Помощь в написании студенческих работ
Антистрессовый сервис

Внедрение системы контроля и управления доступом (СКУД)

Дипломная Купить готовую Узнать стоимостьмоей работы

Это универсальный, мультиформатный настольный считыватель proximity-карт и брелоков, поддерживающий все три основных протокола: EM Marine, HID и Mifare. Все считыватели proximity-карт, предлагаемые сегодня компанией RusGuard, отвечают необходимым стандартам и требованиям. Лаконичный дизайн считывателей позволит с легкостью встроить их в интерьер любого современного офиса, учреждения или… Читать ещё >

Внедрение системы контроля и управления доступом (СКУД) (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • I. Аналитическая часть
    • 1. 1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения)
      • 1. 1. 1. Общая характеристика предметной области
      • 1. 1. 2. Организационно-функциональная структура предприятия
    • 1. 2. Анализ рисков информационной безопасности
      • 1. 2. 1. Идентификация и оценка информационных активов
      • 1. 2. 2. Оценка уязвимостей активов
      • 1. 2. 3. Оценка угроз активам
      • 1. 2. 4. Оценка существующих и планируемых средств защиты
      • 1. 2. 5. Оценка рисков
    • 1. 3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
      • 1. 3. 1. Выбор комплекса задач обеспечения информационной безопасности
      • 1. 3. 2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации
    • 1. 4. Выбор защитных мер
      • 1. 4. 1. Выбор организационных мер
      • 1. 4. 2. Выбор инженерно-технических мер
  • II. Проектная часть
    • 2. 1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия
      • 2. 1. 1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия
      • 2. 1. 2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия
    • 2. 2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия
      • 2. 2. 1. Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия
      • 2. 2. 2. Контрольный пример реализации проекта и его описание
  • III. Обоснование экономической эффективности проекта
    • 3. 1. Выбор и обоснование методики расчёта экономической эффективности
    • 3. 2. Расчёт показателей экономической эффективности проекта
  • Заключение
  • Список литературы
  • Приложение 1
  • Приложение 2

EM M arine считыватели — наиболее распространенный в России тип считывателей, поскольку этот протокол использует наибольшее количество выпускаемых и реализуемых в нашей стране proximity-карт и брелоков. Также, несмотря на ряд недостатков протокола, востребованы HID считыватели и проксимити карты. Протоколы проксимити-карт EM Marine и HID существуют относительно давно, знакомы специалистам по безопасности объектов, проектированию СКУД, развертыванию СКУД и поддержке СКУД. EM Marine карты и HID карты надежны, экономичны и, в целом, хорошо зарекомендовали себя на рынке. Именно поэтому, все считыватели проксимити-карт, реализуемые компанией RusGuard, поддерживают эти протоколыMifare-карты — более современная разработка, обеспечивающая повышенную устойчивость карт доступа (смарткарт, брелков) ко взлому, благодаря механизму криптографии. Компания RusGuard предлагает поддержку протокола Mifare считывателем Z-2 USB — RG. Это универсальный, мультиформатный настольный считыватель proximity-карт и брелоков, поддерживающий все три основных протокола: EM Marine, HID и Mifare. Все считыватели proximity-карт, предлагаемые сегодня компанией RusGuard, отвечают необходимым стандартам и требованиям. Лаконичный дизайн считывателей позволит с легкостью встроить их в интерьер любого современного офиса, учреждения или промышленного объекта, где необходим контроль доступа с использованием proximity-карт, разместить на входе в приемную или на проходной, вне зависимости от типа точки доступа. Подключение модуля считывателя к контроллеру — первый шаг к созданию автоматизированной системы контроля доступа.

Модуль считывателя позволяет осуществлять контроль доступа в помещение без непосредственного участия оператора (как правило, оператор лишь наблюдает за показаниями системы, видеокамерами).Если на точке доступа, оборудованной контроллером СКУД, установлен модуль считывателя бесконтактных карт, сотрудники организации и посетители проходят, используя «смарт-карты» — пластиковые карточки-ключи с уникальными кодами доступа, записанными в памяти электронного считывателя. При приложении зарегистрированной в СКУД смарт-карты, модуль считывателя открывает доступ в помещение, а также регистрирует факт прохода зарегистрированного в системе сотрудника или гостя. Именно информация, собираемая модулем считывателя смарт-карт, составляет основу статистики СКУД по сотрудникам и позволяет формировать отчетность, в том числе, учитывать рабочее время. После первоначальной настройки, подключенный модуль считывателя работает достаточно автономно, хотя СКУД, как правило, и предусматривают возможность ручного управления всеми операциями. Модуль считывателя СКУД — это, по сути, небольшое устройство, устанавливаемое на точке доступ и подключаемое к контроллеру. Существует несколько типов электронных считывателей смарт-карт.Выбор устройства для настройки модуля считывателя смарт-карт зависит от требований к СКУД. Системы эконом-класса успешно развертываются на базе основных протоколов: EMMarineи HID. EMM arine считыватели и HID считыватели зарекомендовали себя как надежные и практичные устройства, подходящие для большинства внедрений. Для более продвинутых сетевых СКУД могут потребоваться новейшие модели считывателей смарт-карт, поддерживающие также и новый протокол Mifare. Компания RusGuard предлагает считыватели магнитных карт, смарт-карт всех основных типов: EMMarine считыватели, HID считыватели, универсальные считыватели смарт-карт, поддерживающие также протокол Mifare. Технологии, заложенные в основу ПО RusGuardSoft совместно с техническими особенностями оборудования, позволяют строить единую комбинированную систему, включающую в себя неограниченное количество серверов оборудования, локальныхсерверов БД и др., с организацией, как локальных центров мониторинга, так ицентрализованных, позволяющих контролировать всю систему целиком. ПО RusGuardSoft разработано по принципу многосерверных систем, позволяющихпользователю успешно использовать его на объектах любой сложности и любого масштаба- от одного здания до распределенных на региональном уровне крупных промышленныхобъектов с построением единой интегрированной системы. ПО RusGuardSoft распространяется бесплатно в полной версии, без ограничений наколичество сотрудников в системе, устройств, удаленных рабочих мест и др. СКУД RusGuardпредназначена для автоматического контроля пропускного режима и управления исполнительными устройствами (автоматическими воротами, шлагбаумами, лифтами, турникетами, замками и т.

п.) в соответствии с заданными полномочиями и расписаниями. Аппаратной основой системы являются контроллеры ACS-102, ACS-103, ACS-104 выпускаемые в различных по характеристикам вариантах исполнения Наличие этих вариантов, а также модулей расширения памяти различной емкости к ним, позволяет при проектировании оптимизировать технико-экономические характеристики систем различного масштаба. Контроллеры RusGuardмогут объединяются с использованием различных технологий передачи данных, в т. ч. Wi-Fi, Ethernet и CAN-HS. Каждый сетевой контроллер имеет уникальный аппаратный MAC-адрес, являющийся его идентификатором в сети Ethernet. MAC-адрес задаётся при изготовлении изделия и не изменяется после очистки конфигурации. IP-адрес, маска подсети и адрес шлюза относятся к стандартным настройкам протокола IP, которые необходимо устанавливать по общепринятым правилам, описание которых выходит за рамки данного документа. Если КСК предполагается использовать в локальной сети предприятия, настройку параметров протокола IP необходимо выполнять совместно с сетевым администратором. Пароль — 8-байтовый ключ, обеспечивающий защиту КСК от несанкционированного доступа. Пароль должен быть установлен одинаковым во всех контроллерах системы и в управляющем ПОтолько в этом случае управляющее ПО и КСК будут взаимодействовать между собой. КСК по умолчанию не имеет пароля, приобретая его после первичного назначения сетевых настроек. Номер — уникальное числовое значение, используемое при обмене КСК информацией между собой по протоколу UDP. 2.

