Курсовая работа "Разработка комплексной системы защиты информации на предприятии"
Автор: student | Категория: Технические науки / Информатика и программирование | Просмотров: 15018 | Комментирии: 0 | 03-01-2014 15:13
СКАЧАТЬ: kszi-kursach.rar [1,9 Mb] (cкачиваний: 1000)



Разработка комплексной системы защиты информации на предприятии


ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
к курсовой работе по комплексные системы защиты информации

Содержание

Введение 2
1 Моделирование объекта защиты 3
1.1 Структурная модель защищаемой информации 3
2 Политика информационной безопасности 4
3 Система контроля и управления доступа 11
4 Система охранного телевидения 15
5 Система охранно-пожарной сигнализации 20
6 Комплекс защиты корпоративной сети 24
7 Система противодействия экономическому шпионажу 26
Заключение 27
Список использованных источников 29
Приложение 1 30


Реферат

В ходе данной курсовой работы была построена комплексная система защиты информации на базе Башкирского отделения ОАО «Сбербанка России», была создана модель защиты объекта, политика информационной безопасности, построена система контроля и управления доступом, система охранного телевидения, система охранно-пожарной сигнализации, комплекс защиты корпоративной сети, система противодействия экономическому шпионажу.
Пояснительная записка состоит из 34 страницы, 12 рисункови 9 таблиц.


Введение






С каждым годом увеличивается количество информации, растет ее спрос, а значит и растет ее ценность, в связи с этим возрастают требования по ее защите. Так же быстрыми темпами совершенствуются компьютерные технологии. Из-за ежегодного обновления компьютерных технологий возникают новые угрозы для информации. Следовательно, возрастет необходимость ее защиты. Для того чтобы защита была полной необходимо прорабатывать ее комплексно.
Утечка любой информации может отразиться на деятельности организации, предприятия. Особую роль играет конфиденциальная информация, потеря которой может повлечь большие изменения в самой организации и материальные потери. Поэтому мероприятия по защите информации в данное время очень актуальны и важны.
Для обеспечения полноценной защиты конфиденциальной информации необходимо проводить комплексный анализ каналов утечки, каналов и методов несанкционированного воздействия на информацию.
Объектом защиты является Башкирское отделение 8598 ОАО «Сбербанк России». Объект 2 категории.















1 Моделирование объекта защиты






Задача моделирования объекта защиты состоит в объективном описании и анализе источников конфиденциальной информации и существующей системы ее защиты.
Моделирование объекта защиты включает в себя:

- Структурирование защищаемой информации;

- Построение структурной модели объекта защиты;

- Построение пространственной модели объекта защиты.



1.1 Структурная модель защищаемой информации



Для структурирования информации в качестве исходных данных используются: перечень сведений составляющих государственную, ведомственную и коммерческую тайны; перечень источников информации в организации.
Основными объектами защиты являются:

- АРМ сотрудников;

- конфиденциальная информация (документы) и персональные данные;

- кабинет директора;

- зал проведения совещаний;

- кабинеты с конфиденциальной документацией и персональными данными.

В организации отсутствуют сведения, составляющие государственную тайну, но ведется работа с конфиденциальной информацией и персональными данными.
Существует ряд нормативно – правовых актов, регламентирующих правила пользования этими сведениями. В зависимости от степени важности и ценности информации определены три грифа конфиденциальности: базовый, средний и повышенный.

2 Политика информационной безопасности


Таблица 1 – Определение грифов конфиденциальности





















Для каждого элемента информации устанавливается ценность информации. Ценность определяет величину ущерба, который будет причинен учреждению при потере или разглашении защищаемой информации. Ценность одного элемента информации определяется долей ущерба при потере или разглашении данного элемента информации от ущерба, нанесенного потерей или разглашением всей защищаемой информации, и выражается в процентах.


Результат структурирования защищаемой информации приведен в таблице 2.


