VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену

Разработка предложений по инженерно-технической защите информации на предприятии с распределенной территориальной структурой.

Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: K016511
Тема: Разработка предложений по инженерно-технической защите информации на предприятии с распределенной территориальной структурой.
Содержание
Федеральное государственное образовательное бюджетное учреждениевысшего образования
«Финансовый университет при Правительстве Российской Федерации»
Колледж информатики и программирования

                                  ДОПУСКАЮ К ЗАЩИТЕ
                                  Заместитель директора колледжа 
                                  по учебно-производственной работе
                                  ______________   О.А. Потапова
                                  «     » июня 2018 г.

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА

На тему: Разработка предложений по инженерно-технической защите информации на предприятии с распределенной территориальной структурой.

Студент группы 4ИБАС-514
Карпенко Павел Викторович					  «___» июня 2018 г.

Основная профессиональная образовательная программа по специальности
10.02.03 Информационная безопасность автоматизированных систем
Форма обучения очная

Руководитель ВКР    ______________________________ Филатов А.П.

Председатель предметно-цикловой комиссии _________ Оладько В.С., к.т.н.




Москва
2018


Содержание

Введение	4
Глава 1 Теоретическая часть	6
1.1 Нормативные и законодательные документы в сфере защиты информации в России	6
1.2 Описание организации	8
1.3 Организационная структура	10
1.4 Каналы утечки информации	10
1.5 Классификация технических каналов утечки информации	13
1.6 Модель нарушителя	16
1.7 Классификация угроз информационной безопасности.	18
1.8 Классификация средств инженерно-технической защиты информации	22
1.9 Пожарная безопасность	24
Глава 2 Практическая часть	27
2.1 Обмен информацией предприятия с распределительной территориальной структурой	27
2.2 Описание структуры защиты	27
2.2.1 Система видеонаблюдения	34
2.2.2 Система противопожарной защиты	38
2.2.3 СКУД	41
2.3. Разработка предложений по инженерно-технической защите предприятия	44
2.4 Планы путей эвакуации.	50
Заключение	53
Список используемой литературы	56
Приложение 1	58




Введение

     Большинство руководителей предприятий уже осознали необходимость защиты своей собственности, внутренней информации, безопасности сотрудников фирмы. Но некоторые из них ограничились юридической и физической охраной, видимо, из-за недостатка сведений о важности и необходимости технической защиты коммерческой собственности. Системы безопасности в офисе или магазине могут снизить (или полностью ликвидировать) саму вероятность совершения преступления и во много раз увеличат вероятность его раскрываемости. Правильное проектирование системы защиты, в том числе, охранная и пожарная сигнализация, система аварийного оповещения обеспечат покой вашей фирме и в случае необходимости вовремя предупредят об опасности.
     В зависимости от категории режимности объекта, процесс защиты объекта может состоять как из одного этапа, так и из нескольких этапов. Главной целью обеспечения безопасности организации является не влияние на угрозы, а комплексное противодействие этим угрозам. При определении угроз в обязательном порядке предусматривается: характер бизнеса предприятия; регион, в котором ведется деятельность, схема расположения отдельных объектов организации. В данном контексте угрозу безопасности представляет любой фактор, который имеет возможность привести к ущербу или же любым иным образом отразиться на доходах организации.
     Безопасность организации представляет собой особую многоуровневую систему барьеров, включающих в себя такие меры, как установка всевозможных типов сигнализации, организация наблюдения и иные охранные процедуры. Предъявляемые требования к системе безопасности организации будут в итоге зависеть от характера реальной или предполагаемой угрозы персоналу или имуществу организации. Значит, анализ этих требований – это первый шаг в составлении программы мер безопасности, эффективность которых будет также зависеть и от выделенных на это средств.
     Объектом исследования в дипломной работе является: Средства и методы инженерно-технической защиты.
     Предметом исследования в дипломной работе является: Разработка предложений по инженерно-технической защите информации предприятия с распределенной территориальной структурой. 
     В ходе дипломного проектирования необходимо решить следующие задачи: 
     * Рассмотрение подходов к классификации средств и методов инженерно-технической защиты; 
     * Анализ эффективности имеющихся средств инженерно-технической защиты информации на предприятии; 
     * Разработка предложений по инженерно-технической защите информации на предприятии. 
    














