Дипломная работа на тему "Проект защиты информации с разработкой системы видеонаблюдения"

ГлавнаяИнформатика → Проект защиты информации с разработкой системы видеонаблюдения




Не нашли то, что вам нужно?
Посмотрите вашу тему в базе готовых дипломных и курсовых работ:

(Результаты откроются в новом окне)

Текст дипломной работы "Проект защиты информации с разработкой системы видеонаблюдения":


Рисунок убран из работы и доступен только в оригинальном файле.СОДЕРЖАНИЕ

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

ГЛАВА 1. ОПИСАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ ДИПЛОМНОЙ РАБОТЫ ПО НАПРАВЛЕНИЮ ИССЛЕДОВАНИЯ

1.1 Описание предметной области объекта защиты

1.1.1 Описание объекта защиты

1.1.2 Инженерно-техническая укрепленность объекта защиты

1.2 Разработка системной концепции ком плексного обеспечения системы защиты информации на объекте

1.2.1 Технические характеристики и методология построения систем видеонаблюдения объекта защиты

1.2.2 Выбор и обоснование комплексной системы защиты объекта

1.2.3 Описание автоматизированной системы охраны «Орион» и ее внедрение на объекте защиты

1.3 Требования руководящих документов к системе безопасности объекта

1.3.1 Требования руководящих документов к системам видеонаблюдения

1.3.2 Требования руководящих документов к системам охранно-пожарной сигнализации

1.3.3. Требования нормативно-методических документов по защите информации на объект

Заказать дипломную - rosdiplomnaya.com

Специальный банк готовых защищённых студентами дипломных работ предлагает вам приобрести любые проекты по необходимой вам теме. Профессиональное написание дипломных проектов по индивидуальным требованиям в Ижевске и в других городах России.

ГЛАВА 2. РАЗРАБОТКАПРОЕКТА КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ОБЪЕКТА ЗАЩИТЫ

2.1 Технические каналы утечки информации

2.1.1 Классификация технических каналов утечки

2.1.2 Технические каналы утечки информации обрабатываемой на объекте защиты

2.2 Вероятная модель злоумышленника

2.3 Разработка проекта комплексной системы защиты информации частного охранного предприятия ООО «ОСА»

Рисунок убран из работы и доступен только в оригинальном файле.2.4 Разработка системы видеонаблюдения объекта защиты

2.5 Введение в эксплуатацию системы защиты информации

ГЛАВА 3. ОЦЕНКА ФИНАНСОВЫХ ЗАТРАТ НА УСТАНОВКУ И ЭКСПЛУАТАЦИЮ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Приложение 1

Приложение 2

Приложение 3

Приложение 4

Приложение 5

Приложение 6

Приложение 7

Приложение 8

Приложение 9

Рисунок убран из работы и доступен только в оригинальном файле.ВВЕДЕНИЕ

В настоящее время рынок услуг все больше и больше завоевывают ЧОП – частные охранные предприятия. Эти фирмы предоставляют услуги охраны собственности другим предприятиям, а так же частным лицам.

Специфика деятельности частных охранных предприятий подразумевает под собой огромный поток информации, который постоянно циркулирует в этих организациях. Фактически ЧОП обладает информацией обо всей системе безопасности своего клиента. А так как клиентами этих организаций зачастую становятся довольно крупные фирмы, безопасность самих частных охранных предприятий должна быть на очень высоком уровне.

Поэтому важнейшей задачей частных охранных предприятий и работающих в нем сотрудников по защите информации является сохранение и исключение ознакомления, модификации и уничтожения конфиденциальной информации.

Чем выше уровень (или эффективность) безопасности, тем выше вероятность сохранения всех ценностей объекта от хищений или уничтожения. Уровень безопасности, в свою очередь, в основном зависит от того, насколько полно и правильно была разработана комплексная система защиты информации на предприятии. Другим немаловажным фактором является правильно подобранная система видеонаблюдения, которая усиливает надежность комплексной системы безопасности организации.

Целью дипломной работы является проведение анализа объекта с последующим проектированием системы комплексной защиты информации в организации с разработкой системы видеонаблюдения.

Поставленная цель исследования предполагает решение следующих взаимосвязанных задач:

-  анализ объекта защиты;

-  определение модели злоумышленника;

-  проведение сравнительной оценки различных средств и методов защиты;

-  анализ требований руководящих документов в области защиты информации и систем видеонаблюдения.;

-  разработка предложений по защите информации от утечки информации по возможным каналам;

-  определение эффективности разработанной системы защиты.

Работа состоит из введения, трех глав и заключения, выполнена на 75 страницах машинописного текста, содержит 7 таблиц, список использованных источников, состоящий из 34 источника и 9 приложений.

ГЛАВА 1. ОПИСАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ ДИПЛОМНОЙ РАБОТЫ ПО НАПРАВЛЕНИЮ ИССЛЕДОВАНИЯ

1.1 Описание предметной области объекта защиты

1.1.1 Описание объекта защиты

ЗАО «ЧОП «ОСА»» имеет частную форму собственности. Основной его деятельностью является:

-  Монтаж систем охранно-пожарной сигнализации;

-  Сдача на пульт охраны;

-  Установка систем видеонаблюдения;

-  Установка систем контроля доступа.

ЧОП располагается в г. Белгороде, в жилом доме (12) по адресу ул. Губкина 17 в. Здание окружено другими жилыми домами (3,9,8,7). В непосредственной близости от объекта проходят подземные водопровода (10) и теплопровода (11), а на удалении около 20 м – воздушные линии электропередачи (2). С юго-восточной стороны жилого дома находится детская площадка. С восточной стороны расположена однополосная дорога (1), на расстоянии около 30 м находится стоянка для автомобилей (6). С южной стороны находится двухполосная автомобильная дорога (10). Расположение близлежащих зданий показано в приложении 1.

Объект защиты расположен в жилом доме и занимает два этажа. Стены объекта выполнены из кирпичной кладки, толщина кладки 2 кирпича, внутренние стены так же выполнены из кирпича, толщина кирпичной кладки составляет 1 кирпич. На объекте защиты установлены окна с двойным остеклением, с толщиной стекла 3 мм. Двери, находящиеся на объекте защиты являются как металлическими.

Вход на объект расположен в центральной части здания. Охрана объекта осуществляется круглосуточно собственной службой безопасности.

Устройства управления механизмами открывания прохода, охранным освещением размещены в помещении проходной объекта защиты. Возможность доступа к устройствам управления посторонних лиц исключается.

Освещение объекта электрическое. Электропроводка по стенам проложена в металлических и пластиковых кабель-каналах, за подвесными потолками в пластиковых трубах. Система гарантированного электропитания на объекте отсутствует.

В здании смонтированы и находятся в рабочем состоянии следующие инженерные системы: отопления; холодного и горячего водоснабжения; вентиляции и кондиционирования воздуха; автоматической пожарной сигнализацией; тревожной сигнализации; системы оповещения и управления эвакуацией.

Оконные конструкции во всех помещениях охраняемого объекта остеклены, имеют надежные и исправные запирающие устройства. На первом этаже объекта защиты установлены пластиковые стеклопакеты. Оконные конструкции обеспечивают надежную защиту помещений объекта и обладают достаточным классом защиты к разрушающим воздействиям.