2.2. Контрольный пример реализации проекта и его описание.

Так как рассматриваемое предприятие располагается в отдельно стоящем здании, то насущной необходимостью является применения систем контроля доступа к объекту для предотвращения попадания в здание посторонних лиц. Для организации контрольно-пропускного пункта необходимо и достаточно использовать следующие элементы:

входные считыватель магнитных карт;

считыватель магнитных карт на выходах из помещения офиса;

сервер СКУД;

АРМ оператора. Одновременно система доступа выполняет и функции системы контроля прибытия и убытия персонала с рабочих мест, сохраняя данные об авторизации магнитных карт. Каждая магнитная карта персонализирована путем нанесения фотографии, фамилии и инициалов сотрудника на ее поверхность. Кроме того, считывателями также оборудованы все помещения с структуризацией по отделам. Отдельно можно выделить следующие помещения:

серверная;

кабинеты руководства;

помещение, в котором происходят переговоры. В составе системы также предусмотрены автоматизированные рабочие места сотрудника охраны. В состав программного обеспечения, необходимого для осуществления работоспособности СКУД, входят следующие элементы:

АРМ администратора СКУД (выполняется на сервере);АРМ контролера;

АРМ охраны;

Сервер СКУД (Сервер «RusGuard»).Контроллеры RusGuard обеспечивают обслуживание дверей с односторонним или двусторонним контролем прохода, турникетов, шлюзов, ворот и шлагбаумов. Для точек доступа предусмотрена настройка ряда параметров — тип замка двери (электромагнитный или электромеханический), время включения управляющего реле, время ожидания прохода и др. Управление режимами точек доступа («нормальный», «блокировка», «аварийное открывание», «дополнительное ограничение доступа») возможно как из программного обеспечения СКУД (с любого рабочего места системы), так и аппаратно, в качестве реакций на внутренние или В системе могут использоваться любые идентификаторы (карты доступа, брелоки, ключи стандартов HID, EM-Marin, Mifare, Motorola, TouchMemory, биометрические устройства — считыватели отпечатков пальцев, геометрии руки и т. д.), считыватели которых передают код в форматах Wiegand или TouchMemory. Возможно использование считывателей, совмещенных с клавиатурой, при этом для получения доступа необходимо до предъявления карты набрать на клавиатуре индивидуальный PIN-код. В случае совершения прохода под угрозой насилия, предусмотрена возможность ввода модифицированного PIN-кода, по которому предоставление доступа сопровождается передачей на пост охраны сигнала тревоги (сообщение «проход под принуждением» с возможностью звукового оповещения).

внешние события. В данной СКУД предполагается применять считыватели Smart-Wave. Считыватель proximity карт Smart-Wave одновременно поддерживает два основных стандарта proximity популярных во всем мире: EM-Marin и HID. Считыватель имеет стандартные интерфейсы Wiegand 26 и DallasTouchMemory, что позволяет применять их практически с любыми контроллерами систем доступа, использующими данные интерфейсы подключения считывателей. Работа считывателя осуществляется следующим образом. При подаче напряжения на считыватель загорается красный светодиод. Эта индикация указывает на включение питания считывателя и автоматическую настройку параметров. Когда proximity карта (брелок) внесена в рабочее поле считывателя Smart-Wave, микрочип (встроенный в карту) активируется и передает свой уникальный идентификационный номер считывателю. Прием подтверждается вспышкой зеленого светодиода и сигналом зуммера. Далее считыватель декодирует идентификационный номер карты и затем конвертирует его в формат Wiegand 26 или DallasTouchMemory и посылает код в контроллер. План расположения оборудования СКУД приведен на рисунке 14.Рис. 14. План расположения оборудования СКУДВ состав СКУД входят точки контроля доступа (ТКД) двух типов: ТКД1 — двери, оборудованные односторонним доступом со считывателем на входе и кнопками выхода и разблокировки на выходе;

ТКД2 — двери, оборудованные двусторонним доступом со считывателями на входе и выходе и кнопкой разблокировки на выходе; Точка контроля доступа функционально состоит из контроллера доступа, исполнительного механизма — дверь, считывателей, датчиков положения преграждающего устройства, кнопок управления исполнительным механизмом. В состав ТКД входит источник резервированного питания для поддержания работоспособности устройств при временном пропадании напряжения питающей сети. С внешней стороны двери, оборудованной односторонним доступом, устанавливается считыватель бесконтактных идентификационных карт доступа, а с внутренней стороны — кнопка выхода. Блокировка двери осуществляется электромеханическимэлектромагнитным замком. Закрывание двери обеспечивает доводчик. Контроллер управления дверью устанавливается в непосредственной близости от точки доступа. Проход через точку доступа осуществляется следующим образом:

Сотрудник или посетитель, предоставляет карту доступа бесконтактному считывателю, установленному рядом с контролируемой дверью. При успешной идентификации (наличии прав доступа в соответствующую зону контроля) дверь разблокируется, позволяя осуществить однократный вход (о результате идентификации сигнализирует сам считыватель светозвуковым и звуковым оповещением).Для выхода из контролируемой зоны сотрудник или посетитель должны нажать кнопку выхода, при этом дверь разблокируется, позволяя осуществить однократный выход. Дверь возле лифта, а так же, дверь в курительную часть (она же — пожарный выход) оборудуются двухсторонним доступом. В этом случае считыватели устанавливаются с обеих сторон двери. С внутренней стороны дополнительно устанавливается кнопка пожарной разблокировки. Блокировка двери осуществляется электромеханическим замком. Закрывание двери обеспечивает доводчик. Проход через точку доступа осуществляется следующим образом:

Сотрудник или посетитель, как при входе в помещение, так и при выходе, предоставляет карту доступа бесконтактному считывателю, установленному рядом с контролируемой дверью. При успешной идентификации (наличии прав доступа в соответствующую зону контроля) дверь разблокируется, позволяя осуществить однократный проход (о результате идентификации сигнализирует сам считыватель светозвуковым и звуковым оповещением).При возникновении экстренной ситуации дверь может быть разблокирована изнутри кнопкой разблокировки. При этом событие «Ручная разблокировка двери» фиксируется в протоколе событий системы. Проход работников через точки с контролем доступа осуществляется при поднесении бесконтактной карты к считывателю на расстояние 2−8 см. В случае успешной идентификации карты доступа системой турникет разблокируется, разрешая проход. Каждая точка прохода контролируемая системой, может быть открыта для прохода различными способами:

Автоматический (по предъявлению бесконтактной карты считывателю) пропуск постоянных сотрудников;

Ручное управление с кнопок разблокировки. Питание СКУД осуществляется от сети переменного напряжения 220 В, 50Гц. Защита подводящего кабеля осуществляется автоматическими выключателями. Монтаж и включение питания RusGuard осуществлять в следующем порядке:

если ранее производился демонтаж корпуса КСК, установить его на место;

подключить к КСК кабель интерфейса Ethernet;подключить к КСК клеммную колодку питания и линии связи RS-485;включить питание КСК;подключить аккумуляторную батарею, присоединив клеммы квыводам батареи (только для варианта исполнения «.