Глава 1 Теоретическая часть

     1.1 Нормативные и законодательные документы в сфере защиты информации в России
     Согласно Федеральному закону №149 от 27.07.2006 «Об информации, информационных технологиях и о защите информации» все организации и частные лица, которые имею доступ к информационным сведениям, представленные в любой форме, должны руководствоваться положениями данного Федерального закона. [2]
     Обеспечение безопасности объектов топливно-энергетического комплекса регулируется Указом Президента Российской Федерации от 28.10.2014 г. № 693 «Об осуществлении контроля за обеспечением безопасности объектов топливно-энергетического комплекса»[4]
     Деятельность по обеспечению безопасности на предприятии ООО «Транснефть-Охрана» осуществляется на основании Федерального закона от 21.07.2011 г. N 256-ФЗ «О безопасности объектов топливно-энергетического комплекса».
     Настоящий Федеральный закон устанавливает организационные и правовые основы в сфере обеспечения безопасности объектов топливно-энергетического комплекса в Российской Федерации, за исключением объектов атомной энергетики, в целях предотвращения актов незаконного вмешательства, определяет полномочия федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации в указанной сфере, а также права, обязанности и ответственность физических и юридических лиц, владеющих на праве собственности или ином законном праве объектами топливно-энергетического комплекса.
     Основными задачами обеспечения безопасности объектов топливно-энергетического комплекса являются:
     1. Нормативное правовое регулирование в области обеспечения антитеррористической защищенности объектов топливно-энергетического комплекса;
     2. Определение угроз совершения актов незаконного вмешательства и предупреждение таких угроз;
     3. Категорирование объектов топливно-энергетического комплекса;
     4. Разработка и реализация требований обеспечения безопасности объектов топливно-энергетического комплекса;
     5. Разработка и реализация мер по созданию системы физической защиты объектов топливно-энергетического комплекса;
     6. Подготовка специалистов в сфере обеспечения безопасности объектов топливно-энергетического комплекса;
     7. Информационное, материально-техническое и научно-техническое обеспечение безопасности объектов топливно-энергетического комплекса.
     Основными принципами обеспечения безопасности объектов топливно-энергетического комплекса являются:
     1. Законность;
     2. Соблюдения баланса интересов личности, общества и государства;
     3. Взаимная ответственность личности, общества и государства в сфере обеспечения безопасности объектов топливно-энергетического комплекса;
     4. Непрерывность;
     5. Интеграция в международные системы безопасности;
     6. Взаимодействие субъектов топливно-энергетического комплекса, федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления;
     7. Обеспечение антитеррористической защищенности объектов топливно-энергетического комплекса.[3]
     Так как подавляющее большинство объектов организации ООО «Транснефть-Охрана» являются объектами повышенной пожарной опасности, необходимо учитывать требования следующих документов:
     * ГОСТ 26342-84. Средства охранной, пожарной и охранно-пожарной сигнализации; [6]
      Настоящий стандарт распространяется на технические средства охранной, пожарной и охранно-пожарной сигнализации обыкновенного, пыле и водозащищенного исполнения.
     * Свод правил 1.13130.2009 Свод правил с системы противопожарной защиты эвакуационные пути и выходы; [11]
     * Свод правил 5.13130.2009 "Системы противопожарной защиты. Установки пожарной сигнализации и пожаротушения автоматические. Нормы и правила проектирования". [12]
     1.2Описание организации
     Созданное в июне 2014 года ООО «Транснефть-Охрана» во исполнение требований Федерального закона от 20 апреля 2014 года № 75-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации по вопросу создания ведомственной охраныдля обеспечения безопасности объектов топливно-энергетического комплекса» успешно осуществляет полный комплекс мер по обеспечению охраны и безопасности, а также предотвращению правонарушений на объектах и линейной части магистральных нефтепроводов и нефтепродуктопроводов ПАО «Транснефть»  [1].
     Основные задачи ООО «Транснефть-Охрана»:
     * Защита линейной части и объектов МН и МНПП от противоправных посягательств;
     * Обеспечивание на охраняемых объектах пропускного и внутри объектового режимов;
     * Предупреждение и подавление преступлений и административных правонарушений на охраняемых объектах.
      Основные принципы деятельности:
     * Уважения и соблюдения прав и свобод человека и гражданина;
     * Соблюдение законности;
     * Взаимодействия с государственными органами обеспечения безопасности; 
     * Безусловное выполнение требований российского законодательства, международных договоров Российской Федерации, федеральных норм и правил в области охраны труда, использования энергетических ресурсов, энергосбережения и энергоэффективности, промышленной безопасности и охраны окружающей среды;
     * Постоянное совершенствование системы управления охраной труда, промышленной безопасностью, системы экологического и энергетического менеджмента;
     * Осуществление комплекса профилактических мер, направленных на предупреждение производственного травматизма и ухудшения здоровья работников;
     * Снижение риска возникновения аварий на опасных производственных объектах;
     * Повышение энергоэффективности процессов производства на всех его стадиях;
     * Защита окружающей среды и предотвращение загрязнения.
     ООО «Транснефть-Охрана» защищает интересы Компании и государства, оперативно предотвращая хищения и иные преступления на научных предприятиях и научно-производственных предприятиях. [20]
     1.3 Организационная структура
     ООО «Транснефть-Охрана» – самое крупное предприятие системы ПАО «Транснефть». В структуру общества входит 11 межрегиональных управлений ведомственной охраны. Организационная структура ООО «Транснефть-Охрана» представлена на Рис. 1.1