Таблица 2 - Перечень элементов информации


эле- мента
ин- фор- ма- ции Наименование
элемента ин- формации Уровень
важно- сти, сек-
ретности Ценно-
стьэле- мента
инфор- мации, % Наименова-
ние источни- ка информа-
ции Место нахожде-
ния источника информации
1 Внутренняя
кадровая ин- формация Б 5 Бумажные и
электронные документы, БД кадрово- го ПО Кабинет отдела кадров
2 Персональные данные сотрудников П 20 Сотрудники банка и отдела кадров, бумажные и эл.документы Кабинет отдела
Кадров
3 Личные дела
сотрудников С 15 Сотрудники
отдела кад- ров, бумаж- ные доку- менты Кабинет отдела
Кадров
4 Приказы, рас-
поряжения, указания ру-
ководства Б 5 Сотрудники
отдела кад- ров, секретарь, бумаж-
ные и элек- тронные до- кументы Кабинет отдела
Кадров, Бухгалтерия
5 Персональные данные клиентов П 20 Сотрудники
отдела кад- ров, бумаж- ные и элек- тронные до- кументы Кабинеты инспекторов, Бухгалтерия

6 Отчеты направ- ляемых в государственные органы. С 15 Сотрудники
отдела кад- ров и бухгал-
терии, бумаж- ные и элек- тронные до- кументы Кабинет отдела
кадров, кабинет бухгалтерии
7 Внутренняя
финансовая документация Б 5 Бухгалтерия,бумажные и электронные документы Кабинет бухгалтерии
8 Сведения о состоянии счетов клиентов С 15 Бумажные и электронные документы
Кабинеты инспекторов, кабинеты контролеров



Таблица 3 – Модель угроз
Угроза Вероятность угрозы Актуальность угрозы Меры по устранению
1. Угрозы утечки информации по техническим каналам
1.1 Угрозы утечки видовой информации
Просмотр информации с экрана монитора сотрудниками, не имеющими доступ к информации Высокая вероятность Актуальная На этапе проектирования определяется расположение АРМ таким образом, чтобы исключалась возможность визуального просмотра экрана видеомонитора.
Разработка Инструкции пользователя.
Просмотр информации с экрана монитора посторонними лица, находящимися в помещении Мало вероятная Неактуальная
1.2 Угрозы утечки информации по каналу ПЭМИН
Утечка информации по сетям электропитания Мало вероятная Неактуальная Применение специальных широкополосных передатчиков помех – активный метод защиты (напр., генераторы шума "Гром-ЗИ-4", «ГНОМ-3», ГШ-1000М)
Экранирование, снижение мощности излучений и наводок (использование фильтров, оптоволоконных линий связи), снижение информативности сигналов (кодирование информации) – пассивный метод.
Утечка за счет наводок на линии связи, технические средства расположенные в помещении и системы коммуникаций Мало вероятная Неактуальная
Побочные излучения технический средств Мало вероятная Неактуальная
Утечки за счет, электромагнитного воздействия на технические средства Мало вероятная Неактуальная
2. Угрозы НСД к данным, обрабатываемым на автоматизированном рабочем месте
Угрозы доступа в операционную среду компьютера с использованием штатного программного обеспечения Высокая вероятность Актуальная Применение штатных (средства ОС, такие как: подсистемы аутентификации, управления доступом, аудита, криптографическая подсистема) и специальных средств ЗИ от НСД (напр., «Снег-ЛВС», «Аккорд», «DallasLock», «СТРАЖ», «Соболь» и проч.).
Применение антивирусного ПО (напр., «Антивирус Dr.Web», «Антивирус Касперского» и проч.)
Угрозы создания нештатных режимов работы программных (программно-аппаратных) средств за счет преднамеренных изменений служебных данных, искажения (модификации) самих данных и т.п. Высокая вероятность Актуальная
Угрозы внедрения вредоносных программ (программно-математического воздействия). Высокая вероятность Актуальная
3. Уязвимость ПО
Уязвимости системного программного обеспечения (в том числе протоколов сетевого взаимодействия) Мало вероятная Неактуальная Применение средств анализа защищенности (напр., «Сетевой сканер безопасности XSpider», «Сканер-ВС» и проч.) и средств обнаружения и предотвращения вторжений (напр., «IDP 250»,Cisco IPS 4255 ApplianceSensor и проч.)
Уязвимости прикладного программного обеспечения (в том числе средств защиты информации). Мало вероятная Неактуальная