В коридоре и кабинетах на высоте 2,7м. – 3м. смонтированы подвесные потолки типа «Армстронг».

На объекте защиты в выделенном помещении – кабинете директора – имеются объекты ОТСС и ВТСС. К ОТСС относятся ПЭВМ и СИДР, ВТСС включает в себя 1 телефон ГАТС, 1 телефон ВАТС и ОПС. Также на объекте расположены системы центрального отопления, энергоснабжения и вентиляции. Радиус контролируемой зоны составляет 5м.

Планы этажей показаны в приложении 2 и 3.

1.1.2 Инженерно-техническая укрепленность объекта защиты

Основополагающими, определяющими выбор уровня защиты объекта, признаками являются категория важности объекта и модель нарушителя, от проникновения которого данный объект должен быть защищен.

Абстрактно-типизированный подход к категорированию важности объектов необходим лишь для приближенной оценки возможных затрат на их оснащение инженерно-техническими, специальными и аппаратно-программными средствами защиты.

Второй аспект, влияющий на уровень затрат, т. е. в конце концов на выбор уровней защиты – это модель нарушителя. Чем выше должностной статус злоумышленника, работающего на охраняемом объекте, тем выше будут затраты на создание системы безопасности, адекватной их «моделям». При выборе уровня защиты следует учитывать возможность обоснованного отнесения объекта к одной из четырех категорий:

1-я категория – особо важный объект;

2-я категория – особо режимный объект;

3-я категория – режимный объект;

4-я категория – нережимный объект.

Отнесение конкретных объектов к той или иной категории важности регламентируете специальным перечнем, утвержденным правительством РФ. В соответствии с РД 78. 36. 003-2002 объект защиты относится к подгруппе Б II по инженерно-технической укрепленности, хищения на которых в соответствии с уголовным законодательством Российской Федерации могут привести к ущербу в размере до 500 минимальных размеров оплаты труда и свыше 500 соответственно [14].

В защищаемом помещении конфиденциальная информация обрабатывается на ПЭВМ, а также хранится в сейфе на материальном носителе (бумаге). Отсюда следует, что помещение должно иметь 2 категорию защищенности:

-  вторая категория – помещения, где размещены ценные и важные товары, предметы и изделия, утрата которых может привести к значительному материальному и финансовому ущербу, создать угрозу здоровью и жизни людей, находящихся на объекте.

К таким помещениям на объекте защиты относится кабинет директора, на котором находится управление комплексной системы управления безопасностью объекта.

В соответствии с требованиями РД 78.36.003-2002 объект защиты соответствует классу Б II. Согласно этому строительные конструкции объекта должны соответствовать первому классу защищенности, то есть кирпичные перегородки должны быть толщиной 138 мм по СНиП III-17-78, а железобетонные конструкции толщиной 160 мм по ГОСТ 9561-91. Как уже указывалось выше, толщина кирпичной кладки внутри объекта защиты составляет 1 кирпич, что равно 250мм, а железобетонные блоки имеют ширину 200 мм. То есть строительные конструкции удовлетворяют первому классу защищенности.

Двери, установленные в выделенном помещении соответствуют категории и классу устойчивости О-II по ГОСТ Р 51242-98, что соответствует второму классу защищенности дверных конструкций. Двери этого класса обязательны для класса Б II.

Оконные конструкции так же удовлетворяют требованиям класса Б II.

1.2 Разработка концепции ком плексного обеспечения системы защиты информации на объекте

Анализ состояния дел в сфере защиты информации показывает, что уже сложилась вполне сформировавшаяся концепция и структура защиты, основу которой составляют:

–  весьма развитый арсенал технических средств защиты информации, производимых на промышленной основе;

–  значительное число фирм, специализирующихся на решении вопросов защиты информации;

–  достаточно четко очерченная система взглядов на эту проблему;

–  наличие значительного практического опыта.

С позиций системного подхода к защите информации предъявляются определенные требования. Защита информации должна быть:

-  непрерывной. Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации;

-  плановой. Планирование осуществляется путем разработки каждой службой детальных планов защиты информации в сфере ее компетенции с учетом общей цели предприятия (организации);

-  целенаправленной. Защищается то, что должно защищаться в интересах конкретной цели, а не все подряд;

-  конкретной. Защите подлежат конкретные данные, объективно подлежащие охране, утрата которых может причинить организации определенный ущерб;

-  активной. Защищать информацию необходимо с достаточной степенью настойчивости;

-  надежной. Методы и формы защиты должны надежно перекрывать возможные пути неправомерного доступа к охраняемым секретам, независимо от формы их представления, языка выражения и вида физического носителя, на котором они закреплены;

-  универсальной. Считается, что в зависимости от вида канала утечки или способа несанкционированного доступа его необходимо перекрывать, где бы он ни проявился, разумными и достаточными средствами, независимо от характера, формы и вида информации;

-  комплексной. Для защиты информации во всем многообразии структурных элементов должны применяться все виды и формы защиты в полном объеме. Недопустимо применять лишь отдельные формы или технические средства.

Комплексный характер защиты проистекает из того, что защита – это специфическое явление, представляющее собой сложную систему неразрывно взаимосвязанных и взаимозависимых процессов, каждый из которых в свою очередь имеет множество различных взаимно обусловливающих друг друга сторон, свойств, тенденций.

Для обеспечения выполнения столь многогранных требований безопасности система защиты информации должна удовлетворять определенным условиям:

-  охватывать весь технологический комплекс информационной деятельности;

-  быть разнообразной по используемым средствам, многоуровневой с иерархической последовательностью доступа;

-  быть открытой для изменения и дополнения мер обеспечения безопасности информации;

-  быть нестандартной, разнообразной. При выборе средств защиты нельзя рассчитывать на неосведомленность злоумышленников относительно ее возможностей;

-  быть простой для технического обслуживания и удобной для эксплуатации пользователями;

-  быть надежной. Любые поломки технических средств являются причиной появления неконтролируемых каналов утечки информации;

-  быть комплексной, обладать целостностью, означающей, что ни одна ее часть не может быть изъята без ущерба для всей системы.

Учет всех требований и рекомендаций позволит разработать действительно надежную комплексную систему защиты информации на предприятии.

1.2.1 Технические характеристики и методология построения систем видеонаблюдения объекта защиты

Системы телевизионного наблюдения предназначены для обеспечения безопасности на охраняемом объекте. Они позволяют одному или нескольким наблюдателям одновременно следить за одним или многими объектами, находящимися порой на значительном расстоянии как друг от друга, так и от места наблюдения.

Существует целый ряд применений систем телевизионного наблюдения в научных исследованиях и в промышленности, например, для контроля за технологическими процессами и управления ими. При этом наблюдения могут производиться в условиях очень низкой освещенности и любой не приемлемой для нахождения людей среды.

Компьютерные системы наблюдения предназначены для ком плексного управления системой теленаблюдения. Они могут обеспечивать охрану и контроль доступа в помещения как небольших, так и крупных офисов, банков и т. д.

Компьютерные системы телевизионного наблюдения обладают рядом особенностей, которые в различных ситуациях могут играть как положительную, так и отрицательную роль.

