витоку інформації технічними каналами
До категорійних приміщень в організації можна віднести :
приміщення для проведення конфіденційних переговорів і нарад ( захищає приміщення ) ;
• серверна ;
• кабінет керівника ;
• відділ кадрів;
• відділ по роботі з клієнтами ;
• бухгалтерія .
Опис приміщення для проведення конфіденційних переговорів і нарад
• площа (кв. м) , висота стель ( м) : зал . - 71,25 м2 , ( 9,5 * 7,5 м) , h - 3,30 м
• підвісний (повітряний зазор ) : стеля гіпсолітові , зазор h - 0,3 м
• Перекриття (стеля , підлога) , товщина ( м) : залізобетонні перекритті , 0,5 м
• Стінні перегородки : залізобетон , товщина 0,5 м
• Стіни зовнішні : залізобетонні
• товщина ( 0,7 м)
• екранування та штукатурка : присутній
• інші матеріали : з внутрішньої сторони стіни оброблені під « євростандарт»
вікна:
• розмір прорізу: 2,0 * 1,5 м
• кількість прорізів : 4
• наявність плівок (призначення , тип , марка ) відсутні
• тип вікна ( з подвійним потовщеним склом) : товщина скла 6 мм ( ОРС 18-15 В)
двері :
• розмір прорізу: 2,2 * 1,8 м
• двері : 2,2 * 1,8 м двостулкові
• тип : подвійні дерев'яні з тамбуром глибиною 0,5 м , замок механічний.
Опис суміжних приміщень :
• призначення , характер проведених робіт : північ - кабінет керівника , південь - зовнішня стінка , захід - зовнішня стіна , схід - коридор , чоловічий туалет
• наявність в них технічних засобів передачі та обробки даних:
• ПЕОМ , телефони.
• Система електроживлення (освітлення ) :
• мережа: 220 В / 50 Гц
• тип світильників і їх кількість : галогенові світильники на стелю ( 6 шт.)
• Система заземлення: мається
• Системи сигналізації (тип): пожежна ( димові та теплові детектори ) - 4
• шт. , Охоронна ( акустичні детектори ) - 6 шт.
• Система вентиляції (тип): припливно -витяжна , сміх , спонуканням , проріз
• 0,25 * 0,16 м
• Система опалення :
• центральне водяне : водяне , три стояка , що проходять транзитом знизу вгору
• наявність екранів на батареях : декоративне укриття Телефонні лінії :
• кількість і тип ТА: 1 шт Panasonic - бездротової 900 МГц)
• міська мережа : 1 шт
• тип розеток: євророзетка .
• тип проводки: двопровідні лінії
• Оргтехніка: ПЕОМ в повній конфігурації - 1 шт.
• Побутова техніка :
• проектор
Аналіз каналів витоку для приміщення призначеного для проведення конфіденціальнич переговорів.
На підставі проведеної оцінки загроз комерційної таємниці та приватної моделі загроз для даного приміщення, що захищається виявлені наступні актуальні загрози :
• загрози витоку інформації по оптичному ;
• акустичному ;
• віброакустичному каналу .
Основні форми інформації , що представляють інтерес з точки зору захисту:
• документальна ;
• акустична ( мовна) ;
Документальна інформація міститься в графічному або буквено - цифровому вигляді на папері , а також в електронному вигляді на магнітних та інших носіях. Особливість документальної інформації в тому , що вона в стислому вигляді містить відомості, які підлягають захисту .
Мовна інформація виникає в ході ведення в приміщеннях розмов , а також при роботі систем звукопідсилення й звуковідтворення.
У повітряних (прямих акустичних ) технічних каналах витоку інформації середовищем поширення акустичних сигналів є повітря.
Для перехоплення акустичної (мовної ) інформації використовуються:
• портативні диктофони і провідні мікрофонні системи прихованої звукозапису ;
• спрямовані мікрофони ;
• акустичні радиозакладки (передача інформації по радіоканалу) ;
• акустичні мережеві закладки ( передача інформації з мережі електроживлення 220В ) ;
• акустичні ІЧ- закладки ( передача інформації по оптичному каналу в ИК - діапазоні довжин хвиль) ;
• акустичні телефонні закладки ( передача інформації по телефонній лінії на високій частоті ) ;
• акустичні телефонні закладки типу "телефонне вухо " (передача інформації по телефонній лінії " телефону - спостерігачеві " на низькій частоті).