4. Угрозы из внешних сетей
Угрозы внедрения по сети вредоносных программ Высокая вероятность Актуальная Применение межсетевых экранов (напр., Cisco,FWSM, WatchGuardFirebox), криптомаршрутизаторов, аппаратно-программных комплексов шифрования.
Угрозы внедрения ложного объекта Высокая вероятность Актуальная
Угрозы типа «Отказ в обслуживании» Высокая вероятность Актуальная
Угрозы «Анализа сетевого трафика» Высокая вероятность Актуальная
Угрозы выявления паролей Высокая вероятность Актуальная
Угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных как внутри сети, так и во внешних сетях Высокая вероятность Актуальная



















3 Система контроля и управления доступа

Принципы организации СКУД в модельной форме представлены на рисунке 1.

























Рисунок 1 – Архитектура СКУД
Обозначения на рисунке:

СРВ – сервер системы контроля доступа,

АРМ – автоматизированное рабочее место СКУД,

СК – системный контроллер СКУД,

К – контроллер системы контроля и управления доступом,
СЧ – считыватель системы контроля и управления доступом,
ИУ – исполнительное устройство СКУД,
ПИ – преобразователь интерфейса.



Сервер СКУД - место хранения базы данных, базового программного обеспечения (ПО), его дополнительных модулей. АРМ позволяет осуществлять работу с базами данных, программами и модулями различным пользователям в соответствии с предоставленными им правами доступа. Следует отметить, что иногда для управления и работой с системой контроля доступа бывает достаточно одного компьютера, одновременно выполняющего функции сервера и рабочего Системные требования к серверу, как правило, невысоки, они определяются технической документацией производителя СКУД.
Системный контроллер СКУД осуществляет общее управление контроллерами и устройствами системы контроля доступа. В некоторых системах может отсутствовать. Вообще, одной из основных характеристик системы контроля и управления доступом является количество поддерживаемой системой устройств управления. Для больших (по емкости) СКУД системный контролер является своего рода расширителем, позволяет создавать разветвленную архитектуру СКУД.
Контроллер системы контроля и управления доступом основной задачей имеет идентификацию посетителя (сотрудника) на основании предъявленного идентификатора (как правило карта proximity, ключ Touch Memory), управления исполнительным устройством (замок, турникет, пр.). Есть контроллеры, выполняющие дополнительные функции, в частности охранные. Основными техническими характеристиками контроллера системы контроля доступа являются объем памяти для хранения информации о количестве идентификаторов (карт доступа), системных событиях СКУД.
Считыватель системы контроля доступа предназначен для передачи данных об идентификаторе СКУД контроллеру. Может быть специализированным (считыватель proximity карт), комбинированным (считыватель proximity, Touch Memory).
Исполнительное устройство СКУД - это замки, турникеты, шлагбаумы и т.д.).
Преобразователь интерфейса системы контроля и управления доступом - устройство, осуществляющее сопряжение интерфейса контроллеров СКУД и сервера системы контроля доступа.
Система контроля и управления доступа будет в основном обеспечивать защиту серверных помещений, кабинета управляющего банка, зал переговоров, а так же холл на 1 этаже главного здания. Эти помещения будут оборудоваться электромеханическими накладными замками, вход развешен только при предъявлении соответствующего идентификатора. Холл будет оборудован турникетом-триподом.
СКУД построена на основе следующих элементов:
1. Сервера контроля доступа - ЭВМ с установленным программным обеспечением GATE LOCAL.
2. Контроллер GATE-4000 UPS c возможностью управления турникетом, 2 дверьми (2 считывателя на дверь), шлагбаумом или воротами.
3. Механический доводчик двери ST-DC002.
4. Роль идентификатора будут исполнять проксимити карты стандартного формата ST-PC010EM.
5. Считыватель Matrix III Gate.
6. Накладной электромеханический замок ST-EL160 для надежного запирания двери.
7. Турникет Praktika-t-01.