— 01″);установить крышку корпуса КСК. Техническое обслуживание КСК RusGuard-MB-Net включает в себя следующие мероприятия:

осмотр внешнего вида прибора. Необходимо убедиться в отсутствии видимых повреждений прибора, отсутствии следов короткого замыкания (обугливание и т. п.);очистка прибора от пыли и грязи. При необходимости прибор следует демонтировать;

проверка надёжности закрепления проводов в клеммных винтовых соединителях. При необходимости очистить контакты спиртом и подтянуть клеммные соединения;

проверка состояния аккумуляторной батареи (только для варианта исполнения «.

— 01″). Исправная и заряженная аккумуляторная батарея должна обеспечивать выходное напряжение не менее 11,7 В при токе 3 А. При необходимости произвести подзарядку или замену аккумуляторной батареи;

проверка состояния литиевой батареи CR2032 и её замена в случае необходимости. На выводах исправной батареи должно быть напряжение не менее 2,85 В. Для обеспечения работы СКУД необходимо использовать программное обеспечение «RusGuard».Минимальная рекомендуемая конфигурация сервера и клиентских мест в соответствии с требованиями производителя СКУД приведена ниже. Серверная часть: Windows 7 (Home Premium, Professional, Enterprise, Ultimate);Windows 8 (все редакции);Windows 2008 Server R2 (Web Edition, Standard, Enterprise, Datacenter);Windows 2012 Server (все редакции).Клиентская часть: всередакции Windows XP, Windows 7, Windows 2008 Server R2, Windows 8;Windows 2012 Server. Минимальные системные требования для установки сервера RusGuard: ЦП — Intel Core i3 иливыше;

ОЗУ 4Гб; объем жесткого диска 100Гб;любая из поддерживаемых ОС. Минимальные требования для установки АРМ RusGuard: ЦП — Intel Core i3 иливыше;

ОЗУ 2Гб; объем жесткого диска 100Гб;любая из поддерживаемых ОС. Рекомендуемая системная конфигурация для сервера RusGuard: ЦП — IntelCorei 5;ОЗУ 8Гб;объем жесткого диска 500Гб; ОС — Windows 2008 Server R2 WebEdition (или любая другая редакция).Одно из преимуществ программного комплекса RusGuardSoft — гибкость настройки и возможность развертывания разных конфигураций, адаптированных под конкретную ИТ-инфраструктуру и решения определенных задач. В настоящем документе описываются стандартные варианты конфигурации и установки ПО RusGuardSoft. Прежде, чем приступить к установке ПО, необходимо определиться с вариантом развертывания. Основные варианты установки.

Выбор варианта установки, прежде всего, зависит от желаемого состава программных компонентов ПО RusGuardSoft, устанавливаемых на определенный ПК. В первом случае при запуске установочного файла следует выбрать все элементы программного комплекса и запустить процесс инсталляции. Во втором случае следует выбрать только те элементы, которые необходимо установить на конкретный сервер (сервер RusGuard) или клиент (АРМ, утилиты). В зависимости от выбранной конфигурации развертывания ПО RusGuardSoft выбирается способ установки (или использования существующего) MS SQL Server: MS SQL Server устанавливается автоматически, на том же ПК, на которомустанавливается сервер RusGuard (см.

рис. 15);MS SQL Server уже установлен на том же ПК, на котором устанавливается сервер RusGuard, или же установка (использование существующего) MS SQL Server производится на отдельный сервер (см. рис. 16).Рис. 15 Вариант конфигурации 1Рис. 16 Вариант конфигурации 2Сервер БД развернут отдельно от сервера RusGuard. АРМ может быть установлено на сервере 1, а также на неограниченном числе клиентов. Кроме администратора, в разработанной системе необходимо контролер, то есть оператор или пользователь системы.

Опишем процесс первоначальной настройки программных и аппаратных средств. Для запуска приложения можно воспользоваться ярлыком на рабочем столе «Автоматизированное рабочее место RusGuard», пройти первичную авторизацию в системе (см. рис. 11), выбрать необходимый (если в системе несколько) сервер СКУД и ввести данные для вторичной авторизации (см. рис. 12).Из списка возможного оборудования выделить «LAN конвертеры» и нажать кнопку «поиск устройств» и затем, «поиск внутри ЛВС» (см. рис.

17−19).Рис. 17. Первичная авторизация.

Рис. 18 Выбор сервера СКУД и вторичная авторизация.

Предусмотрено два режима поиска для каждого типа подключений. Также, для CAN-LAN устройств, помимо широковещательного поиска, предусмотрена функция поиска по IP-адресу, она позволяет находить устройства, находящиеся за пределами локальной сети (отделенные шлюзами, и т. д.).Рис. 19 Поиск и добавление устройств.

Рис. 20 Поиск и добавление устройств.

Рис. 21 Поиск и добавление устройств.

После завершения поиска в левой навигационной панели отображается найденный контроллер (список контроллеров). Если найдено несколько устройств (широковещательный поиск), выбираем нужное устройство в списке и добавляем его в систему. Результат добавления устройств и их первичная настройка приведена на рисунке 22.Рис. 22 Добавление устройств и первичная настройка контроллеров.

Данные об устройствах, найденных при помощи поиска, а также об изменениях конфигурации устройств можно занести в конфигуратор для последующей синхронизации с БД. Для того чтобы занести данные об устройствах в утилиту:

Выполните поиск USB или LAN устройства. В списке результатов выделите нужный контроллер в списке Подключенные устройства окна Поиск устройств. Нажмите на кнопку Добавить в конфигуратор. Если устройство найдено впервые, данные о нем автоматически загружаются в утилиту и отображаются в левой навигационной панели в виде списка. Если конфигурация устройства уже заносилась в утилиту ранее, а затем была отредактирована, система потребует подтверждения перезаписи конфигурации.

Подтвердите действие. Система выполнит перезапись настроек. Настройка контроллеров и исполняющих устройств приведена на рисунке 23.Рис. 23 Настройка контроллеров и исполняющих устройств.

Схемы программного обеспечения и технической архитектуры с учетом элементов СКУД приведены на рисунках24, 25.Рис. 24 Программная архитектура с учетом внедрения СКУДРис. 25 Техническая архитектура с учетом внедрения СКУДIII Обоснование экономической эффективности проекта3.

1 Выбор и обоснование методики расчёта экономической эффективности.

