Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Но все- таки выгоднее всего поставить электронные замки, так как они более востребованы на рынке.



Электронные замки могут быть двух типов:

1. электромеханический;

2. электрический с магнитным носителем.

Для приведения его в рабочее состояние нужна электроэнергия, как и при утеплении входных деревянных дверей. При использовании таких конструкций можно точно определять время и минуты, по которым заходили в помещение, поскольку электронный замок обладает «искусственным интеллектом» – программируется, имеет датчики времени.

Электронный замки обладает рядом преимуществ, он славится своей засекреченностью, его практически нельзя вскрыть. Он изготовлен из специальной стали, их запирающее устройство весьма, что делает его весьма прочным.

Но, несмотря на ряд положительных свойств, имеются и минусы, которые следует учесть при установки:

1. неустойчивость микросхем, которые находятся внутри;

2. сбой в микросхеме может быть нарушен из-за перепада атмосферного давления;

3. секретный пароль, который хозяин может забыть или же посторонние лица могут подсмотреть набираемую комбинацию.

Замок имеет аккумуляторную батарею внутри, а потому при отключении света замок продолжает работать, если батарея садится – раздается сигнал или отправляется через GSM-модуль на мобильный телефон через смс.

Для полной уверенности в безопасности помимо установки электронных замков на дверь, специалисты рекомендуют установить дополнительный замок с непохожим внутренним механизмом и принципом работы.

Также не менее важно установка замков на дверь

На данный момент популярны электронные замки, для которых требуется, магнитная карта или брелок, которые выдается в администрации. Для офисных дверей часто используют такой элемент фурнитуры как дверной доводчик. Он необходим, чтобы двери были всегда в закрытом положении, составляющие любого офиса.

Благодаря их простоте конструкции, электромагнитные и электромеханические замки способны безаварийно выдержать десятки тысяч циклов открытия-закрытия, что не под силу обычным механическим замкам.

Вот некоторые из них, которые востребованы в офисе на данный момент:

 

Характеристика замка серии IronLogic.

IronLogic Z-7 EHT

1.Открытие замка Карта/ключ

2.Встроенная память 1000 событий

3.Количество регистрируемых карт, шт до 1364

4.Дальность считывания, см 2-4

5.Потребляемый ток, мкА 30

6.Питание Батарейки «АА» (4шт)

7.Диапазон рабочих температур, °С -40…+50 (кроме батареек)

8.Индикация (звуковая, световая) да

9.Материал корпуса Нержавеющая сталь

Комплектация

Внутренний блок, наружный блок, врезная часть, крепеж, инструкция на русском языке.

Электронный биометрический замок Office Bio scanner

1. Эффективное использование для контроля доступа людей в бизнес центры и офисы.

2. Использует современную технологию для считывания отпечатка пальца, высокая адаптивность.

3. 3000 пользователей, включая 1000 пользователей с отпечатками пальцев и 2000 пользователей карт.

4. Добавление и удаление пользователей с помощью инфракрасного пульта ДУ или с помощью «Мастер-пальцев».

5. Настройка времени открывания двери.

6. Очень простое подключение, совместим со всеми видами магнитных замков.

 

 

Рис.2.2 Замок IronLogic Z-7 EHT

Технические характеристики

Контроллер
Напряжение питания 12 - 18 В
Рабочая частота 125 KHz
Поддержка карт и брелоков EM Marine
Максимальное количество регистрируемых карт 2000 шт.
Дальность считывания Rfid карт 6-8 см
Отпечатки пальцев 1000 шт.
Требуемое время прикладывания пальца Не более 1 с
Диапазон рабочих температур -20°С +50°С
Материал корпуса металл
Габаритные размеры 115х70х35
Электромагнитный замок
Сила удержания не менее 300 кг
Напряжение питания 9-14 В
Потребляемый ток 85 мА
Диапазон рабочих температур -40°С +50°С
Материал корпуса и язычка сталь

 

Таблица 2.1 характеристики Замка IronLogic Z-7 EHT

 

 

Камеры видеонаблюдения

Установка видеонаблюдения в офисе на данный момент является весьма популярной мерой контроля технологических процессов в помещениях либо одной из мер обеспечения безопасности. Установка камер видеонаблюдение в офисе позволяет получать визуальную информацию, восстанавливая картину происшествия и получать необходимые данные о людях, событиях и процессах, происходящих в помещении.