Перераспределение функций между программными и аппаратными средствами приводит к тому, что компьютерные системы не всегда могут обеспечить быстрое переключение режимов. Кроме того, повышаются требования к оператору – умение работать с компьютером и графическим интерфейсом.

Однако компьютерные системы обеспечивают:

­ просмотр цветного и черно-белого видеоизображения от одного до шестнадцати источников видеосигналов одновременно или по выбору оператора.

­ автоматическое или полуавтоматическое покадровое сохранение изображения в цифровом виде с заданной дискретностью.

­ наложение даты, времени, служебных сигналов и другой информации на видеоизображение.

­ сжатие и передачу по каналам вычислительной сети(глобальная, локальная), а также по каналам телефонной связи через модем.

­ покадровый просмотр сохраненной видеоинформации с возможностью задания выборки и сортировке по дате, времени, наименованию объекта и пр.

­ обработку видеоизображения цифровыми методами в реальном масштабе времени:

1)  трансфокация;

2)  регулировка яркости, цветовой насыщенности, контрастности;

3)  монтаж видеоизображений;

4)  компенсация фона, засветок, фильтрация шумов и пр.

­ дистанционное управление системой по телефонной линии.

­ подключение служебных сигналов (сигнал тревоги, вызова, и др.) и возможность автоматического управления системой по заданному алгоритму (например, уменьшение интервалов времени записи кадров при поступлении сигналов тревоги).

­ программное и дистанционное управление системами охраны и многоуровневого доступа.

Графический редактор позволяет построить план здания с автоматическим выводом изображения "тревожной зоны".

Качество изображения определяется, прежде всего, телевизионной камерой. Она представляет собой законченное устройство, которое, будучи подключенным, к видеовходу монитора или телевизора позволяет наблюдать изображение на экране на значительном расстоянии от объекта съемки.

В настоящее время выпускаются видеокамеры для систем телевизионного наблюдения (включая модификации), отличающиеся:

­ характером изображения (черно-белое или цветное);

­ четкостью изображения;

­ светочувствительностью (минимальной рабочей освещенностью объекта съемки);

­ возможностью цифровой обработки видеосигнала;

­ допустимыми климатическими условиями работы;

­ напряжением питания.

С целью обеспечения качественной работы в условиях переменной яркости изображения и различных уровней фоновых засветок современные телекамеры, для систем телевизионного наблюдения, оснащаются подсистемами компенсации этих воздействий.

В целях увеличения сектора обзора, телевизионные камеры устанавливают на поворотные устройства с горизонтальным или с горизонтальным и вертикальным сканированием. При повороте камеры следует учитывать возможные реакции систем компенсации внешних воздействий (засветка, воздействие импульсных источников искусственного освещения и т. д.). Системные клавиатуры позволяют управлять камерами и их переключением на мониторы. Телеметрические устройства обеспечивают управление поворотными устройствами, трансфокаторами и т. д.

При установке на улице, телекамеры помещаются в специальные защитные корпуса – защитные кожуха. Они предназначены для работы в широком диапазоне климатических условий и позволяют использовать различные комбинации телевизионных камер и объективов. Кожух снабжается солнцезащитным козырьком, платой для установки камеры, нагревателем, термостатом и коммуникационной панелью.

В конструкции видеокамеры можно выделить следующие основные функциональные системы:

1)  Преобразователь свет-сигнал – обеспечивает кодирование снимаемого изображения в форме электрических сигналов. Преобразователи свет-сигнал представляют собой либо передающие электронно-лучевые ТВ трубки, либо твердотельные матрицы – так называемые "приборы с зарядовой связью". Передающими ТВ трубками оснащены устаревшие модели видеокамер либо видеокамеры специального назначения. В современных видеокамерах, как правило, применяются твердотельные матрицы, обеспечивающие большую надежность работы при достаточно высоких параметрах. Число строк матрицы принимает значения от 380 до 900;

2)  Устройство синхронизации – обеспечивает временное согласование работы всех систем и блоков камеры. Синхронизация видеокамер может осуществляться от внутреннего или внешнего генератора. Внешняя синхронизация используется в многокамерных системах для получения немигающего переключения. При совместном использовании камер с внутренней синхронизацией, они коммутируются устройствами, содержащими память на кадр;

3)  Автоматическая регулировка усиления – позволяет производить непрерывную съемку при всех уровнях освещенности без необходимости переключать усиление или применять соответствующие фильтры и обладает также таким замечательным свойством, как приоритетность апертуры. Она заключается в том, что после того, как вручную установлена диафрагма, для получения желаемой глубины резкости, система автоматической регулировки усиления автоматически устанавливает требуемый уровень видеосигнала;

4)  Электронный затвор – дает возможность снимать передающей ТВ камерой быстротечные динамические процессы и объекты за время второй части каждого поля, а это и есть период открывания электронного затвора. Изменяя величину периода открывания затвора, меняют время эффективной экспозиции при съемке. В телекамерах Sony время экспозиции изменяется вплоть до значения 1/100000 с;

5)  Автоматическая установка баланса белого – заключается в подборе усиления в каналах красного и синего цвета (в цветных видеокамерах) по отношению к усилению зеленого. Эти регулировки осуществляются изначально при изготовлении видеокамеры. Однако, в некоторых условиях может возникнуть необходимость их изменения, что, как правило, происходит автоматически. Для этого достаточно направить видеокамеру на белый объект, отрегулировать масштаб изображения так, чтобы этот объект занимал не менее 80% его площади, после чего нажатием кнопки включить схему регулировки. В некоторых моделях камер эту регулировку можно выполнить и вручную;

6)  Гамма-коррекция – растягивание видеосигнала в области черного. В некоторых моделях видеокамер имеется схема, позволяющая увеличить число градаций в передаче полутонов черного и серого цветов. Действие ее фактически обратно действию схемы сжатия контрастности, которая повышает и углубляет контрастность полутонов в изображении. При максимальном значении коэффициента гамма-коррекции (1,0) полутона получаются наиболее контрастными, "грубыми" и "глубокими", а при минимальном (0,4) – обеспечивается воспроизведение наиболее "нежных" и "мягких" полутонов;

7)  Съемки при низких уровнях освещенности – эта функция позволяет снимать почти без освещения. При этом можно получить прекрасное изображение с хорошим цветовым балансом без увеличения уровня шума;

8)  Объектив с автоматической диафрагмой – устанавливает размер отверстия диафрагмы, обеспечивающий оптимальную интенсивность светового потока, проходящего через объектив и попадающего на мишень преобразователя "свет-сигнал". Использование объективов с автоматической диафрагмой позволяет получать качественное изображение как при ярком солнце, так и при лунном свете.

1.2.2 Выбор и обоснование комплексной системы защиты объекта

Опыт применения систем защиты информации показывает, что эффективной может быть лишь комплексная система защиты информации (КСЗИ), сочетающая следующие меры.

1. Законодательные. Использование законодательных актов, регламентирующих права и обязанности физических и юридических лиц, а также государства в области защиты информации.

2. Морально-этические. Создание и поддержание на объекте такой моральной атмосферы, в которой нарушение регламентированных правил поведения оценивалось бы большинством сотрудников резко негативно.