Рисунок 2 – Турникет Praktika-t-01

Система Gate успешно интегрирована в состав комплекса «Интеллект» от ООО «Ай Ти Ви Групп».
Электропитание системы контроля и управления доступом будет осуществляться с помощью источников бесперебойного питания SKAT-12-1.0 с выходным напряжением 12 В.

Расчет стоимости системы контроля и управления доступом

Стоимость всех компонентов разработанной системы контроля и управления доступом приведена в Таблице 4.

Таблица 4 – Компоненты СКУД

Компонент Название модели Цена за 1 шт., руб. Количество, шт. Общая стоимость, руб.
ПО Gate Local 2000 1 2000
контроллер Gate 4000 UPS
3500 1 3500
Механический доводчик ST-DC002
600 2 1200
Карта проксимити ST-PC010EM 15 10 150
считыватель Matrix III Gate 1000 2 2000
Электромеханический замок ST-EL160 2200 2 4400
Блок бесперебойного питания SKAT-12-1.0 900 1 900
Турникет Praktika-t-01 80000 1 80000
ИТОГО 94150

4 Система охранного телевидения

4.1 Расчет камеры К4, К5, К6

V= 3м D= 3м H=2,8м

Рассчитаем углы зрения необходимого объектива:


Определяем фокусное расстояние объектива f:



Выбираем объектив с ближайшим меньшим фокусным расстоянием – STL-28FFDC c f = 2.8 мм и аг = 92°.
Для расчета была выбрана камера CNB-GS3010PBX с разрешающей способностью 580 ТВЛ.



Получаем Sг < 15 мм, что подходит для нашей задачи.
Рассчитаем минимальную освещенность на датчике изображения, которая может быть получена в зоне контроля камеры:
,
где Escene = 300 лк (среднее значение для помещений типа офис);
R = 0,4 – средний эмпирический коэффициент отражения объекта контроля;
F = 1,3 – светосила объектива, соответствующая паспортным данным на объектив;
T = 0,025 – коэффициент прохождения света в объективе, выбранный в соответствии с Таблицей П1 (см. Приложение).
Для расчета размера непросматриваемой камерой зоны L воспользуемся формулой:

Тогда получаем:


4.2 Расчет камеры К1, К2, К3

V= 4м D= 9.5м H=2,8м
Рассчитаем углы зрения необходимого объектива:


Определяем фокусное расстояние объектива f:



Выбираем объектив с ближайшим меньшим фокусным расстоянием –
Evetar EVD08018F-IR c f = 8 мм и аг = 32°.
Для расчета была выбрана камера CNB-GS3010PBX с разрешающей способностью 580 ТВЛ.





Получаем Sг < 15 мм, что подходит для нашей задачи.
Рассчитаем минимальную освещенность на датчике изображения, которая может быть получена в зоне контроля камеры:
,
где Escene = 300 лк (среднее значение для помещений типа офис);
R = 0,4 – средний эмпирический коэффициент отражения объекта контроля;
F = 1,8 – светосила объектива, соответствующая паспортным данным на объектив;
T = 0,14 – коэффициент прохождения света в объективе, выбранный в соответствии с Таблицей П1 (см. Приложение).
Для расчета размера непросматриваемой камерой зоны L воспользуемся формулой:

Тогда получаем:



Выбор кожухов, источников питания, проводки для камер
Выбранные камеры не требуют отдельных кожухов. Согласно паспортным данным, все они питаются от постоянного тока напряжением 12 В. Поэтому потребуется 7 АКБ-1,2 , а также один источник бесперебойного питания на случай внезапного отключения электроэнергии БП-3А: входное напряжение равно 220В, выходное 12В, имеется стабилизатор, выходной ток 1.2A (3.0А до 3 мин). Используем радиочастотный кабель плотной оплетки РК-75-3-34, с волновым сопротивлением 75 Ом.

Выбор видеомонитора
Все используемые телевизионные камеры являются черно-белыми, а максимальная разрешающая способность не превышает 580 ТВЛ. Поэтому выбираемый монитор должен иметь характеристики не ниже, чем у камер. Остановим свой выбор на мониторе JSM-22P.

Рисунок 3 – монитор JSM-22P

Выбор устройств коммутации и записи видеосигнала
В качестве устройства видеорегистрации будем использовать устройство NeoVizus NVD-216.