В зависимости от назначения и выбирается структура системы и конкретные технические средства.

Установка камер видеонаблюдения.

Рис.2.3 Расположение камер в офисе

 

1. Успешная работа всего комплекса видеоконтроля зависит от правильности выбора месторасположения устройства,. Монтаж видеокамер в офисном помещении должен осуществляться с учетом следующих правил:

2. Освещение в помещении должно распространяться равномерно;

3. В случае отсутствия равномерного освещения необходимо устанавливать заднюю засветку;

4. Если оборудование работает круглосуточно, нужно устанавливать модели, оснащенные инфракрасной подсветкой;

5. Установка камеры выполняется на высоте, недоступной для физического повреждения со стороны;

Выбор камер видеонаблюдения

От выбора камер видеонаблюдения зависит многое, от места установки её и метод защиты. Цветные камеры нужно ставить только там, где цветность изображения необходима.

Например, торговые залы супермаркетов, аптек, торговых комплексов и т.д. Вот там цветность действительно нужна, иначе вероятный вор будет выглядеть как " человек в светло-серой куртке и темно-серых штанах". Сюда можно отнести еще склады ТМЦ, где цветность необходима.

А вот если мы говорим про уличное наблюдение, то лучше ставить ч/б камеры. Ч/б камеры имеют лучшую, по сравнению с цветными, светочувствительность и разрешающую способность. Лично я отдаю предпочтение ч/б камерам на Ex-View матрице. Это самые светочувствительные камеры, которые отлично видят в условиях крайне низкой освещенности.

Но в редких случаях цветные камеры на улице действительно нужны – на некоторых автопарковках. Для этих целей есть камеры " День/ночь". Такие камеры дают цветное изображение днем и черно-белое изображение ночью. Но и здесь есть подводные камни. Недорогие камеры " День/ночь" имеют светочувствительность ненамного лучше, нежели цветные камеры, т.к. режим " ночь" включается в них отключением сигнала цветности, а это полумеры. Наиболее продвинутые камеры " день/ночь" имеют отсекаемый ИК-фильтр. Следует помнить, что для камеры " день/ночь" с механическим ИК-фильтром следует выбирать объектив с ИК-коррекцией, в противном случае при переключении режима " День/ночь" произойдет рас фокусировка. Обычно эти объективы в своей маркировке имеют аббревиатуру IR., например, объектив LV50500D не имеет ИК-коррекции, а объектив LV50500DIR имеет таковую.

Также не стоит забывать про такой важный параметр как динамический диапазон. На него особенно следует обращать внимание, когда камера устанавливается напротив источников света. Например, Face-control камера, установленная на входе в супермаркет. Важно также понимать, что динамический диапазон не зависит напрямую от стоимости камеры, как разрешение J.

В офисе следует установить камеру AHD День/Ночь, серии Мegapixel.

Рис.2.4 Видеокамера модель MDS-1091

MDS-1091 Скоростная поворотная AHD-камера День/Ночь, 2.0 Мegapixel (Рис.2.3.3)

Производитель: MicroDigital

Скоростная поворотная AHD-камера День/Ночь, 2.0 Мegapixel 1/2.8 Progressive CMOS, 0.001Лк (DSS вкл), Убираемый ИК-фильтр, Объектив АРД, 5.1~51.0 мм, Оптическое увеличение 10x, 1920х1080, WDR, DNR, Тревожные вх/вых 2/1, рабочие температуры 0~+50, 12 B DC / 24B AC, 31Вт.