Рисунок 13. Схема помещения для проведения конфиденциальных переговоров (1 - розетка, 2 - ноутбук, 3 - проектор)
У вібраційних ( віброакустичних ) технічних каналах витоку інформації середовищем поширення акустичних сигналів є огородження конструкцій будівель , споруд ( стіни , стелі, підлоги ) , труби водопостачання , каналізації та інші тверді тіла.
Для перехоплення акустичних коливань в цьому випадку використовуються засоби розвідки з контактними мікрофонами :
• електронні стетоскопи ;
• радіостетоскопи (передача інформації по радіоканалу) .
Методи і засоби захисту інформації прийняті в приміщенні для конфіденційних переговорів
Захист інформації від витоку по технічних каналах досягається проектно- архітектурними рішеннями , проведенням організаційних і технічних заходів , а також виявленням портативних електронних пристроїв перехоплення інформації.
До основних організаційних і режимним заходів належать :
• категорірованіе та атестація об'єктів ОТСС та виділених для проведення закритих заходів приміщень (далі виділених приміщень ) щодо виконання вимог забезпечення захисту інформації при проведенні робіт з відомостями відповідного ступеня секретності;
• використання на об'єкті сертифікованих ОТСС і ВТСС ;
• встановлення контрольованої зони навколо об'єкта;
• залучення до робіт з будівництва , реконструкції об'єктів ОТСС , монтажу апаратури організацій, що мають ліцензію на діяльність у галузі захисту інформації за відповідними пунктами ;
• організація контролю та обмеження доступу на об'єкти ОТСС і у виділені приміщення;
• відключення на період закритих заходів технічних засобів, що мають елементи, що виконують роль електроакустичних перетворювачів , від ліній зв'язку.
До технічних заходів з використанням пасивних засобів відносяться:
Контроль та обмеження доступу на об'єкти ОТСС і у виділені приміщення:
• установка на об'єктах ОТСС і у виділених приміщеннях технічних засобів і систем обмеження і контролю доступу.
Локалізація випромінювань:
• заземлення ОТСС і екранів їх з'єднувальних ліній;
• звукоізоляція защіщаемихих приміщень.
Розв'язання інформаційних сигналів:
• встановлення автономних або стабілізованих джерел електроживлення ОТСС ;
• установка пристроїв гарантованого харчування ОТСС ;
• установка в колах електроживлення ОТСС , а також в лініях освітлювальної та розеточной мереж виділених приміщень протизавадних фільтрів типу ФП.
До заходів з використанням активних засобів відносяться:
• пошук закладних пристроїв з використанням індикаторів поля «Лідер 3G»
Захист мовної інформації
Для захисту акустичної (мовної) інформації використовуються пасивні методи і засоби.
Пасивні методи захисту акустичної (мовної ) інформації спрямовані на:
• ослаблення акустичних (мовних ) сигналів на кордоні контрольованої зони до величин , що забезпечують неможливість їхнього виділення засобом розвідки на тлі природних шумів ;
• виключення (ослаблення ) проходження сигналів високочастотного нав'язування у допоміжні технічні засоби, що мають у своєму складі електроакустичні перетворювачі , що володіють мікрофонним ефектом ;
• виявлення випромінювань акустичних закладок і побічних електромагнітних випромінювань диктофонів в режимі запису;
Звукоізоляція приміщень спрямована на локалізацію джерел акустичних сигналів усередині них і проводиться з метою виключення перехоплення акустичної (мовної ) інформації по прямому акустичному (через щілини , вікна , двері , технологічні отвори , вентиляційні канали і т.д.) і вібраційному каналам.
Основна вимога до звукоізоляції приміщень полягає в тому , щоб за його межами ставлення акустичний с / ш не перевищувало деякого допустимого значення , що виключає виділення мовного сигналу на тлі природних шумів засобом розвідки. Тому до приміщень , в яких проводяться закриті заходи , пред'являються певні вимоги по звукоізоляції. Звукоізоляція приміщень забезпечується за допомогою архітектурних та інженерних рішень , а також застосуванням спеціальних будівельних та оздоблювальних матеріалів .