3. Физические. Создание физических препятствий для доступа посторонних лиц к охраняемой информации.

4. Административные. Организация соответствующего режима секретности, пропускного и внутреннего режима.

5. Технические. Применение электронных и других устройств защиты информации.

6. Криптографические. Применение шифрования и кодирования для сокрытия обрабатываемой и передаваемой информации от несанкционированного доступа.

7. Программные. Применение программных средств разграничения доступа.

Обоснованный выбор требуемого уровня защиты информации является системообразующей задачей, поскольку как занижение, так и завышение уровня неизбежно ведет к потерям. При этом в последнее время роль данного вопроса резко возросла в связи с тем, что, во-первых, теперь в число защищаемых помимо военных, государственных и ведомственных, включены также секреты промышленные, коммерческие и даже личные, а во-вторых, сама информация все больше становиться товаром. Таким образом, для оценки информации необходимы показатели двух видов:

­ характеризующие информацию как ресурс, обеспечивающий деятельность общества;

­ характеризующие информацию как объект труда.

Показатели первого вида носят прагматический характер. К ним относят важность, значимость с точки зрения тех задач, для решения которых используется оцениваемая информация, полнота информации для информационного обеспечения решаемых задач, адекватность, то есть соответствие текущему состоянию соответствующих объектов или процессов, релевантность информации и ее толерантность.

Показатели второго вида должны характеризовать информацию как объект труда, над которым осуществляются некоторые процедуры в процессе переработки ее с целью информационного обеспечения решаемых задач. К ним относятся эффективность кодирования информации и ее объем.

1.2.3 Описание автоматизированной системы охраны «Орион» и ее внедрение на объекте защиты

В процессе обзора современных автоматизированных систем управления на российском рынке выяснилось, что система «Орион» наиболее подходит к обеспечению защиты информации на данном объекте. Эта система имеет следующие технические и качественные особенности:

1. Технические особенности:

­ охранная сигнализация:

а) независимый контроль в одном шлейфе контакта тревоги и контакта блокировки датчика;

б) отсутствие ограничений на количество зон в разделе;

в) напряжение во всех шлейфах – 24 В;

г) автоматический сброс тревоги извещателей с питанием по шлейфу;

д) разнообразные способы взятия/снятия под охрану: с ПЭВМ, с пульта "С2000", с клавиатуры "С2000-К", с помощью ключа Touch Memory, с помощью Proximity-карты.

­ пожарная сигнализация:

а) распознавание двойной сработки извещателей в одном шлейфе;

б) автоматический сброс извещателей, питаемых по шлейфу;

в) подключение адресных извещателей;

г) программирование сценариев для управления АСПТ и оповещения.

­ управление видеонаблюдением:

а) автоматическое и ручное управления системами видеонаблюдения через релейные модули;

б) реагирование системы на самые разнообразные события: от тревоги и предоставления доступа до удаленного управления постановкой на охрану.

­ управление инженерными системами зданий:

а) использование шлейфов сигнализации;

б) для измерения значений аналоговых параметров (температура, давление, влажность и т. п.);

в) программирование сценариев для управления инженерными системами зданий.

2. Качественные особенности:

-  модульность – систему можно постепенно наращивать и модернизировать;

-  комплексность – ИСО "Орион" позволяет организовать управление пятью подсистемами безопасности объекта: охранная сигнализация, пожарная сигнализация, контроль доступа, управление системой видео наблюдения и управление инженерными системами здания. Каждая из подсистем реализует весь набор функций, которые для нее предусмотрены;

-  интеллект – все пять подсистем безопасности не только управляются из одного центра, но и взаимодействуют между собой. Например, при срабатывании датчика охранной сигнализации включается запись событий, которые происходят в опасной зоне, на видеомагнитофон, на монитор выводится изображение охраняемой зоны, в которой сработал датчик, или при срабатывании пожарной сигнализации включается система оповещения, блокируются противопожарные двери и разблокируются двери на путях эвакуации. В принципе ИСО "Орион" позволяет управлять всеми подсистемами безопасности жизнеобеспечения здания по технологии интеллектуального здания. Каждое устройство, которое входит в комплект ИСО "Орион", имеет множество параметров и конфигурируется самим пользователем. Например, прибор "Сигнал-2011" имеет 28 параметров конфигурации. Это позволяет создавать уникальную, полностью адаптированную под данный объект систему безопасности. С одной стороны, это значительно затруднит действия злоумышленника, а с другой – заказчик сам создаст то, что ему нужно, не посвящая в свои тайны третьих лиц.

-  надежность – система обладает высокой устойчивостью к саботажу, к действиям злоумышленников. Шлейфы приборов системы обладают устойчивостью к попыткам закорачивания их участков, имеют возможность контролировать блокировочные контакты корпусов извещателей, в том числе и в неохраняемое время, когда на объекте присутствуют посторонние.
Обмен по интерфейсной магистральной линии ведется с применением средств криптозащиты, поэтому исключена возможность обхода системы заменой приборов аналогичными из состава системы. Доступ к управлению системой закрыт парольной защитой, а доступ к компьютеру – биометрическим считывателем отпечатков пальцев операторов системы. Вместе с уникальной конфигурацией это делает ИСО "Орион" устойчивой к внешним угрозам.

-  автоматическое реагирование на события – в ИСО "Орион" возможно программирование различных сценариев для, управления автоматической системой пожаротушения и оповещения.

-  экономичность – подсистема контроля доступа имеет самые низкие затраты в расчете на одну дверь по сравнению с другими ИСО. Заказчик сам определяет какой тип идентификатора (ключи Touch Memory, Proximity карты или PIN-крд) ему использовать.

1.3 Требования руководящих документов к системе безопасности объекта

1.3.1 Требования руководящих документов к системам видеонаблюдения

Одним из основных руководящих документов включающих требования к системам видеонаблюдения является РД 78.36.003-2002. Этот документ включает требования изданных ранее изданных руководящих документов. Рассмотрим основные его положения, касающиеся систем видеонаблюдения.

Согласно РД 78.36.003-2002 системы охранного телевидения (СОТ) должны обеспечивать передачу визуальной информации о состоянии охраняемых зон, помещений, периметра и территории объекта в помещение охраны. Применение охранного телевидения позволяет в случае получения извещения о тревоге определить характер нарушения, место нарушения, направление движения нарушителя и определить оптимальные меры противодействия. Кроме того, система охранного телевидения позволяет проводить наблюдение охраняемых зон объекта.

В состав СОТ, согласно ГОСТ Р 51558-2000 входят:

1.) Обязательные устройства для всех СОТ:

­ телевизионная камера (ТК);

­ видеомонитор;

­ источник электропитания, в том числе резервный;

­ линии связи.

2.) Дополнительные устройства для конкретных СОТ:

­ устройство управления и коммутации видеосигналов;

­ обнаружитель движения;

­ видеонакопитель.

На объекте ТК следует оборудовать:

­ периметр территории;

­ КПП;

­ главный и служебные входы;

­ помещения, коридоры, по которым производится перемещение денежных средств и материальных ценностей;

­ помещения, в которых непосредственно сосредоточены материальные ценности, за исключением хранилищ ценностей;

­ другие помещения по усмотрению руководства (собственника) объекта или по рекомендации сотрудника подразделения вневедомственной охраны.