Основные особенности MDS-1091Н (5, 1-51мм):

1. Форматы видеосигнала AHD (1080p) / TVI (1080p)

2. Компенсация задней засветки BLC

3. Автоматическая регулировка усиления AGC

4. Электронное увеличение чувствительности DSS

5. Расширенный динамический диапазон WDR

6. Анти-туман DE-FOG

7. Шумоподавление DNR

8. Нагревательные элементы

9. Кронштейн в комплект

Также можно установить видеокамера купольная, которые устанавливаются на улице (у входа\выхода в магазин).

Видеокамера купольная AHD-H; 1/2.8’’ Sony Exmor CMOS (IMX322), NextChip (NVP2441H); AHD-H: 1920x1080, AHD-M: 1280x720, CVBS:

960x576; фикс 3.6мм; ИК - 20м; 0.001 люкс; 2/3DNR, DWDR, BLC/HLC, Defog, Д/Н (ИК-фильтр); UTC; металл (IP66); -40...+55°С; DC 12В (500мА)

Рис. 2.5 Видеокамера модель Sony Exmor

Основные особенности PD-A2-B3.6 v.2.5.1:

Основой устройства является КМОП-матрица SONY (IMX322). Это 2.4 Мп матрица, созданная по технологии Exmor, позволяющая вплотную приблизится к светочувствительности ПЗС-матриц такого же класса. За обработку изображения отвечает процессор NextChip – NVP2441H, имеющий на борту все необходимые функции для оптимизации работы камеры под конкретные условия наблюдения. Встроенный ИК-фильтр блокирует инфракрасный свет в дневное время для повышения качества изображения. В ночное время этот фильтр убирается, чтобы использовать более широкий спектр излучения для видеонаблюдения, и вместе с интеллектуальной ИК-подсветкой (до 20 м) обеспечивает контроль за объектом даже в полной темноте.

Глушитель телефонов

Портативный подавитель телефона, предназначенный для защиты пространства собственности от нежелательных телефонных разговоров, прослушки по каналам сотовой связи и утечки информации по каналам мобильного интернета. Глушилка телефонов может применяться в местах, где использование мобильного телефона запрещено, а также в качестве персональной защиты от GSM-жучков.

Блокиратор Black Hunter P4

Принцип работы:

Блокиратор Black Hunter 80-4G блокирует сотовую связь в радиусе до 80, исключая возможность передачи информации с помощью мобильных устройств. Для наилучшей работы подавителя Black Hunter 80-4G рекомендуется устанавливать его как можно выше от пола, не рекомендуется устанавливать вблизи металлических предметов, чтобы они не оказывали экранирующего влияния. Перед началом работы подключить все 5 антенн к прибору, которые входят в комплект.

Рис.2.5 Блокиратор BlackHunter

Особенности:

1. 5 регуляторов мощности подавления.

2. Кроме сотовой связи глушит 4G и LTE/WIMAX

3. Время работы не ограничено: 24 часа в сутки, семь дней в неделю.

4. Корпус устройства способствует дополнительному охлаждению.

5. Большой радиус подавления

Установка блокиратора в здании, необходимо учитывать уровень связи и отдаленность этого здания от базовой вышки сотового оператора. При уровне связи 60 - 75%, радиус действия прибора BlackHunter 80-4G - 80 метров.

 

Экономическое обоснование

На момент разработки мою разработку инженерном технической защиты

затраты на комплектующие изделия, включая приобретение, монтаж и

наладку были следующие:

N п/п Наименование Условные обозначения Количество, шт Цена, шт./руб. Сумма, руб.
Камера К1
Камера К2
Дверь Д4
Замок З4
Сигнализация С1
Глушитель телефонов ГТ1
Итого

Таблица 2.2 Закупка

2. Расчет стоимости вспомогательных материалов

Св = С∑ * 2, 5% == 313880 * 0.025 = 7847 р. относятся затраты, связанные с доставкой материалов на предприятие:

Сумма транспортно-заготовительных расходов:

ТЗР = Св* 3, 5%

ТЗР = 7847 * 0.035 = 274, 645р.