Одним з найбільш слабких звукоізолюючих елементів огороджувальних конструкцій виділених приміщень є двері і вікна. Двері мають істотно менші порівняно зі стінами і міжповерховими перекриттями поверхневі щільності і важко ущільнювані зазори і щілини. Збільшення звукоізолюючої здатності дверей досягається щільною приганянням полотна дверей до коробки , усуненням щілин між дверима та підлогою , застосуванням ущільнюючих прокладок , оббивкою або облицюванням полотен дверей спеціальними матеріалами і установкою доводчика . Для підвищення звукоізоляції проводиться облицювання внутрішніх поверхонь тамбура звукопоглинальними покриттями , а двері оббиваються матеріалами з шарами вати або повсті , використовуються і додаткові прокладки ущільнювачів .
Для кращої звукоізоляції використовуються вікна з заскленням в роздільних палітурках з шириною повітряного проміжку більше 200 мм або потрійне комбіноване скління.
Застосування пружних прокладок значно покращує звукоізоляційні якості вікон.
Захист телефонних ліній
Відключення телефонних апаратів від лінії при веденні в приміщенні конфіденційних розмов є найефективнішим методом захисту інформації.
опис серверної
• Площа ( кв. м) , висота стель ( м) : зал . - 3,6 м2 , ( 2 * 1,8 м) , h - 3,30 м
• підвісний (повітряний зазор ) : стеля гіпсолітові , зазор h - 0,3 м
• Перекриття (стеля , підлога) , товщина ( м) : залізобетонні перекритті , 0,5 м
• Стінні перегородки : залізобетон , товщина 0,5 м
• Стіни зовнішні : залізобетонні
• товщина ( 0,7 м)
• екранування та штукатурка : присутній
• інші матеріали : з внутрішньої сторони стіни оброблені під « євростандарт»
• наявність плівок (призначення , тип , марка ) відсутні
• тип вікна ( з подвійним потовщеним склом) : товщина скла 6 мм ( ОРС 18-15 В)
• Двері :
• розмір прорізу: 2,2 * 1,8 м
• двері : 2,2 * 1,8 м двостулкові
• тип : подвійні дерев'яні з тамбуром глибиною 0,5 м , замок
механічний.
• Опис суміжних приміщень :
• призначення , характер проведених робіт : північ - відділ служби безпеки , південь - зовнішня стінка , захід - відділ служби безпеки , схід - відділ по роботі з клієнтами.
• наявність в них технічних засобів передачі та обробки даних:
• ПЕОМ , телефони.
• Система електроживлення (освітлення ) :
• мережа: 220 В / 50 Гц
• тип світильників і їх кількість : галогенові світильники на стелю ( 2 шт.)
• Система заземлення: мається
• Системи сигналізації (тип): пожежна ( димові та теплові детектори ) - 2
• шт. , Охоронна ( магнітоконтактний детектор ) - 1 шт.
• Система вентиляції (тип): припливно -витяжна , сміх , спонуканням , проріз
• 0,25 * 0,16 м
• Система опалення :
• центральне водяне : водяне , три стояка , що проходять транзитом знизу вгору
• наявність екранів на батареях : декоративне укриття
• тип розеток: євророзетка .
• тип проводки: двопровідні лінії , « хлорка »
• Оргтехніка : сервер в повній конфігурації - 1 шт. , Комутатор D- link , ДБЖ
Аналіз каналів витоку для приміщення, призначеного для проведення конфіденційних переговорів.
Рисунок 14. Схема серверної (1 - коммутатор, 2 - сервер, 3 - ИБП, 4 - розетка)
Загрози аналізу мережевого трафіку з перехопленням переданої по мережі інформації , угрози витоку інформації по каналу ПЕМВН , а так само погрози оптичної інформації характерні для наступних категорійних приміщень :
• серверна ;
• кабінет керівника ;
• відділ кадрів;
• відділ по роботі з клієнтами ;
• бухгалтерія .
Основною формою інформації , що представляє інтерес з точки зору захисту є телекомунікаційна інформація .
Телекомунікаційна інформація циркулює в технічних засобах обробки та зберігання інформації , а також в каналах зв'язку при її передачі . Носієм інформації при її обробці технічними засобами і передачі по провідним каналам зв'язку є електричний струм , а при передачі по радіо і оптичному каналам - електромагнітні хвилі.
В залежності від фізичної природи виникнення інформаційних сигналів , а також середовища їх розповсюдження і способів перехоплення TCP технічні канали витоку можна розділити на: електромагнітні , електричні та параметричні - для телекомунікаційної інформації;
До електромагнітних каналах витоку інформації належать :
• перехоплення побічних електромагнітних випромінювань ( ПЕМІ ) елементів ОТЗС ;
• перехоплення ПЕМІ на частотах роботи високочастотних (ВЧ) генераторів в ОТЗС і ДТЗС ;
• перехоплення ПЕМІ на частотах самозбудження підсилювачів низької частоти ( УНЧ) ОТЗС .