Расчет стоимости системы охранного телевидения

Стоимость всех компонентов разработанной системы видеонаблюдения приведена в Таблице 5.

Таблица 5 – Компоненты СОТ

Компонент Название модели Цена за 1 шт., руб. Количество, шт. Общая стоимость, руб.
камера CNB-GS3010PBX 2478 3 7434
объектив Evetar EVD08018F-IR
952 3 2856
объектив STL-28FFDC
1364 3 4092
Блок бесперебойного питания БПП АКСАЙ 1018 1 1018
АКБ АКБ-1,2 196 5 980
Кабель РК-75-3-34 (примерно 300 м. 75 Ом) 81 1 81
Коннектор BNC 2 5 10
Видеорегистратор NeoVizus NVD-216ity IVR-X800NE 19000 1 19000
Видеомонитор SCM1980 18216 1 18216
ИТОГО 54456 53687



5 Система охранно-пожарной сигнализации

Система охранно-тревожной сигнализации построена на базе пульта контроля и управления «Астра-812 М».

Рисунок 4 – Астра 812М
Назначение
• организация автономной и централизованной охраны объектов от несанкционированных проникновений и пожаров путем контроля состояния:
o адресных радиоканальных извещателей системы Астра-РИ-М через внешние (подключены к линии расширения) и/или встроенный (устанавливаются в виде модуля внутри корпуса ППКОП) радиоприемные устройства (всего до 4-х РПУ);
o 2-х охранно-пожарных ШС
• отображение всех извещений на жидкокристаллическом индикаторе (ЖКИ) с детализацией до индивидуального извещателя/ШС;
• управление средствами оповещения;
• выдача тревожных извещений на ПЦН через релейные выходы;
• выдача тревожных извещений по линии расширения на релейные модули Астра-821/822, модули индикации Астра-861, коммуникатор по GSM Астра-882, коммуникатор телефонный Астра-881, радиопередающее устройство РПД Астра-РИ;
• ведение журнала событий
Особенности
• Возможность установки модуля резирвированного источника питания от сети 220 В, 50 Гц (187-242В), АКБ NiMH размер АА - 6 шт.;
• стабилизированный выход +12В с ограничением тока нагрузки 180+20 мА для питания проводных извещателей и внешнего оборудования;
• Возможность установки радиоприемного модуля для извещателей системы Астра-РИ-М;
• 2 охранно-пожарных шлейфа сигнализации с токовым контролем;
• встроенный модуль голосового оповещения (опция);
• USB разъем для связи с ПК (задание режимов работы, смена ПО, считывание журнала событий);
• клавиатура с подсветкой;
• максимальная емкость - 192 радиоканальных извещателя системы Астра-РИ-М;
• энергонезависимые календарь - часы;
• энергонезависимый журнал на 1000 событий;
• быстрый доступ с клавиатуры для просмотра журнала событий, состояний извещателей, ШС, разделов, РПУ и т.д.
В состав СОПС входят различные средства обнаружения и сигнализации:
- извещатели акустические «Астра-С», устанавливаемые в каждом помещении учреждения;
- магнитоконтактные датчики ИО 102-5 и ИО 102-26, устанавливаемые на дверях;
- ИК-извещатели типа «Астра-5» для контроля внутреннего объема помещения, устанавливаются в Серверной, Архиве, АСУ
- извещатели охранные ручные кнопочные «Астра-321»;
- извещатели пожарные дымовые «Астра 421П»;
Электропитание системы охранной – пожарной сигнализация осуществляется с помощью источника бесперебойного питания SKAT-12-3. Извещатели объединяются с помощью кабеля типа КПСВВ 1х2х1.0.

Расчет стоимости системы охранно-пожарной сигнализации

Стоимость всех компонентов разработанной системы приведена в Таблице 6.