    Рис. 1.1 – Организационная структура ООО «Транснефть-Охрана»
     1.4 Каналы утечки информации
     Утечка - бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.
     Для того чтобы осуществить дестабилизирующее воздействие на конфиденциальную информацию, людям, не имеющим разрешенного доступа к ней, нужно его получить. Подобный доступ называется несанкционированным. Как правило, несанкционированный доступ бывает преднамеренным и имеет целью оказать намеренное дестабилизирующее воздействие на конфиденциальную информацию.[16]
     Несанкционированный доступ (НСД) к информации – доступ, нарушающий установленные правила разграничения доступа. [7]
     Несанкционированный доступ, даже преднамеренный, не всегда является противоправным. Чаще всего он, конечно, бывает незаконным, но нередко не носит криминального характера.
     Несанкционированный доступ осуществляется через существующий или специально создаваемый канал доступа, который определяется как путь, используя который, можно получить неразрешенный доступ к конфиденциальной информации.
     Наиболее распространенные каналы утечки имеют характер неумышленного раскрытия информации сотрудниками по причине слабой профилактической работы на предприятии, слабого владения правилами работы с конфиденциальной информацией и неумением определять степень ее конфиденциальности.
      Каналы утечки информации можно разбить на четыре группы: 
     Первая группа – каналы, связанные с доступом к элементам системы обработки данных, а также к элементам комплексной системы защиты информации (КСЗИ) но не требующие изменения компонентов системы. Это каналы, возникающие за счет перехвата электромагнитных излучений и наводок, применения подслушивающих устройств. 
     Вторая группа – каналы, связанные с доступом к элементам системы и изменением структуры ее компонентов. К ней относятся: хищение и копирование носителей информации; наблюдение за информацией в процессе обработки с целью ее запоминания; чтение остаточной информации, то есть данных, остающихся на магнитных носителях после выполнения заданий. 
     Третья группа – незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи; злоумышленный вывод из строя механизмов защиты; злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации. 
     Четвертая группа – несанкционированное получение информации путем подкупа или шантажа должностных лиц соответствующих служб; получение информации путем подкупа и шантажа сотрудников, знакомых, обслуживающего персонала или родственников, знающих о роде деятельности. 
     Представленная классификация каналов утечки конфиденциальной информации демонстрирует очевидность того, что проблему утечки информации нельзя решить каким- либо одним способом, тем более решить ее полностью. Кроме того, реализация любых мер по ограничению доступа к информации или ее распространению потенциально снижает эффективность основных бизнес-процессов организации. Оптимальным решениемявляетсяподход с комплексным решением данного вопроса, то есть, необходимо составить модель нарушителя, модель угроз, после чего смоделировать элементы системы безопасности. Такой подход обеспечит всей необходимой информацией, а именно: тип вероятного нарушителя, наиболее вероятные угрозы и сможет ли система безопасности противостоять этим угрозам. В случаях если система безопасности не может противостоять вероятным нарушителям и угрозам, её следует модифицировать, однако не стоит забывать о разумности защиты. [13]
     1.5 Классификация технических каналов утечки информации
     Утечка (информации) по техническому каналу - неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации. Технический канал утечки информации (ТКУИ), так же как и канал передачи информации, состоит из источника сигнала, физической среды его распространения и приемной аппаратуры злоумышленника. Структура технического канала утечки информации приведена на рис. 1.2.