В охране объектов должны использоваться системы черно-белого и цветного изображения. Установка той или иной системы зависит от необходимой информативности СОТ, характеристик охраняемого объекта (расположение на местности, освещенность и других признаков) и возможных целей (человек, автомобиль и других целей).

Работа аппаратных средств СОТ должна быть синхронизирована.

ТК, предназначенные для контроля территории объекта или ее периметра, должны размещаться в герметичных термокожухах, имеющих солнцезащитный козырек и должны быть ориентированы на местности под углом к линии горизонта (лучи восходящего и заходящего солнца не должны попадать в объектив ТК). Размещение ТК должно препятствовать их умышленному повреждению.

В темное время суток, если освещенность охраняемой зоны ниже чувствительности ТК, объект (зона объекта) должен оборудоваться охранным освещением видимого или инфракрасного диапазона. Зоны охранного освещения должны совпадать с зоной обзора ТК. При использовании СОТ цветного изображения применение инфракрасного освещения недопустимо.

Для наблюдения с помощью одной ТК больших территорий объекта рекомендуется применять объективы с переменным фокусным расстоянием и поворотные устройства с дистанционным управлением.

В помещениях объекта следует использовать ТК с электронным затвором, укомплектованные объективом с ручной регулировкой диафрагмы.

Вне помещений объекта (на улице) следует комплектовать ТК объективом с автоматической регулировкой диафрагмы.

Для отображения поступающей с ТК информации должны применяться специальные мониторы, способные работать круглосуточно в течение длительного времени с неподвижным изображением.

В СОТ следует использовать обнаружители движения, которые превращают ТК в охранный извещатель, выдающий сигнал тревоги на внутренний пульт охраны объекта или ПЦО при появлении в ноле зрения ТК движущейся цели.

При необходимости записи телевизионных изображений должны применяться видеонакопители: специальные видеомагнитофоны (СВМ) с длительным временем записи или цифровые видеонакопители информации.

Время записи СВМ должно быть не более 24 часов на 3-х часовую видеокассету. Использование СВМ с большим временем записи допускается только при обеспечении автоматического перевода его, в случае поступлении извещения о тревоге, в режим записи в реальном времени. Извещение о тревоге может поступать на видеомагнитофон от обнаружителя движения или других систем безопасности объекта (охранной, пожарной, тревожной сигнализации и других).

Для записи изображения от многих ТК на один видеонакопитель необходимо использовать мультиплексоры.

Время реагирования СОТ на сигнал извещения о тревоге должно быть не более времени, достаточного на преодоление нарушителем, двигающимся со скоростью 3 м/с, половины зоны наблюдения ТК по ширине, в любом месте зоны.

Допускается использовать системы с большим временем реагирования при наличии функции отката изображения.

В качестве устройств управления и коммутации видеосигналов, поступающих с телевизионных камер, следует использовать последовательные переключатели, квадраторы, матричные коммутаторы. Они должны обеспечивать последовательное или полиэкранное воспроизведение изображений от всех ТК.

Устройства управления и коммутации должны обеспечивать приоритетнее автоматическое отображение на экране мониторов зон, откуда поступило извещение о тревоге.

Конструктивно СОТ должны строиться по модульному принципу и обеспечивать:

­ взаимозаменяемость сменных однотипных технических средств;

­ удобство технического обслуживания и эксплуатации, а также ремонтопригодность;

­ исключение несанкционированного доступа к элементам управления;

­ санкционированный доступ ко всем элементам, узлам и блокам, требующим регулирования, обслуживания или замены в процессе эксплуатации.

Р 78 36.008-99 определяет общие требования с системам видеонаблюдения:

1. Условия эксплуатации:

­ в закрытых отапливаемых помещениях;

­ в закрытых неотапливаемых помещениях;

­ на улице под навесом;

­ на открытом воздухе;

­ в особых условиях (повышенная влажность, запыленность, вибрация).

2. Безопасность:

­ пожарная безопасность;

­ электробезопасность;

­ заземление;

­ отсутствие вредного влияния на здоровье пользователей и лиц, находящихся на объекте.

3. Надежность:

­ средняя наработка на отказ;

­ среднее время восстановления работоспособности;

­ средний срок службы;

­ гарантия исполнителя.

4. Продолжительность работы:

­ непрерывная круглосуточная работа;

­ работа в дневное время;

­ работа в ночное время;

­ периодическое включение.

5. Электропитание:

­ номинальные значения и допустимые отклонения напряжения и частоты в сети переменного тока;

­ категория энергоснабжения объекта или его отдельных зон;

­ способы резервирования питания;

­ переход на резервное питание и обратно - автоматический/ручной;

­ продолжительность работы от источника резервного питания в дежурном и тревожном режимах;

­ сетевые фильтры.

6. Техническое обслуживание и ремонт:

­ организация, проводящая техническое обслуживание и ремонт;

­ виды, состав и периодичность выполнения работ;

­ наличие и состав "холодного" резерва;

­ переход на резерв - автоматический или путем замены блоков, модулей.

7. Возможности расширения системы охранного телевидения:

­ свободные входы для ТК;

­ свободные выходы для видеомониторов/видеомагнитофонов;

­ интеграция с системами сигнализации, контроля и управления доступом;

­ интеграция с телеметрической системой ТК;

­ без нарушения работоспособности смонтированной СОТ;

­ с выключением смонтированной СОТ.

8. Состав документации:

­ спецификация оборудования с указанием его стоимости;

­ структурные (скелетные) схемы;

­ схемы (планы) размещения компонентов СОТ с указаниями по их монтажу;

­ схемы (планы) размещения источников охранного (дежурного) освещения с указанием мощности и типа (лампы накаливания, люминесцентные лампы, инфракрасные прожекторы);

­ схемы электрических соединений;

­ схемы прокладки линий связи и электропроводок;

­ схемы электрические принципиальные подключения оборудования;

­ техническое описание и инструкция по эксплуатации СОТ;

­ документация, поставляемая фирмой-изготовителем в комплекте с оборудованием, на русском языке.

Учет требований и рекомендаций руководящих документов позволит создать надежную систему видеонаблюдения.

1.3.2 Требования руководящих документов к системам охранно-пожарной сигнализации

РД 78.36.003-2002 предусматривает требования к системам охранной сигнализации.

1.) Защита периметра территории и открытых площадок
Технические средства охранной сигнализации периметра должны выбираться в зависимости от вида предполагаемой угрозы объекту, помеховой обстановки, рельефа местности, протяженности и технической укрепленности периметра, типа ограждения, наличия дорог вдоль периметра, зоны отторжения, ее ширины.

Охранная сигнализация периметра объекта проектируется, как правило, однорубежной.

Для усиления охраны, определения направления движения нарушителя, блокировки уязвимых мест следует применять многорубежную охрану.

Технические средства охранной сигнализации периметра могут размещаться на ограждении, зданиях, строениях, сооружениях или в зоне отторжения. Охранные извещатели должны устанавливаться на стенах, специальных столбах или стойках, обеспечивающих отсутствие колебаний, вибраций.