Перехоплення побічних електромагнітних випромінювань ОТЗС здійснюється засобами радіо - , радіотехнічної розвідки , розміщеними поза контрольованої зони .
Електричні канали витоку інформації включають з'їм :
• наведень ПЕМІ ОТЗС з з'єднувальних ліній ДТЗС і сторонніх провідників ;
• інформаційних сигналів з ліній електроживлення ОТЗС ;
• інформації шляхом установки в ОТЗС електронних пристроїв перехоплення інформації.
Перехоплення інформаційних сигналів по електричних каналах витоку можливий шляхом безпосереднього підключення до з'єднувальним лініях ДТЗС і стороннім лідерів , які проходять через приміщення , де встановлені ОТЗС , а також до систем електроживлення та заземлення ОТЗС .
Для цих цілей використовуються спеціальні засоби радіо-і радіотехнічної розвідки , а також спеціальна вимірювальна апаратура .
Електронні пристрої перехоплення інформації , що встановлюються в ОТСС , часто називають апаратними закладками. Вони являють собою міні - передавачі , випромінювання яких модулюється інформаційним сигналом. Найбільш часто закладки встановлюються в ОТЗС іноземного виробництва , проте можливе їх встановлення і у вітчизняних засобах .
Перехоплена за допомогою закладних пристроїв інформація або безпосередньо передається по радіоканалу , чи спочатку записується на спеціальне запам'ятовуючий пристрій , а вже потім по команді передається на запитав її об'єкт.
Параметричний канал витоку інформації утворюється шляхом " високочастотного опромінення " ОТЗС .
Для перехоплення інформації з даного каналу необхідні спеціальні високочастотні генератори з антенами, що мають вузькі діаграми спрямованості , і спеціальні радіоприймальні пристрою.
Методи і засоби захисту інформації прийняті в серверній .
До основних організаційних і режимним заходів належать :
• залучення до проведення робіт із захисту інформації організацій, що мають ліцензію на діяльність у галузі захисту інформації , видану відповідними органами ;
• категорірованіе та атестація об'єктів ОТЗС та виділених для проведення закритих заходів приміщень (далі виділених приміщень ) щодо виконання вимог забезпечення захисту інформації при проведенні робіт з відомостями відповідного ступеня секретності;
• використання на об'єкті сертифікованих ОТЗС і ДТЗС ;
• встановлення контрольованої зони навколо об'єкта;
• залучення до робіт з будівництва , реконструкції об'єктів ОТЗС , монтажу апаратури організацій, що мають ліцензію на діяльність у галузі захисту інформації за відповідними пунктами ;
• організація контролю та обмеження доступу на об'єкти ОТЗС і у виділені приміщення;
• запровадження територіальних , частотних , енергетичних , просторових і часових обмежень у режимах використання технічних засобів , що підлягають захисту ;
• відключення на період закритих заходів технічних засобів, що мають елементи, що виконують роль електроакустичних перетворювачів , від ліній зв'язку і т.д.
До технічних заходів з використанням пасивних засобів відносяться:
Контроль та обмеження доступу на об'єкти ОТЗС і у виділені приміщення:
• установка на об'єктах ОТЗС і у виділених приміщеннях технічних засобів і систем обмеження і контролю доступу.
Локалізація випромінювань:
• екранування ОТЗС та їх з'єднувальних ліній;
• заземлення ОТЗС і екранів їх з'єднувальних ліній;
Розв'язання інформаційних сигналів:
• встановлення автономних або стабілізованих джерел електроживлення ОТЗС ;
• установка пристроїв гарантованого харчування ОТЗС ;
Ефективним методом зниження рівня ПЕМІ є екранування їх джерел. Розрізняють такі способи екранування :
• електростатичне ;
• магнитностатичне ;
• електромагнітне .
Електростатичне і магнітностатичне екранування засновані на замиканні екраном ( володіє в першому випадку високу електропровідність , а в другому - магнітопроводністью ) відповідно електричного і магнітного полів.
• Заземлення комунікаційних технічних засобів.
В організації використовується багатоточечна система заземлення.