    Рис. 1.2 – Структура технического канала утечки информации
     На вход канала поступает информация в виде первичного сигнала. Первичный сигнал представляет собой носитель с информацией от ее источника или с выхода предыдущего канала. В качестве источника сигнала могут быть:
     * Объект наблюдения, отражающий электромагнитные и акустические волны;
     * Объект наблюдения, излучающий собственные (тепловые) электромагнитные волны в оптическом и радиодиапазонах;
     * Передатчик функционального канала связи;
     * Закладное устройство;
     * Источник опасного сигнала;
     * Источник акустических волн, модулированных информацией.
     Так как информация от источника поступает на вход канала на языке источника (в виде буквенно-цифрового текста, символов, знаков, звуков, сигналов и т. д.), то передатчик производит преобразование этой формы представления информации в форму, обеспечивающую запись ее на носитель информации, соответствующий среде распространения. В общем случае он выполняет следующие функции:
     * Создает поля или электрический ток, которые переносят информацию;
     * Производит запись информации на носитель;
     * Усиливает мощность сигнала (носителя с информацией);
     * Обеспечивает передачу сигнала в среду распространения в заданном секторе пространства.
     Среда распространения носителя - часть пространства, в которой перемещается носитель. Она характеризуется набором физических параметров, определяющих условия перемещения носителя с информацией. Основными параметрами, которые надо учитывать при описании среды распространения, являются:
     * Физические препятствия для субъектов и материальных тел:
     * Мера ослабления сигнала на единицу длины;
     * Частотная характеристика;
     * Вид и мощность помех для сигнала.
     Приемник выполняет функции, обратные функциям передатчика. Он производит:
     * Выбор носителя с нужной получателю информацией;
     * Усиление принятого сигнала до значений, обеспечивающих съем информации;
     * Съем информации с носителя;
     * Преобразование информации в форму сигнала, доступную получателю (человеку, техническому устройству), и усиление сигналов до значений, необходимых для безошибочного их восприятия. Классификация технических каналов утечки информации приведена на Рис. 1.3.