Периметр, с входящими в него воротами и калитками, следует разделять на отдельные охраняемые участки (зоны) с подключением их отдельными шлейфами сигнализации к ППК малой емкости или к пульту внутренней охраны, установленных на КПП или в специально выделенном помещении охраны объекта. Длина участка определяется исходя из тактики охраны, технических характеристик аппаратуры, конфигурации внешнего ограждения, условий прямой видимости и рельефа местности, но не более 200 м для удобства технической эксплуатации и оперативности реагирования.

Основные ворота должны выделяться в самостоятельный участок периметра. Запасные ворота, калитки должны входить в тот участок периметра, на котором они находятся.

В качестве пультов внутренней охраны могут использоваться ППК средней и большой емкости (концентраторы), СПИ, автоматизированные системы передачи извещений (АСПИ) и радиосистемы передачи извещений (РСПИ). Пульты внутренней охраны могут работать как при непосредственном круглосуточном дежурстве персонала на них, так и автономно в режиме "Самоохраны".

Установка охранных извещателей по верху ограждения должна производиться только в случае, если ограждение имеет высоту не менее 2 м.

На КПП, в помещении охраны следует устанавливать технические устройства графического отображения охраняемого периметра (компьютер, световое табло с мнемосхемой охраняемого периметра и другие устройства).

Все оборудование, входящее в систему охранной сигнализации периметра должно иметь защиту от вскрытия.

Открытые площадки с материальными ценностями на территории объекта должны иметь предупредительное ограждение и оборудоваться объемными, поверхностными или линейными извещателями различного принципа действия.

2.) Защита здания, помещений, отдельных предметов
Техническими средствами охранной сигнализации должны оборудоваться все помещения с постоянным или временным хранением материальных ценностей, а также все уязвимые места здания (окна, двери, люки, вентиляционные шахты, короба и т. п.), через которые возможно несанкционированное проникновение в помещения объекта.

Объекты подгрупп AI, AII и БII оборудуются многорубежной системой охранной сигнализации, объекты подгруппы БI - однорубежной.

Первым рубежом охранной сигнализации, в зависимости от вида предполагаемых угроз объекту, блокируют:

­ деревянные входные двери, погрузочно-разгрузочные люки, ворота - на "открывание" и "разрушение" ("пролом");

­ остекленные конструкции - на "открывание" и "разрушение" ("разбитие") стекла;

­ металлические двери, ворота - на "открывание" и "разрушение",

­ стены, перекрытия и перегородки, не удовлетворяющие требованиям настоящего Руководящего документа или за которыми размещаются помещения других собственников, позволяющие проводить скрытые работы по разрушению стены - на "разрушение" ("пролом"),

­ оболочки хранилищ ценностей - на "разрушение" ("пролом") и "ударное воздействие";

­ решетки, жалюзи и другие защитные конструкции, установленные с наружной стороны оконного проема - на "открывание" и "разрушение";

­ вентиляционные короба, дымоходы, места ввода/вывода коммуникаций сечением более 200x200 мм - на "разрушение" ("пролом");

Вместо блокировки остекленных конструкций на "разрушение", стен, дверей и ворот на "пролом" и "ударное воздействие", допускается, в обоснованных случаях, производить блокировку указанных конструкций только на "проникновение" с помощью объемных, поверхностных или линейных извещателей различного принципа действия. При этом следует иметь в виду, что использование в данных целях пассивных оптико-электронных извещателей обеспечивает защиту помещений только от непосредственного проникновения нарушителя.

При невозможности блокировки входных дверей проемов (тамбуров) техническими средствами раннего обнаружения по п. 5.6.5, необходимо в дверном проеме между основной и дополнительной дверью устанавливать охранные извещатели, обнаруживающие проникновение нарушителя. Данные извещатели следует включать в один шлейф охранной сигнализации блокировки дверей.

Для исключения возможных ложных срабатываний при взятии объекта под охрану указанный шлейф сигнализации необходимо выводить на ППК, имеющий задержку на взятие объекта под охрану.

Извещатели, блокирующие входные двери и неоткрываемые окна помещений, следует включать в разные шлейфы сигнализации, для возможности блокировки окон в дневное время при отключении охранной сигнализации дверей. Извещатели, блокирующие входные двери и открываемые окна допускается включать в один шлейф сигнализации.

Вторым рубежом охранной сигнализации защищаются объемы помещений на "проникновение" с помощью объемных извещателей различного принципа действия.

В помещениях больших размеров со сложной конфигурацией, требующих применение большого количества извещателей для защиты всего объема, допускается блокировать только локальные зоны (тамбуры между дверьми, коридоры, подходы к ценностям и другие уязвимые места)

Третьим рубежом охранной сигнализации в помещениях блокируются отдельные предметы, сейфы, металлические шкафы, в которых сосредоточены ценности.

Устанавливаемые в зданиях технические средства охраны должны вписываться в интерьер помещения и по возможности устанавливаться скрыто или маскироваться.

В разных рубежах необходимо применять охранные извещатели, работающие на различных физических принципах действия.

Основные типы извещателей, обеспечивающие защиту помещений объекта и его конструкций от предполагаемого (возможного) способа криминального воздействия, приведены в приложении №11.

Количество шлейфов охранной сигнализации должно определяться тактикой охраны, размерами зданий, строений, сооружений, этажностью, количеством уязвимых мест, а также точностью локализации места проникновения для оперативного реагирования на сигналы тревоги.

Периметр охраняемого здания, как правило, следует разделять на охраняемые зоны (фасад, тыл, боковые стороны здания, центральный вход и другие участки) с выделением их в самостоятельные шлейфы сигнализации и выдачей раздельных сигналов на ППК или внутренний пульт охраны объекта.

Для усиления охраны и повышения ее надежности на объектах следует устанавливать дополнительные извещатели - ловушки. Сигналы ловушек выводятся по самостоятельным или, при отсутствии технической возможности, по имеющимся шлейфам охранной сигнализации.

Каждое помещение подгрупп AI и AII должно оборудоваться самостоятельными шлейфами охранной сигнализации. Помещения подгрупп БI и БII, закрепленные за одним материально ответственным лицом, собственником или объединяемые по каким-либо другим признакам также должны оборудоваться самостоятельными шлейфами охранной сигнализации, причем, для удобства эксплуатации, одним шлейфом следует блокировать не более пяти соседних помещений, расположенных на одном этаже.

В помещениях, где круглосуточно должен находиться персонал, охранной сигнализацией должны оборудоваться отдельные участки периметра помещения, а также сейфы и металлические шкафы для хранения ценностей и документов.

3.) Защита персонала и посетителей объекта
Для оперативной передачи сообщений на ПЦО и/или в дежурную часть органов внутренних дел о противоправных действиях в отношении персонала или посетителей (например, разбойных нападениях, хулиганских действиях, угрозах) объект должен оборудоваться устройствами тревожной сигнализации (ТС): механическими кнопками, радиокнопками, радиобрелоками, педалями, оптико-электронными извещателями и другими устройствами.

Система тревожной сигнализации организуется "без права отключения".