Таблица 6 – Компоненты СОПС

Компонент Название модели Цена за 1 шт., руб. Количество, шт. Общая стоимость, руб.
Пульт управления Астра-812 М 4000 1 4000








Датчик магнитоконтактный ИО 102-5, ИО 102-26
250 10 2500
ИК-извещатель Астра-5 400 5 2000
Извещатель пожарный температуры Астра-321 150 13 1950
Извещатель пожарный дымовой Астра 421П 220 11 2420
Блок бесперебойного питания SKAT-12-3 1500 1 1500
Кабель КПСВВ 1х2х1.0 81 1 81
ИТОГО 14451



6 Комплекс защиты корпоративной сети

В банке 2 ЛВС. Одна из них состоит из 23 ЭВМ, на которых происходит обработка конфиденциальной информации. Другая из 4 ЭВМ, через которые сотрудники выходят в сеть Интернет. В двух серверных находятся 6 серверов:
- Процессинговый сервер. Этот сервер необходим, чтобы обрабатывать операции с безналичным расчетом: оплата банковскими картами, снятие денег через банкомат, переводы.
- Сервер базы данных. Содержит персональные данные и другую конфиденциальную информацию, обрабатываемые учреждением.
- Сервер каталогов. Позволяет реализовывать технологию MS Directory Access.
- Сервер приложений. Хранит и обрабатывает данные, необходимые для поддержания бизнес процессов.
- FTP сервер. Хранит необходимые для работы сотрудников файлы.
- Сервер печати. Позволяет использовать сетевые принтеры.
В состав комплекта защиты корпоративной сети входят:
- межсетевой экран Check Point UTM-1 для защиты ЛВС учреждения от внешних угроз и фильтрации трафика в соответствии с политикой безопасности;
- антивирусное программное обеспечение Eset Nod 32 для защиты рабочих станций от различных вредоносных программ, спама и различных интернет угроз;
- коммутатор TP-LINK JetStream TL-SG3424P;
- средство защиты информации от несанкционированного доступа Secret Net 6. Обеспечивает дополинтельную аутентификацию, разграничение доступа, контроль целостности данных и компонентов ЭВМ, оперативной мониторинг и аудит безопасности;
-DLP – система Zgate. Предназначена для предотвращения утечек конфиденциальной информации через электронную почту, социальные сети, интернет-пейджеры и любые другие сетевые каналы передачи данных;
- блок бесперебойного питания APC Back-Up CS 500VA для обеспечения стабильной работы рабочих станций при отключении питания.
В качестве среди передачи данных используется кабель витая пара категории 5.


Таблица 7 – Компоненты комплекса защиты корпоративной сети

Компонент Название модели Цена за 1 шт., руб. Количество, шт. Общая стоимость, руб.
Антивирусное ПО Eset Nod 32 1500 18 27000
Межсетевой экран Check Point UTM-1
30000 1 30000

Коммуратор TP-LINK JetStream TL-SG3424P
15 000 1 15000

СЗИ от НСД Secret Net 6. 10000 18 180000


DLP - система Zgate 7000 2 14000

Блок бесперебойного питания APC Back-Up CS 500VA
3000 18 54000

Кабель UTP CAT5e (около 300м) 2400 1 2400

ИТОГО 322400

7 Система противодействия экономическому шпионажу


Экономический шпионаж (промышленный шпионаж, промышленная разведка, деловая разведка, конкурентная разведка, бизнес-разведка) — один из методов нецивилизованной, недобросовестной конкурентной борьбы, заключающийся в хищении конфиденциальной информации и технологий, методов производства и т.д. Данный вид перехвата информации может быть реализован с помощью следующих уязвимых мест учреждения:
– сами помещения (акустика, несущие конструкции, окна);
– излучения от офисной техники (ПЭМИН);
– телефонная связь.
Защита от утечки по акустическим каналам реализуется с помощью специальных технических средств – генераторов акустического шума, подавителей микрофонов и диктофонов. В качестве данных устройств будет использоваться система постановки помех «Шорох-3», установленная в кабинете Директора.
Защита от утечки по каналам ПЭМИН основывается на применении генератора шума «ГШ-1000», устанавливаемого в серверной.
Защита телефонной связи осуществляется посредством прибора защиты телефонной линии «SI-2060». Устанавливается в кабинете управляющего.