Рис. 1.3 – Классификация технических каналов утечки информации
     Основным признаком для классификации технических каналов утечки информации является физическая природа носителя. По этому признаку ТКУИ делятся на:
     * Оптические;
     * Радиоэлектронные;
     * Акустические;
     * Материально-вещественные.
     В материально-вещественном канале утечка информации производится путем несанкционированного распространения за пределы контролируемой зоны вещественных носителей с защищаемой информацией. В качестве вещественных носителей чаще всего выступают черновики документов и использованная копировальная бумага.
     Каналы утечки информации можно также классифицировать по информативности на информативные, малоинформативные и неинформативные. Информативность канала оценивается ценностью информации, которая передается по каналу.
     По времени проявления каналы делятся на постоянные, периодические и эпизодические. В постоянном канале утечка информации носит достаточно регулярный характер. К эпизодическим каналам относятся каналы, утечка информации в которых имеет случайный разовый характер.
     В результате реализации технических каналов утечки информации, возможно возникновение следующих угроз:
     * угроза утечки акустической информации;
     * угроза утечки видовой информации;
     * угроза утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН). [19]
     1.6 Модель нарушителя
     По сфере воздействия на компанию, потенциальных нарушителей можно разделить на внутренних и внешних.
     Под внутренними нарушителями подразумеваются сотрудники компании, имеющие физический или логический доступ к ресурсам информационной системы.
     Под внешними нарушителями подразумеваются физические лица, не являющиеся сотрудниками компании, но имеющие физический или логический доступ к ресурсам информационной системы, в том числе лица, получившие доступ незаконным способом.
     Так же при построении модели нарушителя необходимо учитывать:
     * Мотивы и цели, преследуемые нарушителем (нанесение финансового ущерба стране, терроризм, месть, самоутверждение);
     * Степень его воздействия на информационную среду; 
      - Пассивная (структура и содержание информационной среды не изменяется), данная степень воздействия применяется для ознакомления с конфиденциальной информацией или её копированием;
     - Активная (структура и содержание информационной среды подвергается изменениям), данная степень воздействия применятсядля уничтожения, удаления, модернизации, изменения настроек доступа конфиденциальной информации.
     * Квалификацию нарушителя и возможные места проникновения в комплексную систему защиты информации;
     * Информационные ресурсы, доступные нарушителю;
     * Характер последствия от действий нарушителя. [11]
     На основании этого можно составить таблицу с примерами моделей нарушителя и их сравнительной характеристикой.  
     В таблице 1 приведены примеры моделей нарушителей информационной безопасности и их сравнительная характеристика. 
Таблица 1 – Примеры моделей нарушителей информационной безопасности и их сравнительная характеристика
Характеристика
Рядовой сотрудник
Преступное сообщество
Конкуренты
Преследуемые цели
Месть, самоутверждение
Нанесение финансового ущерба, терроризм
Прекращение деятельности организации, разорение, подрыв репутации
Характер действий
Скрытый
Скрытый или открытый
Скрытый или открытый, демонстративный

    
    




Продолжение таблицы 1
Знания о построении системы защиты
Недостаточные знания
Могут предпринимать усилия для получения представления о принципах функционирования системы защиты
Могут предпринимать усилия для получения представления о принципах функционирования системы защиты, внедрять своего представителя в службу безопасности
Финансовые возможности
Сильно ограничены
Ограничены
Большие возможности

     1.7Классификация угроз информационной безопасности.
     Угроза (безопасности информации) – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. [8] 
     Угрозами безопасности информации являются нарушения при обеспечении:
     1. Конфиденциальности;
     2. Доступности;
     3. Целостности.
     Конфиденциальность информации – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.[8]
     