Устройства ТС на объекте должны устанавливаться:

­ в хранилищах, кладовых, сейфовых комнатах;

­ в помещениях хранения оружия и боеприпасов;

­ на рабочих местах кассиров;

­ на рабочих местах персонала, производящего операции с наркотическими средствами и психотропными веществами;

­ в кабинетах руководства организации и главного бухгалтера;

­ у центрального входа и запасных выходах в здание;

­ на постах и в помещениях охраны, расположенных в здании, строении, сооружении и на охраняемой территории;

­ в коридорах, у дверей и проемов, через которые производится перемещение ценностей;

­ на охраняемой территории у центрального входа (въезда) и запасных выходах (выездах);

­ в других местах по требованию руководителя (собственника) объекта или по рекомендации сотрудника вневедомственной охраны.

Ручные и ножные устройства ТС должны размещаться в местах, по возможности незаметных для посетителей. Руководители, ответственные лица, собственники объекта совместно с представителем подразделения вневедомственной охраны определяют места скрытой установки кнопок или педалей тревожной сигнализации на рабочих местах сотрудников.

Руководство объекта, сотрудников службы безопасности и охраны следует оснащать мобильными устройствами ТС, работающими по радиоканалу (радиокнопками или радиобрелоками).

Места хранения денежных средств, драгоценных металлов, камней и изделий из них (столы операционно-кассовых работников, металлические шкафы или сейфы, кассовые аппараты, витрины, лотки, торговые прилавки), кроме того, должны быть оборудованы специальными техническими средствами (ловушками), формирующими сигналы тревоги без участия персонала при попытках нарушителя завладеть ценностями. Указанные технические средства должны включаться в шлейфы тревожной сигнализации объекта.

4.) Организация передачи информации о срабатывании сигнализации
Передача извещений о срабатывании охранной сигнализации с объекта на ПЦО может осуществляться с ППК малой емкости, внутреннего пульта охраны или устройств оконечных СПИ.

Количество рубежей охранной сигнализации, выводимых на ПЦО отдельными номерами, определяется совместным решением руководства объекта и подразделения вневедомственной охраны исходя из категории объекта, анализа риска и потенциальных угроз объекту, возможностей интеграции и документирования ППК (внутренним пультом охраны или устройством оконечным) поступающей информации, а также порядком организации дежурства персонала охраны на объекте.

Минимально необходимое количество рубежей охранной сигнализации, выводимых на ПЦО со всего охраняемого объекта должно быть, для подгруппы.

БI - один объединенный рубеж (первый - периметр);

AI, БII - два объединенных рубежа (первый - периметр и второй - объем).

Кроме того, при наличии на объекте специальных помещений (подгруппа АII, сейфовые, оружейные комнаты и другие помещения, требующие повышенных мер защиты) выводу на ПЦО подлежат также и рубежи охранной сигнализации этих помещений.

При наличии на объекте пульта внутреннего охраны с круглосуточным дежурством собственной службы безопасности или частного охранного предприятия, на ПЦО выводятся:

­ один общий сигнал, объединяющий все рубежи охранной сигнализации объекта за исключением рубежей специальных помещений объекта;

­ рубежи охранной сигнализации (периметр и объем) специальных помещений.

При этом должна быть обеспечена регистрация всей поступающей информации каждого рубежа охраны помещений на внутреннем пульте охраны.

При наличии на объекте пульта внутреннего охраны с круглосуточным дежурством сотрудников вневедомственной охраны (Микро-ПЦО), все рубежи охранной сигнализации всех помещений объекта (включая и специальные помещения) подключаются на пульт внутренней охраны, обеспечивающий автоматическую регистрацию всей поступающей информации, а с него выводится один общий сигнал на ПЦО.

На объектах, где охраняются только специальные помещения, выводу на ПЦО подлежат все рубежи охранной сигнализации этих помещений.

При охране только отдельных устройств (банкоматы, игровые автоматы, распределительные шкафы и другие аналогичные устройства) на ПЦО выводится один рубеж охранной сигнализации (блокировка на "разрушение" и "вскрытие").

Рубежи охранной сигнализации должны выводиться на ПЦО с пульта внутренней охраны, ППК или устройства оконечного, обеспечивающих запоминание тревожного состояния и его фиксацию на выносном световом (звуковом) оповещателе или индикаторе.

Для объектов жилого сектора допускается применение устройств оконечных и блоков объектовых без соответствующего запоминания тревожного состояния и его фиксации.

Извещения от шлейфов тревожной сигнализации одним объединенным сигналом выводятся на ПЦО и/или в дежурную часть органов внутренних дел непосредственно или через ППК, оконечное устройство СПИ, пульт внутренней охраны.

Извещения охранной и тревожной сигнализации могут передаваться на ПЦО по специально прокладываемым линиям связи, свободным или переключаемым на период охраны телефонным линиям, радиоканалу, занятым телефонным линиям с помощью аппаратуры уплотнения или информаторных СПИ посредством коммутируемого телефонного соединения (метод "автодозвона") с обязательным контролем канала между охраняемым объектом и ПЦО.

С охраняемых объектов "автодозвон" должен осуществляться по двум и более телефонным номерам.

Для исключения доступа посторонних лиц к извещателям, ППК, разветвительным коробкам, другой установленной на объекте аппаратуры охраны должны приниматься меры по их маскировке и скрытой установке. Крышки клеммных колодок данных устройств должны быть опломбированы (опечатаны) электромонтером ОПС или инженерно-техническим работником подразделения вневедомственной охраны с указанием фамилии и даты в технической документации объекта.

Распределительные шкафы, предназначенные для кроссировки шлейфов сигнализации, должны закрываться на замок, быть опломбированы и иметь блокировочные (антисаботажные) кнопки, подключенные на отдельные номера пульта внутренней охраны "без права отключения", а при отсутствии пульта внутренней охраны - на ПЦО в составе тревожной сигнализации.

При разработке проекта пожарной сигнализации необходимо учитывать требования НПБ 88-2001 – «Нормы и правила проектирования установок пожаротушения и сигнализации».

Здание ЗАО «ЧОП «ОСА»»» относится к административным сооружениям, поэтому его помещения при применении автоматической пожарной сигнализации, следует оборудовать дымовыми пожарными извещателями.

Дымовой пожарный извещатель– пожарный извещатель, реагирующий на частицы твердых или жидких продуктов горения и (или) пиролиза в атмосфере [3].

В каждом защищаемом помещении следует устанавливать не менее двух пожарных извещателей, так как высота помещений объекта не превышает 3,5 м, максимальное расстояние между извещателями составляет не более 9 м, расстояние от датчика до стены не более 4,5 м.

Дымовые пожарные извещатели рекомендуется применять для оперативного, локального оповещения и определения места пожара в помещениях, в которых одновременно выполняются следующие условия:

­ основным фактором возникновения очага загорания в начальной стадии является появление дыма;

­ в защищаемых помещениях возможно присутствие людей.

Такие извещатели должны включаться в единую систему пожарной сигнализации с выводом тревожных извещений на прибор приемно-контрольный пожарный, расположенный в помещении дежурного персонала. Прибор приемно-контрольный пожарный – это устройство, предназначенное для приема сигналов от пожарных извещателей, обеспечения электропитанием активных пожарных извещателей, выдачи информации на световые, звуковые оповещатели и пульты централизованного наблюдения, а также формирования стартового импульса запуска прибора пожарного управления.

