Совершенствование системы защиты информации ОАО
Содержание
Введение
- Обоснование актуальности защиты информационных активов в условиях цифровизации.
- Цель исследования и формулировка задач.
- Определение объекта и предмета исследования.
- Описание используемых методов анализа и расчёта.
Глава I. Организационные основы защиты информации в ОАО «Периметр»
-
1.1 Характеристика исследуемого объекта
- 1.1.1 "Описание деятельности ОАО «Периметр»"
- 1.1.2 "Структура управления ОАО «Периметр»"
-
1.2 Нормативно-административное обеспечение системы информационной безопасности
- 1.2.1 Формирование организационно-административной базы защиты
- 1.2.2 "Нормативное обеспечение ИБ в ОАО «Периметр»"
- Выводы по главе I
Глава II. Риск-анализ информационной безопасности
-
2.1 Идентификация и оценка информационных активов
- 2.1.1 "Идентификация и оценка информационных активов"
-
2.2 Оценка уязвимостей и угроз
- 2.2.1 "Оценка уязвимостей активов"
- 2.2.2 "Оценка угроз активам"
-
2.3 Анализ применяемых средств защиты информации
- 2.3.1 "Оценка существующих средств защиты"
- Выводы по главе II
Глава III. Формирование комплекса мероприятий по обеспечению защиты информации
-
3.1 Организационные меры защиты
- 3.1.1 "Выбор организационных мер"
- 3.1.2 "Тенденции рынка СКУД"
-
3.2 Техническое обеспечение защиты информации
- 3.2.1 "Выбор инженерно-технических мер"
- 3.2.2 "Комплекс проектируемых программно-аппаратных средств ИБ"
- Выводы по главе III
Глава IV. Экономическая эффективность системы защиты информации
-
4.1 Методика расчёта экономической эффективности
- 4.1.1 "Выбор и обоснование методики расчёта экономической эффективности"
-
4.2 Расчёт ключевых экономических показателей
- 4.2.1 "Расчёт показателей экономической эффективности проекта"
- Выводы по главе IV
Заключение
- Основные итоги исследования.
- Перспективы внедрения предложенных мер защиты информации.
- Заключительные замечания.
Список литературы
- Перечень использованных источников и нормативных документов.
Турникеты со сдвижными створками на электроприводе представляют современное решение для объектов с высокой плотностью людей и строгими требованиями к безопасности. Несмотря на то, что стоимость таких устройств значительно превышает затраты на триподы, их использование позволяет существенно повысить эффективность пропускного режима и снизить риск несанкционированного доступа, что подтверждено результатами эксплуатационных исследований.
Конструкция данных турникетов подразумевает наличие системы из 2 или 4 моторных калиток, которые могут быть интегрированы в единый корпус или устанавливаться отдельно. Калитки, расположенные напротив друг друга, функционируют в режимах «нормально открытого» или «нормально закрытого» прохода, обеспечивая гибкость настроек безопасности. Более того, устройство зачастую интегрируется в силовое ограждение с направляющими металлическими штангами и внешними стойками, под которыми устанавливаются считыватели СКУД. Производители применяют разнообразные материалы, такие как металлические трубы, противоударное стекло и стеклопластик, что свидетельствует о высокой адаптивности конструкции для интенсивной эксплуатации.
Полноростовые (роторные) турникеты, обеспечивающие полное перекрытие входного проема, находят применение в местах с особыми требованиями безопасности. Осуществление контроля происходит за счет центрального ротора высотой не менее 1900 мм, к которому горизонтально крепятся мощные металлические штанги, образующие одну, три или четыре плоскости для ограничения прохода. Данные устройства, аналогично поясным аналогам, рассчитаны на одновременный проход одного человека, что подтверждается современными инженерными разработками.