Экономическая эффективность мероприятий по защите информации может быть определена через объем предотвращенного ущерба или величину снижения риска для информационных активов организации. Для того, чтобы воспользоваться данным подходом к решению проблемы, необходимо знать (или уметь определять), во-первых, ожидаемые потери при нарушении защищенности информации; во-вторых, зависимость между уровнем защищенности и средствами, затрачиваемыми на защиту информации. Для определения уровня затрат обеспечивающих требуемый уровень защищенности информации, необходимо по крайней мере знать:

полный перечень угроз информации;

потенциальную опасность для информации для каждой из угроз;

размеры затрат, необходимых для нейтрализации каждой из угроз. Поскольку оптимальное решение вопроса о целесообразном уровне затрат на защиту состоит в том, что этот уровень должен быть равен уровню ожидаемых потерь при нарушении защищенности, достаточно определить только уровень потерь. В качестве одной из методик определения уровня затрат возможно использование следующей эмпирической зависимости ожидаемых потерь (рисков) от i-й угрозы информации (2):(2)где: — коэффициент, характеризующий возможную частоту возникновения соответствующей угрозы; - коэффициент, характеризующий значение возможного ущерба при ее возникновении. При выполнении дипломного проекта используем следующие значения коэффициентов и, приведенные в таблице (см. таблицу 21).Таблица 21Значения коэффициентов Siи ViОжидаемая (возможная) частота появления угрозы.

Предполагаемое значение Почти никогда01 раз в 1 000 лет11 раз в 100 лет21 раз в 10 лет31 раз в год41 раз в месяц (примерно, 10 раз в год).

51−2 раза в неделю (примерно 100 раз в год).

63 раза в день (1000 раз в год).

7Значение возможного ущерба при проявлении угрозы, руб. Предполагаемое значение 30 030 013 230 3 300 43 000 530 000 6 300 000 0007.

Суммарная стоимость потерь определяется формулой (3):(3)где N — количество угроз информационным активам. Оценим потери от угроз:

угрозы, обусловленные преднамеренными действиями;

угрозы, обусловленные случайными действиями;

угрозы, обусловленные естественными причинами (природные, техногенные факторы).Определим значения коэффициентов Siи Viдля информационных активов ООО «Принт Групп» (см. таблицу 22).Таблица 22Значения коэффициентов Siи ViАктив.

УгрозаSiViПерсональные данные сотрудников и клиентов.

Несанкционированное использование носителей данных53Ошибка обслуживающего персонала52Нелегальное проникновение злоумышленника под видом санкционированных пользователей44Доступ несанкционированных пользователей к сети44Перехват информации за пределами контролируемой зоны54Ненадлежащее использование ресурсов43Утрата ключей и атрибутов доступа42Ухудшение состояния носителей данных32ЭМИ72Продолжение Таблицы 22Актив.

УгрозаSiViФинансовая документация (платежные поручения) Несанкционированное использование носителей данных53Ошибка обслуживающего персонала52Нелегальное проникновение злоумышленника под видом санкционированных пользователей44Доступ несанкционированных пользователей к сети44Перехват информации за пределами контролируемой зоны54Ненадлежащее использование ресурсов43Утрата ключей и атрибутов доступа42Ухудшение состояния носителей данных32Электромагнитное излучение72Продолжение Таблицы 22Актив.

УгрозаSiViСведения, составляющие коммерческую тайну.

Несанкционированное использование носителей данных53Ошибка обслуживающего персонала52Нелегальное проникновение злоумышленника под видом санкционированных пользователей44Доступ несанкционированных пользователей к сети44Перехват информации за пределами контролируемой зоны54Ненадлежащее использование ресурсов43Утрата ключей и атрибутов доступа42Ухудшение состояния носителей данных32Электромагнитное излучение72Оценка потерь от угроз информационным активам представлена в таблице 23. Таблица 23Величины потерь (рисков) для критичных информационных ресурсов до внедрения/модернизации системы защиты информации.

АктивУгроза.

Величина потерь (тыс.

руб.)Сведения, составляющие коммерческую тайну.

Несанкционированное использование носителей данных10Ошибка обслуживающего персонала1Нелегальное проникновение злоумышленника под видом санкционированных пользователей10Доступ несанкционированных пользователей к сети10Перехват информации за пределами контролируемой зоны100Ненадлежащее использование ресурсов1Утрата ключей и атрибутов доступа0,1Ухудшение состояния носителей данных0,01Электромагнитное излучение100Продолжение Таблицы 23Актив.

УгрозаВеличина потерь (тыс.

руб.)Финансовая документация.

Несанкционированное использование носителей данных10Ошибка обслуживающего персонала1Нелегальное проникновение злоумышленника под видом санкционированных пользователей10Доступ несанкционированных пользователей к сети10Перехват информации за пределами контролируемой зоны100Ненадлежащее использование ресурсов1Утрата ключей и атрибутов доступа0,1Ухудшение состояния носителей данных0,01Электромагнитное излучение100Продолжение Таблицы 23Актив.

УгрозаВеличина потерь (тыс.

руб.)Персональные данные сотрудников и клиентов.

Несанкционированное использование носителей данных10Ошибка обслуживающего персонала1Нелегальное проникновение злоумышленника под видом санкционированных пользователей10Доступ несанкционированных пользователей к сети10Перехват информации за пределами контролируемой зоны100Ненадлежащее использование ресурсов1Утрата ключей и атрибутов доступа0,1Ухудшение состояния носителей данных0,01Электромагнитное излучение100Итого696,3303.

2 Расчёт показателей экономической эффективности проекта.

Данные о содержании и объеме разового ресурса, выделяемого на защиту информации представлены в таблице 8. Данные о содержании и объеме постоянного ресурса, выделяемого на защиту информации представлены в таблице 9. После внедрения, частоты появления угроз изменятся (см. таблицу 24). При этом ожидаемые потери от угроз останутся на прежнем уровне. Таблица 24Содержание и объем разового ресурса, выделяемого на защиту информации.

Организационные мероприятия№ пп.

Выполняемые действия.

Среднечасовая зарплата специалиста (руб.)Трудоемкость операции (чел.

час)Стоимость, всего (тыс.

руб.)1Обследование объекта и обоснование необходимости создания ПиАСИБ300 515 002.

Постановка целей и задач ПиАСИБ30 039 003.

Проектирование системы. Общие положения3 001 236 004.

Согласование и утверждение проекта3000,51 505.

Подбор оборудования, поиск поставщика, запрос коммерческого предложения300 824 006.

Составление заявки для согласования по стоимости оборудованияработ3000,51 507реализация проекта 08Ввод в эксплуатациютестирование300 412 009.

Составление документациирегламента для пользователей системы300 164 800.

Продолжение Таблицы 24№ пп.

Выполняемые действия.

Среднечасовая зарплата специалиста (руб.)Трудоемкость операции (чел.

час)Стоимость, всего (тыс.

руб.)10Составление отчета о проделанной работе30 041 200.

Стоимость проведения организационных мероприятий, всего15 900.

Мероприятия инженерно-технической защиты№ п/пНоменклатура ПиАСИБ, расходных материалов.

Стоимость, единицы (тыс.

руб)Кол-во (ед.измерения)Стоимость, всего (тыс.

руб.)1ПО «RusGuard"0102.

Сетевой контроллер ACS-10 211 990 559 9503Proxy-считыватель170 022 374 004.