     Нарушения при обеспечении конфиденциальности:
     * Хищение (копирование) информации и средств ее обработки;
     * Утрата (неумышленная потеря, утечка) информации и средств ее обработки.
     Доступность информации – состояние информации (ресурсов информационной системы), при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно. [8]
     Нарушения при обеспечении доступности:
     * Блокирование информации;
     * Уничтожение, изменение информации и средств ее обработки.
     Целостность информации – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право. [8]
     Нарушения при обеспечении целостности:
     * Модификация (искажение) информации;
     * Отрицание подлинности информации;
     * Навязывание ложной информации.
     Классификация источников угроз:
     Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность), так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации – внутренние источники, так и вне ее – внешние источники.
     Все источники угроз безопасности информации можно разделить на три основные группы:
     *  Обусловленные действиями субъекта (антропогенные источники угроз);
     * Обусловленные техническими средствами (техногенные источники угрозы);
     *  Обусловленные стихийными источниками.
     Субъекты, действия которых определяются как случайные или умышленные, являются антропогенными источниками угроз безопасности информации.Данная группа источников угроз вызывает наибольший интерес с точки зрения информационной безопасности, так как действия субъекта можно спрогнозировать, после чего принимать конкретные методы защиты, более того, эта группа угроз является и самой обширной. Для данной группы угроз, методы противодействия практически безграничны и зависят от руководителя организации.
     Деятельность человека и его постоянное развитие, определяется как техногенные источники угроз.В результате быстрого развития технологий, возникли последствия, которые неподконтрольны человеку и существуют сами по себе. Эксперты прогнозируют существенный рост числа техногенных катастроф, что делает данную группу источников угроз особенно актуальной. Все технические средства, которые являются источниками техногенных угроз информационной безопасности, также классифицируются как внешние и внутренние. 
     Стихийные источники угроз объединяют обстоятельства, составляющие непреодолимую силу. Непреодолимая сила и является стихийной угрозой, источником возникновения стихийных угроз может быть как сама природа, так и человек. Стихийные угрозы носят абсолютно случайный характер, что делает невозможным какое-либо предусмотрение и предотвращение данных угроз.  Такие источники угроз совершенно не поддаются прогнозированию, и поэтому меры защиты от них должны применяться всегда.[17]
     Классификация и перечень источников угроз приведены в таблице 2.
     
     
     
     
Таблица 2 –Классификация и перечень источников угроз
Антропогенные источники
Внешние
Криминальные структуры


Партнеры


Технический персонал поставщиков телекоммуникационных услуг


Представители силовых структур


Представители надзорных организаций и аварийных служб

Внутренние
Основной персонал


Технический персонал


Вспомогательный персонал


Представители службы защиты информации (администраторы
Техногенные источники
Внешние
Средства связи


