Система контроля и управления доступом в помещениях среднего предприятия

Скачать дипломную работу на тему: "Система контроля и управления доступом в помещениях среднего предприятия". В которой рассматривается модель угроз, системы защиты и постановка задачи. Приводятся обоснования и выбор системы контроля и управления доступом, организация внутри предприятия системы.
Author image
Denis
Тип
Дипломная работа
Дата загрузки
23.09.2025
Объем файла
2420 Кб
Количество страниц
53
Уникальность
Неизвестно
Стоимость работы:
2320 руб.
2900 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ

Информационная безопасность, и, как следствие, экономическая безопасность государственных и частных объектов, сегодня имеет особое значение. Злоумышленники, имеющие доступ к высокотехнологичному оборудованию, создают угрозу широкомасштабных техногенных катастроф национального масштаба. В последние годы причины возникновения чрезвычайных ситуаций (ЧС), таких как терроризм, преступность, аварии, катастрофы и стихийные бедствия, все больше влияют на безопасность государств и их граждан.
Какие угрозы существуют: кража, пожар, нападение, экологические угрозы, и т.д. Список постоянно обновляется и добавляются новые угрозы. Способы и средства защиты и безопасности развиваются очень быстро, как в качественном, так и в количественном отношении.
Однако главной угрозой информационной безопасности является халатность сотрудников, и статистика показывает, что ущерб от внутренних угроз информационной безопасности в десятки раз превышает ущерб от внешних вторжений.
В сегодняшней слож

СОДЕРЖАНИЕ

ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 5

ВВЕДЕНИЕ 7

1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ СОЗДАНИЯ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ 9

1.1 СКУД: понятие, назначение, функции 9

1.2 Структурные компоненты СКУД 12

1.3 Обзор рынка СКУД 15

Выводы по разделу 28

2 АНАЛИЗ СИСТЕМЫ ЗАЩИТЫ НА ПРЕДПРИЯТИИ 29

2.1 Характеристика предприятия и защищаемой информации 29

2.2 Модель угроз. Модель злоумышленника 31

2.3 Система защиты на предприятии 40

2.4 Постановка задачи 44

Выводы по разделу 45

3 ПРОЕКТИРОВАНИЕ ЗАЩИЩЕННОЙ СКУД 46

3.1 Обоснование и выбор СКУД 46

3.2 Структурная схема СКУД 47

3.3 Внедрение СКУД 50

Выводы по разделу 63

4.ЭКОНОМИЧЕСКАЯ ОЦЕНКА ПРОЕКТА 65

4.1Планирование работ по созданию СКУД 65

4.2 Определение трудоемкости и продолжительности работ по созданию комплексной системы защиты 65

4.3 Расчет сметы затрат на разработку комплексной системы защиты 68

4.4 Расчет капитальных вложений 72

Выводы по разделу 73

ЗАКЛЮЧЕНИЕ 74

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 76

ПРИЛОЖЕНИЕ А 78

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ
2. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 29.06.2018 N 173-ФЗ)
3. Приказ ФСТЭК России от 21.12.2017 N 235 "Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования" (Зарегистрировано в Минюсте России 22.02.2018 N 50118)
4. Приказ ФСТЭК России от 22.12.2017 N 236 "Об утверждении формы направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий" (Зарегистрировано в Минюсте России 13.04.2018 N 50753)
5. Постановление Правительства РФ N 1235 «Об утверждении требований к антитеррористической защищенности объектов (территорий) Министерства образования и науки Российской Федерации и объектов (территорий), относящихся к сфере деятельности Министерства образования и науки Российской Федерации, и формы паспорта безопасности этих объектов (территорий)»
6. ГОСТ Р 51241-98 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. - Введ. 01.01.2000
7. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
8. ГОСТ Р 52435-2015 Технические средства охранной сигнализации. Классификация. Общие технические требования и методы испытаний.
9. Волковицкий В.Д., Волхонский В.В. Системы контроля и управления доступом. – М.: Экополис и культура, 2012.¬с.216-260.
10. Гарсиа М.Л., Проектирование и оценка системе физической защиты: учебеник – М.: «Мир», 2003. – с.380-393
11. Защита информации: Учебное пособие / А.П. Жук, Е.П.   Жук, О.М. Лепешкин, А.И. Тимошкин. – 2-е изд. – М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015. – с.390-392.
12. Информационная безопасность предприятия: Учебное пособие   / Н.В. Гришина. – 2-е изд., доп. – М.: Форум: НИЦ ИНФРА-М, 2015. – с 240-256.
13. Магауенов Р.Г., Системы охранной сигнализации: основы теории и принципы построения: учебное пособие. – М.: «Горячая линия – Телеком», 2004. – 350-367c.
14. Системы безопасности [электронный ресурс].   URL: http://www.bolid.ru/soft/object/object_5.html (дата обращения 9.10.22)
15. Обзор российского 

Контроллер доступа – это тип устройств, предназначенное для управления доступом через контролируемые точки доступа. Для контроля доступа производится анализ считываемых данных с помощью уникального идентификатора пользователя (происходит проверка прав доступа). Контроллер доступа в праве самостоятельно принять решение о предоставлении доступа.
Существует два типа контроллеров- автономные и сетевые. 
Автономные контроллеры СКУД являются наименее дорогими и простыми в использовании устройствами и идеально подходят для установки систем доступа в небольших помещениях (офисах или компаниях с небольшим штатом сотрудников), где требуется только одна точка доступа. Для крупных организаций данный тип устройств не подходит. Это можно объяснить двумя основными характеристиками. Во-первых, автономные контроллеры не могут создавать большие базы данных из-за небольшого объема памяти. Во-вторых, устройства этого типа нельзя объединить с другими контроллерами в большую систему, что необходимо в организациях с высоким трафиком.
Сетевые контроллеры являются гораздо более дорогими и сложными устройствами, чем автономные контроллеры, и могут быть частью большой централизованной системы вместе с другими контроллерами. Он также может хранить информацию о большом количестве посетителей не только в памяти оборудования, но и на главном компьютере.
Важным преимуществом сетевого оборудования является то, что оно не только определяет доступ посетител