Брелоккарта985 049 005.

Стоимость каждого дополнительного рабочего места (компьютера).

Компьютер АРМ с монитором (350 вт)210002420007электромагнитный замок1 34 219 254 988доводчик двери2 22 220 444 409.

Кабель парной скрутки U/UTP4-Cat 5e27001270010.

Кнопка «Выход» 19 717 334 911.

Монтаж, настройка СКУД60 000 160 000.

Стоимость проведения мероприятий инженерно-технической защиты280 237.

Объем разового ресурса, выделяемого на защиту информации296 137.

Таблица 25Содержание и объем постоянного ресурса, выделяемого на защиту информации.

Организационные мероприятия№ пп.

Выполняемые действия.

Среднечасовая зарплата специалиста (руб.)Трудоемкость операции (чел.

час)Стоимость, всего (тыс.

руб.)1проверка системы3001,54 502создание резервной копии БД30 013 003администрирование пользователей3 001 300.

Стоимость проведения организационных мероприятий, всего1050.

Мероприятия инженерно-технической защиты№ п/пНоменклатура ПиАСИБ, расходных материалов.

Стоимость, единицы (руб)Кол-во (ед.измерения)Стоимость, всего (тыс.

руб.)1смазка для замков1 504 600.

Стоимость проведения мероприятий инженерно-технической защиты600Объем постоянного ресурса, выделяемого на защиту информации1650.

Таблица 26Величины потерь (рисков) для критичных информационных ресурсовпосле внедрения/модернизации системы защиты информации.

АктивУгроза.

Величина потерь (тыс.

руб.)Сведения, составляющие коммерческую тайну.

Несанкционированное использование носителей данных10Ошибка обслуживающего персонала1Нелегальное проникновение злоумышленника под видом санкционированных пользователей0,1Доступ несанкционированных пользователей к сети0,1Перехват информации за пределами контролируемой зоны100Ненадлежащее использование ресурсов1Утрата ключей и атрибутов доступа0,1Ухудшение состояния носителей данных0,01Электромагнитное излучение100Продолжение Таблицы 26Актив.

УгрозаВеличина потерь (тыс.

руб.)Финансовая документация.

Несанкционированное использование носителей данных10Ошибка обслуживающего персонала1Нелегальное проникновение злоумышленника под видом санкционированных пользователей0,1Доступ несанкционированных пользователей к сети0,1Перехват информации за пределами контролируемой зоны100Ненадлежащее использование ресурсов1Утрата ключей и атрибутов доступа0,1Ухудшение состояния носителей данных0,01Электромагнитное излучение100Продолжение Таблицы 26Актив.

УгрозаВеличина потерь (тыс.

руб.)Персональные данные сотрудников и клиентов.

Несанкционированное использование носителей данных10Ошибка обслуживающего персонала1Нелегальное проникновение злоумышленника под видом санкционированных пользователей0,1Доступ несанкционированных пользователей к сети0,1Перехват информации за пределами контролируемой зоны100Ненадлежащее использование ресурсов1Утрата ключей и атрибутов доступа0,1Ухудшение состояния носителей данных0,01Электромагнитное излучение100Итого337,200Оценим динамику величин потерь за период 1 год.

1. Суммарное значение ресурса, выделенного на защиту информации, составило за год 296 137 + 12 ∙ 1650 = 315 937 рублей;

2. Объем среднегодовых потерь компании (Rср) из-за инцидентов информационной безопасности составлял 696 330 рублей;

3. Прогнозируемый ежегодный объем потерь (Rпрогн) составит 337 200 рублей. Динамика потерь представлена в таблице 27, рис. 26. Таблица 27Оценка динамики величин потерь 1 кв. 2 кв.3 кв. 1 год5 кв. До внедрения СЗИ174 000 350 000 519 992 119 775 985 664.

После внедрения СЗИ84 000 167 000 252 007 994 850 541 568.

Снижение потерь90 000 183 000 268 001 717 111 488 512.

Рис. 26Оценка динамики величин потерь.

Таким образом, после принятия обязательных допущений о неизменности частоты появления угроз, а также о неизменном уровне надежности созданной системы защиты информации возможно определим срок окупаемости системы:(3)По полученным данным: года.

Заключение

Проблемы оценки и снижения рисков информационной безопасности привлекают все большее внимание специалистов в области телекоммуникационных сетей, вычислительных систем, экономики и многих других областей современного общества. Это связано с глубокими изменениями, вносимыми современными информационными технологиями во все сферы жизни государства и граждан. Современное общество чаще всего называют информационным, и при оценке степени его развития объем произведенной им информации и информационных услуг зачастую важнее объема произведенных им предметов материального потребления. При этом изменился сам подход к понятию «информации». Ценность информации, хранящейся, обрабатываемой или передаваемой в современных информационно-вычислительных системах, зачастую во много раз превышает стоимость самих систем. Обладание ценной информацией и способность защитить ее от широкого спектра дестабилизирующих воздействий случайного или преднамеренного характера становится важнейшей причиной успеха или поражения в различных областях жизни общества. Наиболее рациональными и широко применяемыми способами снижения уровня рисков информационной безопасности становятся защита от вредоносного программного обеспечения, организация безопасной передачи данных, предотвращение несанкционированного доступа к ресурсам сети, разработка политики безопасности. Особое место в комплексе средств защиты информации занимает система контроля и управления доступом. Именно поэтому дипломное исследование посвящено вопросам внедрения названных средств для организации эффективной защиты информации в ООО «Принт Групп». В ходе дипломного исследования были получены следующие результаты:

Определены задачи защиты информации. Изучены основные способы оценки рисков информационной безопасности. Проведен их анализ и выявлены способы их применения. На основе исследования процесса оценки рисков информационной безопасности проведена экспертиза защищенности информационных активов в ООО «Принт Групп» — идентифицированы информационные активы, оценены уязвимости и угрозы, определен уровень исходной защищенности информационной среды, произведена оценка рисков. Разработаны практические рекомендации по внедрению организационных и технических мер для снижения уровня рисков информационной безопасности в ООО «Принт Групп». В результате разработано проектное решение, позволяющее резко ограничить вероятность попадания на территорию компании третьих лиц, а также вести учет и контроль перемещения сотрудников компании по помещениям. В ООО «Принт Групп» внедрена СКУД «RusGuard», что позволило значительно снизить риски потери информационных активов и, соответственно, снизить их стоимость. Срок окупаемости СКУД составил около 9,5 месяцев. Также в дипломной работе разработаны такие документы, как регламент использования СКУД и должностная инструкция специалиста по информационной безопасности. Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

Список литературы

«Конституция Российской федерации» (принята всенародным голосованием 12.

12.1993)Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.

11.1994 № 51-ФЗ в ред. от 23.

05.2015 г. (Собрание законодательства Российской Федерации от 05.

12.1994)Федеральный закон РФ от 23 мая 2009 г. N 98-ФЗ «О ратификации Сингапурского договора о законах по товарным знакам» (Собрание законодательства Российской Федерации от 25 мая 2009 г. N 21 ст. 2497) Федеральный закон от 29.