Принципы работы турникетов базируются на двух основных режимах: «нормально открытом», позволяющем держать проход открытым до момента фиксации несанкционированного воздействия (актуальном для объектов транспорта и крупных предприятий), и «нормально закрытом», обеспечивающем повышенную защиту. Дополнительно, устройства могут быть выполнены в вариантах для внутреннего и внешнего применения, что позволяет адаптироваться к различным климатическим условиям.
Основные производители турникетов представлены как отечественными, так и зарубежными компаниями. Ниже приведена таблица, отражающая классификацию производителей по регионам:
Регион | Производители |
---|---|
Россия | ЩИТ (НИЖНИЙ НОВГОРОД), Алгонт (Калуга), К-инженеринг (Санкт-Петербург), ОМА (Санкт-Петербург), PERCo (Санкт-Петербург), РостЕвроСтрой (Ростов-на-Дону) |
Зарубежные | Automatic Systems s.a. (Бельгия), Gunnebo Entrance Control – Italdis Line (Италия), Gunnebo Entrance Control - Mayor Line (Англия-Швеция), KABA GallenschuetzGmbH (Германия), WANZL (Германия) |
Нормативное обеспечение информационной безопасности в эксплуатации подобных систем регламентируется документами, такими как ГОСТ Р ИСО/МЭК 15408-1-2002, что свидетельствует о системном подходе к управлению эксплуатационными рисками и обеспечению высокого уровня защиты объектов.
Список литературы
№5,
Колисниченко Д. Анонимность и безопасность в Интернете. От «чайника» к пользователю/Д. Колисниченко, Спб.: БВХ-Петербург, 2012 –
– 368с.
Родс-Оусли Марк, Защита от хакеров корпоративных сетей/Марк Родс-Оусли, М.: ДМК-Пресс, 2012 –
Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика,
Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. – М.: Нолидж,
Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия,
Флорен М. В. Организация управления доступом // Защита информации «Конфидент»,
Руководство по эксплуатации СКУД Кронверк
Гинце А. Новые технологии в СКУД // Системы безопасности,
htm
Москва «Финансы и статистика» 2009, с. 24
Стасенко Л. СКУД - система контроля и управления доступом // Все о вашей безопасности. Группа компаний «Релвест» ([email protected]).
С. 43-
Ворона В.А., Тихонов В.А. Системы контроля и управления доступом, М.:
Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. – М., 2011 – 496 с.
Руководство по эксплуатации СКУД Сфинкс
Брэгг Роберта, Безопасность сетей. Полное руководство/Роберта Брэгг, М.: Эком, 2010 –
№
Хореев П.Б. Методы и средства защиты информации в компьютерных системах. - М.: Академия,
Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство «Юридический центр Пресс»,
Абрамов А. М., Никулин О. Ю, Петрушин А. И. Системы управления доступом. М.: Оберег-РБ,
0-2006 ЗИ. Техника защиты информации. Требования к средствам биометрической аутентификации
№
Статья «Рынок СКУД в 2014 году» [Электронный ресурс], режим доступа: http://www.secnews.ru/articles/
– 544с.
Назаров С.В. Локальные вычислительные сети. Книга
Герасименко В.А., Малюк А.А. Основы защиты информации. – М.:
Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. – М.: Академический проект: Трикста,
– 336с.
Крахмалев А. К. Средства и системы контроля и управления доступом. Учебное пособие. М.: НИЦ «Охрана» ГУВО МВД России.
Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь,
С. 87-
Мальцев И. В. Системы контроля доступом // Системы безопасности,
– 192с.
Уилсон Эд, Мониторинг и анализ сетей. Методы выявления неисправностей/Эд Уилсон, М.: Лори, 2012 –
Барсуков В. С. Интегральная защита информации // Системы безопасности,
– 544 с.
Руководство по эксплуатации СКУД Elsys
Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус,
ГОСТ Р
Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр»,
– 496 с., ил.
Горлицин И. Контроль и управление доступом - просто и надежно КТЦ «Охранные системы»,