Ручной пожарный извещатель– устройство, предназначенное для ручного включения сигнала пожарной тревоги в системах пожарной сигнализации и пожаротушения [4].

Ручные пожарные извещатели следует устанавливать на стенах и конструкциях на высоте 1,5 м от уровня земли или пола в коридорах, холлах, вестибюлях, на лестничных площадках, у выходов из здания.

Но эффективная система пожарной сигнализации должна обязательно включать в себя систему оповещения людей о пожаре.

Система оповещения и управления эвакуацией (СОУЭ) – комплекс организационных мероприятий и технических средств, предназначенный для своевременного сообщения людям информации о возникновении пожара и (или) необходимости и путях эвакуации. СОУЭ должна функционировать в течение времени, необходимого для завершения эвакуации людей из здания.

Здание рассматриваемого объекта относится ко второму типу СОУЭ, следовательно, оно должно оборудоваться световыми оповещателями «Выход» и звуковыми оповещателями (сиреной или тонированным сигналом).

Для обеспечения четкой слышимости звуковые сигналы СОУЭ должны обеспечивать уровень звука не менее чем на 15 дБ выше допустимого уровня звука постоянного шума в защищаемом помещении.

На внешней стене здания перед входом следует расположить комбинированный, светозвуковой оповещатель.

1.3.3 Требования нормативно-методических документов по защите информации на объект

Основным законом Российской Федерации является Конституция, принятая 12 декабря 1993 года.

Статья 23 Конституции гарантирует право на личную и семейную тайну, на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений

Статья 29 - право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Современная интерпретация этих положений включает обеспечение конфиденциальности данных, в том числе в процессе их передачи по компьютерным сетям, а также доступ к средствам защиты информации.

В Гражданском кодексе Российской Федерации фигурируют такие понятия, как банковская, коммерческая и служебная тайна.

Статье 139, информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности. Это подразумевает, как минимум, компетентность в вопросах ИБ и наличие доступных (и законных) средств обеспечения конфиденциальности.

Современный в плане информационной безопасности является Уголовный кодекс Российской Федерации (редакция от 14 марта 2002 года).

Глава 28 - "Преступления в сфере компьютерной информации" - содержит три статьи:

­ статья 272. Неправомерный доступ к компьютерной информации. (имеет дело с посягательствами на конфиденциальность)

­ статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. (имеет дело с вредоносным ПО)

­ статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. (имеет дело с нарушениями доступности и целостности, повлекшими за собой уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ)

Включение в сферу действия УК РФ вопросов доступности информационных сервисов представляется нам очень своевременным.

Статья 138 УК РФ, защищая конфиденциальность персональных данных, предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Аналогичную роль для банковской и коммерческой тайны играет статья 183 УК РФ.

Интересы государства в плане обеспечения конфиденциальности информации нашли наиболее полное выражение в Законе "О государственной тайне" (с изменениями и дополнениями от 6 октября 1997 года). В нем гостайна определена как защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. Там же дается определение средств защиты информации. Согласно данному Закону, это технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну; средства, в которых они реализованы, а также средства контроля эффективности защиты информации. Подчеркнем важность последней части определения.

Закон "Об информации, информационных технологиях и защите информации"

Основополагающим среди российских законов, посвященных вопросам информационной безопасности, следует считать закон "Об информации, информатизации и защите информации" от 27 июля 2006 года номер 149-ФЗ (принят Государственной Думой 8 июля 2006 года, одобрен советом федерации 14 июля 2006 года). В нем даются основные определения и намечаются направления развития законодательства в данной области.

Некоторые из этих определений:

­ информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

­ документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;

­ информационные процессы - процессы сбора, обработки, накопления, хранения, поиска и распространения информации;

­ информационная система - организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы;

­ информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах);

­ информация о гражданах (персональные данные) - сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность;

­ конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации;

­ пользователь (потребитель) информации - субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.

­ Закон выделяет следующие цели защиты информации:

­ предотвращение утечки, хищения, утраты, искажения, подделки информации;

­ предотвращение угроз безопасности личности, общества, государства;

­ предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

­ предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

­ защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

­ сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

­ обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

ГЛАВА 2. РАЗРАБОТКАПРОЕКТА КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ОБЪЕКТА ЗАЩИТЫ

2.1 Технические каналы утечки информации

2.1.1 Классификация технических каналов утечки

Прежде всего, при разработке комплексной системы защиты информации следует определить каналы утечки информации.

Под каналом утечки информации понимают канал коммуникации, позволяющий процессу передавать информацию путем, нарушающим безопасность системы. По физической природе носителя различают следующие каналы утечки информации:

- оптический;

- радиоэлектронный;

- акустический;

- материально-вещественный.

Оптические каналы — это, как правило, непосредственное или удаленное (в том числе и телевизионное) наблюдение. Переносчиком информации выступает свет, испускаемый источником конфиденциальной информации или отраженный от него в видимом, инфракрасном и ультрафиолетовом диапазонах.

Классификация визуально-оптических каналов утечки информации:

1)  По природе образования

­ За счёт отражения сетевой энергии

­ За счёт собственного излучения объектов

2)  По диапозону излучения

­ Видимая область

­ ИК-область

­ УФ область

3)  По среде расспостранения

­ Свободное пространство

­ Направляющие линии

В радиоэлектронном канале утечки информации в качестве носителей используются электрические, магнитные и электромагнитные поля в радиодиапазоне, а также электрический ток (поток электронов), распространяющийся по металлическим проводам.

Классификация радиоэлектронных каналов утечки информации:

1)  По природе образования

­ Акустопреобразовательные

­ Электромагнитные излучения

­ Паразитные связи и наводки

2)  По диапазону излучения

­ Сверхдлинные волны

­ Длинные волны

­ Среднии волны

­ Короткие волны

­ УКВ

3)  По среде расспостранения

­ Безвоздушное пространство

­ Воздушное пространство

­ Земная среда

­ Водная среда

­ Направляющие системы

В акустическом канале носителями информации являются механические упругие акустические волны в инфразвуковом (менее 16 Гц), звуковом (16 Гц-20 Гц) и ультразвуковом (свыше 20 Гц) диапазонах частот, распространяющиеся в атмосфере, воде и твердой среде.

Когда в воздухе распространяется акустическая волна, частицы воздуха приобретают колебательные движения

Здесь опубликована для ознакомления часть дипломной работы "Проект защиты информации с разработкой системы видеонаблюдения". Эта работа найдена в открытых источниках Интернет. А это значит, что если попытаться её защитить, то она 100% не пройдёт проверку российских ВУЗов на плагиат и её не примет ваш руководитель дипломной работы!
Если у вас нет возможности самостоятельно написать дипломную - закажите её написание опытному автору»


Просмотров: 744

Другие дипломные работы по специальности "Информатика":

Web-сайт для учителей информатики: анализ существующих и разработка нового приложения

Смотреть работу >>

Поиск фотооборудования

Смотреть работу >>

Автоматизированная система складского учета в ЗАО "Белгородский бройлер"

Смотреть работу >>

Автоматизированная система учета договоров страхования предпринимательских рисков

Смотреть работу >>

Создание информационно-справочной системы "Методический кабинет"

Смотреть работу >>