07.2004 N 98-ФЗ (ред. от 12.

03.2014) «О коммерческой тайне» (Собрание законодательства Российской Федерации от 9 августа 2004 г. N 32 ст. 3283) Федеральный закон от 27.

07.2006 N 152-ФЗ (ред. от 21.

07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.

09.2015) (Собрание законодательства Российской Федерации от 31 июля 2006 г. N 31 (часть I) ст. 3451) Федеральный закон от 27.

07.2006 N 149-ФЗ (ред. от 31.

12.2014) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.

09.2015) (Собрание законодательства Российской Федерации от 31 июля 2006 г. N 31 (часть I) ст. 3448) Федеральный закон от 8 августа 2001 г. N 129-ФЗ «О государственной регистрации юридических лиц и индивидуальных предпринимателей» (Собрание законодательства Российской Федерации от 13 августа 2001 г., N 33 (Часть I), ст. 3431) Закон РФ от 21.

07.1993 N 5485−1 (ред. от 08.

03.2015) «О государственной тайне» (Собрание законодательства Российской Федерации от 13 октября 1997 г., N 41, ст. 4673) Доктрина информационной безопасности Российской федерации (утверждена Президентом Российской Федерации В. Путиным 9 сентября 2000 г., № Пр-1895) («Российская газета» от 28 сентября 2000 г. N 187) Приказ ФСТЭК России от 18.

02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных"ГОСТ Р 50 922- 2006.

Защита информации. Основные термины и определения. — Введ. 2008;02−01. -М.: Стандартинформ, 2007. — 12 с. ГОСТ Р ИСО/МЭК ТО 13 335−3-2007.

Методы и средства обеспечения безопасности.

Авдошин С.М., Песоцкая Е. Ю. Информатизация бизнеса. Управление рисками. — М.: ДМК, 2015.

— 420с. Баранова Е. К. Процедура применения методологии анализа рисков Octave в соответствии со стандартами серии ИСО/МЭК 27 000−27 005// Образовательные ресурсы и технологии. — № 2. — 2015. — С. 73−80.

Гришина, Н. В. Организация комплексной системы защиты информации/ Н. В. Гришина. — М.: Гелиос АРВ, 2009. —.

256 сВоройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. — М.: ФИЗМАТЛИТ, 2012. ;

768 с. Зырянова Т. Ю. Управление информационными рисками: монография. — Тюмень: Издательство Тюменского государственного университета, 2011. — 189с. Информатика:

Учебник. — 3-е перераб. изд. / Под ред. проф. Н. В. Макаровой.

— М.: Финансы и статистика, 2010. — 768 с.: ил. Исаев А. С., Хлюпина Е. А. Правовые основы организации защиты персональных данных. — СПб: НИУ ИТМО, 2014. -.

106 с. Килясханов И. Ш., Саранчук Ю. М. Информационное право в терминах и понятиях: учебное пособие, Юнити-Дана, 2011 г. -&# 160;135 с. Кобб М., Джост М. Безопасность IIS, ИНТУИТ, 2013 г. - 678Козлова Е. А. Оценка рисков информационной безопасности с помощью метода нечеткой кластеризации и вычисления взаимной информации // Молодой ученый.

— 2013. — № 5. — С. 154−161. Куняев, Н. Н.

Информационная безопасность как объект правового регулирования в Российской Федерации / Н. Н. Куняев. //.

Юридический мир. — 2008. — № 2. — С.

38 — 40Рыченкова И.В., Рыченков М. В., Киреев В. С. Экономический эффект от внедрения автоматизированной системы контроля и управления доступом как фактор повышения конкурентоспособности// Современные проблемы науки и образования. — Пенза: Издательский дом «Академия естествознания». — № 6. — 2014. -.

С.25−34.Скрыль С. В., Окрачков А. А. Метод количественной оценки показателей эффективности систем защиты информации от несанкционированного доступа// Вестник Воронежского института МВД России. — № 3. — 2013. — С.

51−56.Спектор Е. И. Лицензирование в Российской Федерации. — М.: Юстиц.

Информ, 2012. — 256с. Тагиров В. К., Тагирова Л. Ф., Атанов Н. М. Инновационный метод совершенствования системы защиты на основе внедрения систем контроля и управления доступом// Инновации в науке. — Новосибирск: Издательство Ассоциация научных сотрудников «Сибирская академическая книга». — № 43. -.

2015. — С. 70−75.Формирование информационного общества в XXI веке./Сост.: Е. И. Кузьмин, В. Р. Фирсов — СПб.: РНБ, 2006. ;

640 с. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013 г. ;

504с.Чернова М. Время — деньги. Как превратить пассив в актив// Бизнес-журнал. — № 8. — 2013. — С.4−5 Блог о информационной безопасности[Электронный ресурс] Режим доступа ;

http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/ Стандарты информационной безопасности [Электронный ресурс] Режим доступа ;

http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27 697.htmlПриложение 1УТВЕРЖДАЮГенеральный директор

ООО «Принт Групп"(подпись)(и.о. фамилия)"____» ______________ 200__ г. ДОЛЖНОСТНАЯ ИНСТРУКЦИЯспециалиста по информационной безопасности в ООО «Принт Групп"(Введена в действие приказом ГД от «___» _________ 200 ___ г.)1. Общие положения.

На должность специалиста по информационной безопасности назначается лицо, имеющее высшее образование и специальную дополнительную подготовку в области защиты информации и стаж работы по специальности не менее 5 лет. В своей деятельности специалист по информационной безопасности руководствуется действующим законодательством, Уставом ООО «Принт Групп», Положением о службе информации ООО «Принт Групп», настоящей Инструкцией.

2. Должностные обязанности.

Специалист по информационной безопасности:

Выполняет работы по обеспечению всесторонней защиты информационных ресурсов ООО «Принт Групп» средствами программно-аппаратного инструментария. Проводит анализ критичности информационных ресурсов ООО «Принт Групп» с целью выработки и принятия решений и мер по обеспечению защиты информации. Разрабатывает Положения по совершенствованию методов и средств защиты информации и повышению их эффективности. Участвует в организационно-технических мероприятиях, направленных на защиту персональных данных. Участвует в обследовании объектов защиты, их аттестации и категорировании. Определяет потребность в технических средствах защиты и контроля, составляет заявки на их приобретение с необходимыми обоснованиями и расчетами к ним, контролирует их поставку и использование. Содействует распространению передового опыта и внедрению современных организационно-технических мер, средств и способов защиты информации с целью повышения их эффективности. Осуществляет проверку выполнения требований межотраслевых и отраслевых нормативных документов по защите информации.

3. Права.

Специалист по информационной безопасности имеет право:

Получать свободный доступ к проектам решений руководства ООО «Принт Групп», касающихся его деятельности. Выносить на обсуждение вопросы по совершенствованию работы по защите информации. Получать от руководителя службы информации сведения и документы, необходимые для выполнения своих должностных обязанностей. Привлекать сотрудников ООО «Принт Групп» для решения возложенных на него обязанностей. Контролировать выполнение положений политики безопасности сотрудниками ООО «Принт Групп».Вносить предложения руководству ООО «Принт Групп» об отстранении сотрудников от работы с вычислительной техникой в случае невыполнения ими требований безопасности.