Время необходимое на изготовление единицы продукции

№ операции Наименование операции Норма штучного времени на операцию, мин Разряд работ
Размещения оборудования на предприятии
Установка камер видеонаблюдения
Установка сигнализации
Итого  

Таблица 2.3

Тарифные коэффициенты

Разряд рабочих
Коэффициент 1, 36 1, 59 1, 73 1, 82

 

Тарифная ставка основного рабочего первого разряда в 2016 году по данным предприятия составляет 180 руб.

Рсд= (Сч*Тшт)/60

Рсд = (180*1.59*1, 36*480)/60 = 3113, 00р

 

№п\п Оборудование Время полной работы Балансовая стоимость, руб. Амортизация, руб.
час лет
Видеокамера Sony Exmor
Видеокамера модель MDS-1091
Блокиратор Black Hunter
IronLogic Z-7 EHT 86, 7

Таблица 2.4

Затраты заработную плату для рабочих составят 20% от основной (по данным предприятия).

ЗП д = ЗП о.р. * 20%

ЗП д =3113 * 0.2 =622, 60 р.

 

Социальные взносы заработной платы рабочих составляют 25% от основной.

О св = (ЗП о.р. + ЗП д) * 30%,

О св = (3113 + 622, 60) * 0.25 = 933, 9р.

Накладные расходы связаны с созданием необходимых условий для осуществления производства, с его организацией, управлением, обслуживанием. Накладными являются общепроизводственные, общехозяйственные, внепроизводственные расходы.

По данным предприятия накладные расходы составляют 85% от основной заработной платы основных рабочих.

Нр = ЗП о.р. * 85%,

Нр = 622, 60* 0. 85 = 529, 21р.

Расчет затрат на энергию на работу оборудования

№п\п Установленная мощность оборудования, кВт. Потребность в электроэнергии на изготовление одной детали, час; Тариф за 1 кВтчас, руб. Стоимость
-    
-    
0.55
0.15 2, 5
0, 32 0, 2
-    
0.265 0, 71

Таблица 2.5

 

№п\п Статьи расходов Затраты, руб. Структура затрат, %
Оборудование 81%
Энергия на технологические цели 16, 72 0, 1%
Основная заработная плата основных рабочих 14%
Дополнительная заработная плата основных рабочих 622, 60 2, 2%
Социальные взносы с заработной платы основных рабочих 933, 9 5.1%
  Накладные расходы 529, 21 13, 7%
Итого полная себестоимость 49037, 07  

Таблица 2.6

 

 

ЗАКЛЮЧЕНИЕ

В результатом разработанного мной проекта, была создана инженерно- техническая защиты на предприятии. Для реализации данной работы, были рассмотрены следующие задачи и вопросы:

1. Разработка собственной систем инженерно-технической защиты информации на данном предприятии.

2. Выбор места установки оборудования для обеспечения безопасности на предприятии организации.

3. Выбор и обоснование, для используемого оборудования при построении инженерно- технической защиты, а также применение одной из них при проектировании, а именно использование топологии типа «звезда».

4. выбор и обоснование архитектуры сети. Рассмотренная нами архитектура распределённой беспроводной сети имеет преимущество, которое позволило соединить между собой два сегмента нашей локальной сети беспроводным способом, с помощью повторителя.

5. выбор и обоснование сетевого оборудования, в ходе которого были проанализированы сетевые устройства различных производителей и характеристик, из них выбрано самое подходящее в соответствии с требованиями при построении сети, а также учтена ценовая категория данного оборудования. Система защиты ценной, конфиденциальной информации предпринимательской фирмы реализуется в комплексе нормативно-методических документов, которые детализируют и доводят ее в виде конкретных рабочих требований до каждого работника фирмы. Знание работниками своих обязанностей по защите секретов фирмы является обязательным условием эффективности функционирования системы защиты.