Основні характеристики системи заземлення , полягають у наступному:
• система заземлення включає загальний заземлювач , кабель заземлення , шини та проводи, що з'єднують заземлювач з об'єктом ;
• кожен заземлюючих елемент приєднаний до заземлювача або до заземлювальної магістралі за допомогою окремого відгалуження ;
Фільтрація інформаційних сигналів.
Фільтри ланцюгів живлення відповідають наступним вимогам:
• загасання, що вноситься фільтрами в ланцюзі постійного або змінного струму основної частоти є мінімальним ( близько 0,2 дБ і менш . Кошторис на створення захисту від витоку технічними каналами .
Затраты на ввод системы в действие:
Таблица 27. Затраты на систему противодействия утечки по техническим каналам
-
Наименование
Кол-во, шт
Цена, руб
Сумма, руб
Ндикатор поля «Лидер 3G»
1
1 6900
16900
Стеклопакет с двойнм утолщенным стеклом
4
37440
37440
1
20000
20000
Монтажные работы
10400
ИТОГО:
84 740
Затраты на обслуживание системы:
защита информация корпоративный сеть
Таблица 28. Затраты на обслуживание
-
Наименование
Сумма
Обслуживание системы, в расчёте на год
2 000
Годовые амортизационные отчисления (срок амортизации 10 лет)
10 019
Отчисления в з.п. ответственных сотрудников, в расчёте на год
4 081
Итого в расчёте на год
15000
4.6 РОЗРАХУНОК ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ КСЗІ
Економічна ефективність вода в дії системи визначає потреба створення такої системи , і варіанти обробки ризиків . Наприклад , якщо система не ефективно , керівництво може прийняти рішення на ухилення від ризиків замість їх зниження . Для КСЗІ ТОВ « Кредит Колектор » розрахунок економічної ефективності буде проводиться на основі наступних вхідних даних :
1 . Експертні оцінки міри ризику ( див. додаток 5 ) ;
2 . Чистий прибуток організації за однорічний період ;
. Кошториси витрат на введення в дію КСЗІ по кожній підсистемі ;
. Кошториси витрат на обслуговування системи .
Розрахунок ефективності проводиться шляхом розподілу вартості КСЗІ на певний період часу , який повинен бути обраний відповідно з особливостями організації . Організація ТОВ « Кредит Колектор » невеликих розмірів , але чистий прибуток підприємства в однорічний період в середньому становить 1 мільйон рублів , що дозволяє створювати складні забезпечують підсистеми .
Еквівалентний збиток , визначений експертами , розраховується по кожній загрозі на проміжок рівний одному року.
Витрати на введення в дію розраховуються одноразовим чином , і розподіляються на собівартість послуг , на термін дорівнює терміну амортизації , тобто 10 років.
Витрати на обслуговування розраховуються на однорічний період .
Сума еквівалентного збитку загроз безпеки визначається виходячи з приватної моделі загроз , і дорівнює - 6710000 рублів.
Витрати на введення в дію:
• СКУД - 346254 рубля;
• Відеоспостереження - 73776 рублів ;
• Охоронно -пожежна сигналізація - 23 924рубля ;
• Захист від витоку по технічних каналах - 84740 рублів ;
• Захист корпоративної мережі - 100 192 рубля;
• Разом - 700 000 рублів.
Витрати на обслуговування систем:
• СКУД - 50 000 рублів;
• Відеоспостереження - 20 000 грн;
• Охоронно -пожежна сигналізація - 5 000 рублів ;
• Захист від витоку по технічних каналах - 15 000 рублів ;
• Захист корпоративної мережі - 55 800 рублів ;
• Разом - 146 000 рублів на рік.
Витрати на КСЗІ в однорічний період можна розрахувати як суму витрат на введення в дію в розрахунку на рік і витрат на обслуговування :
Загальні витрати в розрахунку на рік - 146 000 + 70 000 = 216 000 рублів при розрахунку на рік.
Таким чином , для введення КСЗІ в дію організації необхідно включити в собівартість продукції витрати на суму 216 000 рублів , тобто близько 20 % від чистого прибутку організації , і близько 3 % від еквівалентної заходи збитку.
Система визнана ефективною за трьома критеріями:
• сумарний однорічний шкоди системі за відсутності захисних заходів дорівнює 6710000 , неприйнятна для організації таких розмірів;
• витрати на введення в дію та обслуговування КСЗІ складають 3 % від еквівалентної заходи шкоди;
• витрати на введення в дію та експлуатацію системи становлять близько 20 % від чистого прибутку організації .