4. Ответственность.

Специалист по информационной безопасности несет ответственность:

За неисполнение или ненадлежащее исполнение своих должностных обязанностей. Результаты и эффективность производственной деятельности предприятия в части соблюдения мер по защите информации. За совершенные в процессе осуществления своей деятельности правонарушения — в пределах, определенных административным, уголовным игражданским законодательством Российской Федерации. За причинение материального ущерба — в пределах, определенныхтрудовым, уголовным и гражданским законодательством Российской Федерации. Приложение 2УТВЕРЖДАЮГенеральный директор ООО «Принт Групп"(подпись)(и.о. фамилия)"____» ______________ 201__ г. РЕГЛАМЕНТиспользования системы контроля и управления доступом (Введен в действие приказом руководителя от «___» _________ 200 ___ г.)1. Общие положения1.

1. Описание контрольно-пропускных пунктов.

Контрольно-пропускной режим — это комплекс инженерно-технических и организационно-правовых ограничений и правил, устанавливающих порядок пропуска через контрольно-пропускные пункты в отдельные здания (помещения) сотрудников Предприятия и посетителей. Контрольно-пропускной пункт (КПП) представляет собой помещение на входе на территорию Предприятия, оснащенный турникетами, либо дверями с э/м замками, системой видеонаблюдения и пунктом охраны. На турникетах и дверях Предприятия установлены электронные замки, которые открываются посредством магнитных ключей, называемых в дальнейшем «Пропуск».

1.2. Описание и виды пропусков.

Пропуск представляет собой пластиковую карту с микрочипом и магнитным механизмом для открытия электронного замка. Каждый пропуск имеет свой оригинальный код идентификации, который присваивается один на каждого отдельного сотрудника в базе данных системы контроля доступа (СКУД).Брелок представляет собой микрочип с радиопередатчиком для открытия шлагбаума. Каждый брелок выдается отдельному сотруднику на конкретный транспорт. Пропуска и брелки являются собственностью Предприятия и выдаются сотруднику на период работы (обучения) в нём. Пропуска подразделяются на три вида:

Постоянные пропуска выдаются сотрудникам после подписания ими инструкций по использования системы контроля доступа. Постоянные пропуска лиц, убывающих с объекта на длительное время (отпуск, болезнь, командировка и т. п.), могут сдаваться на хранение лицам ответственным за СКУД. Пропуска уволенных с Предприятия сдаются ответственным лицам за СКУД. Временные пропуска выдаются лицам, работающим по контракту, находящимся на временной работе после подписания ими инструкций по использования системы контроля доступа. Пропуска уволенных с временной работы и курсов повышения квалификации, возвращаются ответственным за систему контроля доступа. Разовые пропуска (для посетителей и клиентов) выдаются на одно лицо и только для разового посещения Предприятия. Пропуск оформляется при наличии документа, удостоверяющего личность. И хранятся на контрольно-пропускном пункте.

1.3. Контролер

Контролер — человек, находящийся на КПП, следящий за работоспособностью СКУД, контролирующий проход сотрудников и посетителей на территорию Предприятия. Контролером может быть сотрудник охранного компании, вахтер или другой человек, назначенный администрацией Предприятия.

2. Права и обязанности сотрудников2.

1. Сотрудник имеет право:

проходить через КПП в разрешенное время, при условии что в СКУД за этим сотрудником зарегистрировано право на вход/выход в здание Предприятия;

подавать заявления на перерегистрацию пропуска или оформление нового пропуска, при соблюдении инструкций и условий пункта 3.2 данного документа;

выносить (вывозить) материальные ценности Предприятия за территорию Предприятия, с письменного разрешения администрации Предприятия.

2.2. Сотрудник обязан:

предъявлять пропуск по требованию контролера или администрации Предприятия;

проходить через КПП только по своему личному пропуску;

бережно относиться к оборудованию СКУД и личному пропуску;

соблюдать правила по использованию СКУД и выполнению инструкции, описанных в данном документе.

использовать брелок для открытия шлагбаума только для въезда/выезда личного автотранспорта, владельца брелка. 2.

3. Сотруднику запрещаетсяпередавать личный пропуск (брелок) на пользование другим лицам;

пользоваться пропуском (брелком) другого лица;

разбирать или ломать личный пропуск (брелок) (в случае утери пропуска необходимо немедленно сообщить ответственным за СКУД)3. Права и обязанности контролера3.

1. Контролер имеет право:

выдавать разовые пропуска при предоставлении ему удостоверения личности;

требовать назвать причину визита, перед выдачей разового пропуска;

проверять наличие и количество выносимых материальных ценностей и документов разрешающих вынос (вывоз) материальных ценностей с территории Предприятия;

производить личный досмотр вещей, изъятие вещей, являющихся орудием или непосредственным объектом правонарушения.

требовать предъявлять пропуск или отнимать пропуск в случае нарушения правил системы контроля доступа (при попытке пройти под чужим пропуском, при попытке провести посторонних лиц по своему пропуску на территорию Предприятия и т. п.);вызывать сотрудников правоохранительных органов при нарушении правил системы контроля доступа. 3.

2. Контролер обязан:

следить за тем, что сотрудники Предприятия проходят только по своим личным пропускам;

отмечать каждого человека, которому выдавался разовый пропуск, в журнале регистрации разовых пропусков;

сообщать лицам, ответственным за систему контроля доступа, при утрате хотя бы одного разового пропуска;

пропускать сотрудников на территорию Предприятия в любой день недели и в любое время, если в ЭСКД за этим сотрудником зарегистрировано право на вход (выход);бережно относиться к имуществу Предприятия;

соблюдать правила по использованию ЭСКД и выполнению инструкций, описанных в данном документе.

3.3. Контролеру запрещается:

выпускать с территории Предприятия лиц, выносящих материальные ценности без документов разрешающих вынос этих ценностей;

пропускать сотрудников или посетителей на территорию Предприятия без пропуска;

пропускать сотрудников или посетителей на территорию Предприятия, если в ЭСКД за этим сотрудником не зарегистрировано право на вход (выход) на территорию Предприятия, за исключением, когда проход осуществляется в качестве гостя по разовому пропуску.

если в качестве контролера выступает служащий охранного компании то за ним так же еще остаются права и обязанности обусловленные договором о предоставлении охранных услуг.

3.4. Санкции к нарушителямза порчу оборудования системы контроля доступа сотрудник обязан возместить в полном объёме расходы на восстановление сломанного имущества;

при утрате или поломке пропуска необходимо оплатить стоимость восстановления пропуска и оплатить штраф в размере 150 рублей;

при передаче личного пропуска другому лицу предусмотрен штраф в размере 1000р;при попытке пройти на территорию Предприятия под чужим пропуском предусмотрен штраф в размере 1000р.

при передаче брелка или использовании брелка для въезда постороннего автотранспорта на территорию Предприятия, штраф 1000р. 4. Порядок прохода сотрудников на территорию Предприятия4.

1. Инструкция по проходу через КПП4.

1.1. Для того чтобы пройти через КПП, необходимо поднести личный пропуск к считывателю, установленному на турникетах.

4.1.