Система инженерно-технической защиты информации является ключевым звеном в любой политики информационной безопасности, поэтому выбор системы защиты и оборудования, равно как и разработка политики информационной безопасности, в общем случае является взаимосвязанной интеграционной процедурой, состоящей из выполнения рассмотренных выше шагов.

При разработке и проектировании системы защиты информационных ресурсов от несанкционированного доступа, при использовании на предприятии как отдельных компьютеров, так и локальной вычислительной сети необходимо учитывать множество факторов, которые в совокупности дадут желаемый эффект защищенности. В первую очередь, на предприятии необходимо тщательно разработать политику информационной безопасности предприятия, которая в полной мере отразит необходимые требования по защите конфиденциальной информации. Во-вторых, следует разработать комплексный подход в проектировании систем защиты.

В процессе данного исследования проанализирована система защиты информационных ресурсов компании ОАО «Магнит».

Руководству компании следует обратить особое внимание на то, что существующая система защиты информационных ресурсов традиционного и электронного документооборота на данный момент является уже устаревшей и недостаточной для полноценной защиты информации.

Для защиты своих информационных ресурсов необходимо использовать современные технологии. Анализ теоретического материала позволяет рекомендовать руководству компании новые технологии в создании и построении системы защиты.

На данный момент наиболее рекомендуемой системой защиты конфиденциальной информации является комплексная система защиты информации, включающая в себя все виды компонентов защиты, а именно программную, техническую, внутрисетевую и объектную, имеющую централизованно – распределенную архитектуру, она наиболее полно отвечает современным требованиям по защите информации.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Российская Федерация. Законы. О государственной тайне: федер. закон: по состоянию на 22.08.2004. / Федер. Собр. Рос.Федерации. – М.: ГД РФ, 2016.

2. Российская Федерация. Законы. Об электронной цифровой подписи от 10 января 2016 г. №1 - ФЗ / Федер. Собр. Рос. Федерации. – М.: ГД РФ, 2016.

3. Российская Федерация. Законы. О коммерческой тайне от 29 июля 2016 № 98 - ФЗ: информация, составляющая коммерческую тайну, режим коммерческой тайны, разглашение информации, составляющей коммерческую тайну // Собрание актов Президента и Правительства РФ. - № 7.

4. Аверченков В.И.: Аудит информационной безопасности: учеб. Пособие для вузов/ В.И. Аверченков, М.Ю. Рытов. – Брянск: БГТУ, 2016.

5. Войниканис, Е.А. Информация. Собственность. Интернет: традиции и новеллы в современном праве. – М.: «Волтерс Клувер», 2016.

6. Герасименко В.А., Малюк А.А.: Основы защиты информации. – М.: МГИФИ, 2016.

7. Мирославская Н.Г.: Проверка и оценка деятельности по управлению информационной безопасностью. – М.: Горячая линия – Телеком, 2016.

8. Солдатенков А.В., Волокшим А.В., Маношкин А.П. и др. Информационная безопасность государственных организаций и коммерческих фирм. – М.: Фиорд-ИНФА, 2016.

9. Цирлов В.Л. Основы информационной безопасности: краткий курс/Профессиональное образование. – М.: Феникс, 2016.

10. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Москва, Радио и связь 2016. [Электронный ресурс]: http: //uchebilka.ru/654663

11. Сбиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб: Питер, 2008. [Электронный ресурс]: http: //padabum.com/45456

12. Ярочкин В.И. Информационная безопасность. - М.: Изд-во «Академический проект», 2016. [Электронный ресурс]: http: //www.bibliofond.ru/view.aspx? id=697736

13. Источник: http: //bezopasnik.org/article/14.htm

 

 

ПРИЛОЖЕНИЯ

Приложение 1

 

Приложение 2

Схема СКУД ( Система контроля и управление доступом)


Поделиться:



Последнее изменение этой страницы: 2017-04-13; Просмотров: 335; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.052 с.)
Главная | Случайная страница | Обратная связь