Транспорт


Системы водоснабжения


Системы энергоснабжения



Продолжение таблицы 2

Внутренние
Рабочие станции


Периферийное оборудование  


Вспомогательные средства/оборудование
Стихийные источники
Внешние
Пожары


Землетрясения


Наводнения


Ураганы


Радиоактивное излучение


Различные непредвиденные обстоятельства
     
     1.8Классификация средств инженерно-технической защиты информации
     Инженерно-техническая защита состоит из таких компонентов, как специальные органы, технические средства и мероприятия по их использованию для защиты конфиденциальной информации.
     Классификация средств инженерно-технической защиты представлена на Рис. 1.2.
Рис. 1.4 – Классификация средств инженерно-технической защиты
     На первом уровне классификационной схемы все средства инженерно-технической защиты разделены на 2 группы:
     * Средства противодействия угрозам воздействия;
     Средства противодействия угрозам воздействия обеспечивают физическую защиту источников информации и их техническую охрану. Средства физической защиты включают инженерные конструкции и средства контроля и управления доступом в контролируемую зону людей и транспорта.
     Средства технической охраны обеспечивают: обнаружение носителей угроз воздействия, наблюдение в контролируемой зоне за источниками угроз воздействия, нейтрализацию угроз воздействия, управление средствами технической охраны.
     * Средства противодействия утечке информации.
     Так как угрозу утечки информации по оптическому каналу создает скрытное наблюдение, по акустическому каналу - подслушивание, в радиоэлектронном канале - перехват сигналов, а в вещественном канале - неконтролируемые выброс и сброс отходов технического производства, то средства противодействия утечке информации включают: средства противодействия наблюдению, средства противодействия подслушиванию, средства противодействия перехвату, средства защиты информации от утечки по вещественному каналу.
     Предотвращение утечки информации в каждом из каналов обеспечивается одним из методов скрытия: временного, пространственного, структурного и энергетического скрытия. 
     Структурное скрытие – это скрытие речевой информации в каналах связи путем шифрования.
     Пространственное скрытие – это один из методов инженерно-технической защиты информации от наблюдения в оптическом диапазоне.
     Энергетическое скрытие – это метод скрытия акустической информации. 
     Временное скрытие – обеспечивается путем скрытия времени генерации конфиденциальной акустической информации.[15]
     1.9 Пожарная безопасность
     В давние времена люди использовали различные методы передачи информации о возникновении пожара, например, звонили в колокола или отправляли специально обученных птиц.  Современная жизнь человека наполнена разными устройствами, которые позволяют контролировать те или иные процессы дистанционно. Системы пожарной сигнализации имеются практически в каждом жилом доме и на промышленном объекте. 
     Основной задачей пожарной сигнализации является быстрая передача сведений о возгорании в дежурную службу пожарной охраны, которая в свою очередь должна принять меры к тушению пожара.  Помимо этого, пожарная сигнализации способна на удаленное задействование различных средств тушения пожара, оповещение людей о пожаре, передавать информацию о конкретном месте пожара. 
     Система пожарной сигнализации состоит из:
     * Извещатели;
     Это устройства, которые отслеживают состояние объекта охраны, на наличие дыма, повышения температуры.
     * Приемно-контрольные устройства;
     Приемно-контрольный прибор является основным элементом управления системы пожарной сигнализации. Он осуществляет прием информации от извещателей и передает все данные на центральный пульт. 
     * Исполнительные периферийные устройства.
     Исполнительным периферийным устройством является устройство, которое подключено к приемно-контрольным приборам по линии связи и выполнены в отдельном корпусе, например, пульт дистанционного управления.  [18]
     Система пожарной сигнализации представлена на рис. 1.4.

Рис. 1.5 – Система пожарной сигнализации
     При выявлении извещателями возгорания, система должна действовать следующим образом:
     * Включить оповещение;
     Весь персонал организации, где произошло возгорание, должны быть проинформированы. Системы оповещения бывают речевой, светозвуковой, световой. Выбор системы оповещения зависит от параметров здания. 
     * Точно определить место пожара;
     * Управлять другими системами.
     Если в организации есть система контроля и управления доступом (турникеты, блокирующиеся двери), то сигнализация должна подать сигнал на её отключения, для эвакуации людей. 
     Классификация пожарных сигнализаций: 
     * Пороговая сигнализация;
     В пороговой сигнализации, каждый извещатель имеет порог срабатывания, который прошит еще на заводе-изготовителе.Если взять для примера тепловой извещатель, то при достижении определенного порога температуры окружающей среды, извещатель подаст сигнал на контрольную панель пожарной сигнализации, однако, если температура окружающей среды не достигнет определенного порога, то в таком случае извещатель не подаст никаких сигналов. 
     * Адресно-опросная сигнализация;
     Адресная опросная система сигнализации отличается от пороговой системы сигнализации лишь алгоритмом связи контрольной панели с пожарным извещателем.Если в случае с пороговой системой сигнализации, контрольная панель пожарной сигнализации постоянно «ждет» сигнала от извещателя о смене его состояния, то в адресно-опросной системе сигнализации, контрольная панель пожарной сигнализации переодически опрашивает подключенные пожарные извещатели об изменениях состояния.
     * Адресно-аналоговая сигнализация.
     Главным отличием адресно-аналоговой системы сигнализации от остальных, является то, что решение о состоянии на объекте принимает контрольно-пожарная панель, а не датчик. Суть такой системы заключается в следующем: контрольно-пожарная панельпроизводит непрерывный опрос подключенных датчиков, получает и анализирует информацию, полученную от них и на основании анализа полученных данных, принимает окончательное решение. [14]