2. Система контроля доступом считает с карты код доступа и сравнит его с базой данных, в которую занесены ваши личные данные и права допуска. Если у вас есть право на вход в данное время, то замок откроется на несколько секунд, и на турникете появится соответствующий сигнал в виде зеленой стрелки. Далее необходимо в течение двух секунд пройти через КПП.

4.1.

3. Если система контроля доступа не дает вам право на вход/выход, а вы уверены, что это право у вас есть — то вам необходимо сделать разовый пропуск в качестве «посетителя» и обратиться к ответственным за эксплуатацию СКУД лицам.

4.2. Инструкции при утрате, поломке пропуска4.

2.1. Выдача разового пропуска.

Для получения разового пропуска необходимо предъявить контролеру документ, удостоверяющий личность (контролер вносит данные документа в журнал регистрации разовых пропусков и выдает разовый пропуск).

4.2.

2. Выход из Предприятия по разовому пропуску.

Для выхода с территории Предприятия необходимо сбросить разовый пропуск в картоприёмник.

4.2.

3. Восстановление пропуска (брелка)Для того чтобы восстановить пропуск (брелок), необходимо:

а) оплатить себестоимость пропуска (брелка) и штраф в размере 150 рублей;

б) написать заявление на оформление нового пропуска (брелка) в связи с утерей или поломкой старого;

в) отдать заявление с приложенной к нему квитанцией об уплате штрафа лицам ответственным за систему контроля доступа для регистрации и выдачи нового пропуска (брелка). Старый пропуск (брелок) при этом блокируется.

4.2.

4. Перерегистрацияпропуска (брелка)Перерегистрация — это процесс внесения в базу СКУД исправлений, связанный с изменением должности, фамилии или других данных владельца пропуска (брелка).Перерегистрация осуществляется лицами, ответственными за систему контроля доступ а, по заявлению с указанием причины перерегистрации.

5. Дополнительные условия. Сотрудник обязан, ознакомится с данной инструкцией перед получением пропуска на руки, при этом нужно расписаться в приложении № 1 об ознакомлении с инструкцией по использованию системы контроля доступа.

Показать весь текст

Список литературы

  1. «Конституция Российской федерации» (принята всенародным голосованием 12.12.1993)
  2. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. (Собрание законодательства Российской Федерации от 05.12.1994)
  3. Федеральный закон РФ от 23 мая 2009 г. N 98-ФЗ «О ратификации Сингапурского договора о законах по товарным знакам» (Собрание законодательства Российской Федерации от 25 мая 2009 г. N 21 ст. 2497)
  4. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) «О коммерческой тайне» (Собрание законодательства Российской Федерации от 9 августа 2004 г. N 32 ст. 3283)
  5. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015) (Собрание законодательства Российской Федерации от 31 июля 2006 г. N 31 (часть I) ст. 3451)
  6. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.09.2015) (Собрание законодательства Российской Федерации от 31 июля 2006 г. N 31 (часть I) ст. 3448)
  7. Федеральный закон от 8 августа 2001 г. N 129-ФЗ «О государственной регистрации юридических лиц и индивидуальных предпринимателей» (Собрание законодательства Российской Федерации от 13 августа 2001 г., N 33 (Часть I), ст. 3431)
  8. Закон РФ от 21.07.1993 N 5485−1 (ред. от 08.03.2015) «О государственной тайне» (Собрание законодательства Российской Федерации от 13 октября 1997 г., N 41, ст. 4673)
  9. Доктрина информационной безопасности Российской федерации (утверждена Президентом Российской Федерации В. Путиным 9 сентября 2000 г., № Пр-1895) («Российская газета» от 28 сентября 2000 г. N 187)
  10. Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
  11. ГОСТ Р 50 922- 2006. Защита информации. Основные термины и определения. — Введ. 2008−02−01. -М.: Стандартинформ, 2007. — 12 с.
  12. ГОСТ Р ИСО/МЭК ТО 13 335−3-2007 Методы и средства обеспечения безопасности
  13. С.М., Песоцкая Е. Ю. Информатизация бизнеса. Управление рисками. — М.: ДМК, 2015. — 420с.
  14. Е.К. Процедура применения методологии анализа рисков Octave в соответствии со стандартами серии ИСО/МЭК 27 000−27 005// Образовательные ресурсы и технологии. — № 2. — 2015. — С. 73−80.
  15. , Н. В. Организация комплексной системы защиты информации/ Н. В. Гришина. — М.: Гелиос АРВ, 2009. -- 256 с
  16. Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. — М.: ФИЗМАТЛИТ, 2012. — 768 с.
  17. Т.Ю. Управление информационными рисками: монография. — Тюмень: Издательство Тюменского государственного университета, 2011. — 189с.
  18. Информатика: Учебник. — 3-е перераб. изд. /Под ред. проф. Н. В. Макаровой. — М.: Финансы и статистика, 2010. — 768 с.: ил.
  19. А.С., Хлюпина Е. А. Правовые основы организации защиты персональных данных. — СПб: НИУ ИТМО, 2014. — 106 с.
  20. И.Ш., Саранчук Ю. М. Информационное право в терминах и понятиях: учебное пособие, Юнити-Дана, 2011 г. — 135 с.
  21. М., Джост М. Безопасность IIS, ИНТУИТ, 2013 г. — 678
  22. Е. А. Оценка рисков информационной безопасности с помощью метода нечеткой кластеризации и вычисления взаимной информации // Молодой ученый. — 2013. — № 5. — С. 154−161.
  23. , Н. Н. Информационная безопасность как объект правового регулирования в Российской Федерации / Н. Н. Куняев. //Юридический мир. -2008. — № 2. — С. 38 — 40
  24. И.В., Рыченков М. В., Киреев В. С. Экономический эффект от внедрения автоматизированной системы контроля и управления доступом как фактор повышения конкурентоспособности// Современные проблемы науки и образования. — Пенза: Издательский дом «Академия естествознания». — № 6. — 2014. — С.25−34.
  25. С.В., Окрачков А. А. Метод количественной оценки показателей эффективности систем защиты информации от несанкционированного доступа// Вестник Воронежского института МВД России. — № 3. — 2013. — С. 51−56.
  26. Е.И. Лицензирование в Российской Федерации. — М.: ЮстицИнформ, 2012. — 256с.
  27. В.К., Тагирова Л. Ф., Атанов Н. М. Инновационный метод совершенствования системы защиты на основе внедрения систем контроля и управления доступом// Инновации в науке. — Новосибирск: Издательство Ассоциация научных сотрудников «Сибирская академическая книга». — № 43. — 2015. — С. 70−75.
  28. Формирование информационного общества в XXI веке./Сост.: Е. И. Кузьмин, В. Р. Фирсов — СПб.: РНБ, 2006. — 640 с.
  29. В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013 г. — 504с.
  30. М. Время — деньги. Как превратить пассив в актив// Бизнес-журнал. — № 8. — 2013. — С.4−5
  31. Блог о информационной безопасности [Электронный ресурс] Режим доступа — http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/
  32. Стандарты информационной безопасности [Электронный ресурс] Режим доступа — http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27 697.html
Заполнить форму текущей работой
Купить готовую работу

ИЛИ