Глава 2 Практическая часть

     2.1 Обмен информацией предприятия с распределительной территориальной структурой
     Обмен информацией между филиалами происходит по защищенным каналам связи. Вся информация с систем видеонаблюдения, СКУД, информация об противопожарной системе защиты, информация с различных датчиков стекается в диспетчерскую ООО «Транснефть-Охрана».  По структуре каналы передачи информации идентичны.  
     Схема обмена информацией ООО «Транснефть-Охрана» представлена (в приложении 1).
     2.2 Описание структуры защиты
     При выборе уровня защиты следует учитывать отнесение объекта к одной из четырех категорийв соответствии с Приказом ФСТЭК от 25.12.2017 №239 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации»[5]
     * 1 –я категория – особо важный объект;
     * 2 –я категория – особо режимный объект;
     * 3 –я категория – режимный объект;
     * 4 –я категория – нережимный объект. 
     1 –я и 2-я категории объектов требуют высокого уровня оснащения комплекса технических средств охраны (КТСО), создания многих рубежей защиты, анализа характера разрушающего действия нарушителя на КТСО;
     3 –я категория объектов требует меньшего, но достаточно высокого уровня оснащения. Здесь выборочно исключается исполнение ряда функций охраны, затраты на реализацию которых заведомо выше возможных потерь от злоумышленных действий;
     
     4 –я категория объектов оснащается КТСО ограниченной структуры, предполагает наличие меньшего числа зон безопасности, реализацию меньшего количества функций в системе сбора и обработки информации. [5]
     Головное подразделение ООО «Транснефть-Охрана» и все межрегиональные управления относятся ко 2 категории объектов, то есть особо режимный объект.В качестве объекта исследования, мною выбрана Верхневолжская станция защиты. На предприятии имеется много рубежная защита. На всех планах используются обозначения различных технических средств в соответствии с руководящим документом 78.36.039 -2014 «Обозначения условные графические элементов технических средств охраны, СКУД,». [10] А также руководящим документом 25.953 – 90 «системы автоматического пожаротушения, системы охранно-пожарной сигнализации, обозначения условные графические» [9]
     Условные графические обозначения представлены в таблице 3.
Таблица 3 -Условные графические обозначения.
Наименование
Обозначение
Извещатель ударно-контактный

Извещатель оптико-электронный инфракрасный пассивный объемный

Оповещатель речевой, звуковой

Видеокамера

Видеокамера с поворотным устройством

Видеомонитор

Устройство досмотра (арка металлоискателя)

Считыватель

Замок электромагнитный

Кнопка выхода

Ороситель водяной

Извещатель пожарный автоматический дымовой

Шлюз

Персональный компьютер

Дверь

Шлагбаум

Турникет

Продолжение таблицы 3

     План внешнего периметра предприятия с инженерно-техническими средствами защиты изображен на Рис. 2.1.
Рис. 2.1 – План внешнего периметра предприятия с инженерно-техническими средствами защиты
     Внешний периметр оборудован следующими техническими средствами:
     * Вдоль забора установлены камеры видеонаблюдения, которые перекрывают друг друга, что сводит к нулю вероятность образования слепой зоны;
     * Между двумя ограждениями установлены датчики движения;
     * Возле резервуаров, на громоотвод.......................
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену Каталог работ

Похожие работы:

Отзывы

Спасибо большое за помощь. У Вас самые лучшие цены и высокое качество услуг.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Наши преимущества:

Оформление заказов в любом городе России
Оплата услуг различными способами, в том числе через Сбербанк на расчетный счет Компании
Лучшая цена
Наивысшее качество услуг

Рекламодателям и партнерам

Баннеры на нашем сайте – это реальный способ повысить объемы Ваших продаж.
Ежедневная аудитория наших общеобразовательных ресурсов составляет более 10000 человек. По вопросам размещения обращайтесь по контактному телефону в городе Москве 8 (495) 642-47-44