Таблица 8 – Компоненты комплекса ПЭШ
Компонент Название модели Цена за 1 шт., руб. Количество, шт. Общая стоимость, руб.
Система постановки помех Шорох-3 25000 1 25000
Генератор шума ГШ-1000 10000 2 20000
Прибор защиты телефонной линии SI-2060 22000 1 22000
ИТОГО 49000


Заключение





В ходе курсовой работы была разработана в соответствии с выдвинутыми требованиями комплексная система защиты информации, включающая в себя систему контроля доступа, систему видеонаблюдения, систему охранно-пожарной сигнализации, систему ПЭШ и комплекс защиты корпоративной сети. Были изучены основные аспекты выбора оборудования и средств для каждой из подсистем.

Таблица 9 – Смета на КСЗИ

Компонент Название модели Цена за 1 шт., руб. Количество, шт. Общая стоимость, руб.
камера CNB-GS3010PBX 2478 3 7434
объектив Evetar EVD08018F-IR 952 3 2856
объектив STL-28FFDC 1364 3 4092
Блок бесперебойного питания БПП АКСАЙ 1018 1 1018
АКБ АКБ-1,2 196 5 980
Кабель РК-75-3-34 (примерно 300 м. 75 Ом) 81 1 81
Коннектор BNC 2 5 10
Видеорегистратор NeoVizus NVD-216ity IVR-X800NE 19000 1 19000
Видеомонитор SCM1980 18216 1 18216
Антивирусное ПО Eset Nod 32 1500 18 27000
Межсетевой экран Check Point UTM-1 30000 1 30000
Коммуратор TP-LINK JetStream TL-SG3424P 15 000 1 15000
СЗИ от НСД Secret Net 6. 10000 18 180000
DLP - система Zgate 7000 2 14000
Блок бесперебойного питания APC Back-Up CS 500VA 3000 18 54000
Кабель UTP CAT5e (около 300м) 2400 1 2400
Система постановки помех Шорох-3 25000 1 25000
Генератор шума ГШ-1000 10000 2 20000
Прибор защиты телефонной линии SI-2060 22000 1 22000
Пульт управления Астра-812 М 4000 1 4000
Датчик магнитоконтактный ИО 102-5, ИО 102-26 250 10 2500
ИК-извещатель Астра-5 400 5 2000
Извещатель пожарный температуры Астра-321 150 13 1950
Извещатель пожарный дымовой Астра 421П 220 11 2420
Блок бесперебойного питания SKAT-12-3 1500 1 1500
Кабель КПСВВ 1х2х1.0 81 1 81
Итого 457538



Список использованных источников


1. Гузаиров, М. Б. Технические средства защиты / М. Б. Гузаиров. – Уфа : УГАТУ, 2005. – 188 с.
2. Информационный портал «Evetar Optics» [Электронный ресурс]: база данных содержит информационные сведения о выпускаемой продукции. – Электрон. дан.(3 файла). – Режим доступа: http://evetar.ru/.
3. Информационный портал «МаркетСБ Уфа» [Электронный ресурс]: база данных содержит информационные сведения о выпускаемой продукции. – Электрон. дан.(15 файлов). – Режим доступа: http://www.marketsb.ru/
4. Электронный каталог ГК «Информзащита» [Электронный ресурс]:база данных содержит сведения обо всех видах СЗИ от НСД . – Электрон. дан.(5 файлов). – Режим доступа: http://www.securitycode.ru.




















Приложение 1




Рисунок 5 – План 1 этажа

1. Кабинет начальника смены
2. Отдел собственной безопасности
3. Холл
4. Служба безопасности
5. Служба безопасности




Рисунок 6 - План 4 этажа

6. Помещение для переговоров
7. Кабинет управляющего банком
8. Отдел кадров
9. Кабинет инспекторов.
10. Отдел по технической защите информации
11. Бухгалтерия



Рисунок 7 – План системы охранного телевидения 1 этажа



Рисунок 8 - План системы охранного телевидения 4 этажа












Рисунок 9 – План системы ОПС






Рисунок 10 - План системы ОПС 4 этажа








Рисунок 11 - План системы защиты КС этаж 1



Рисунок 12 - План системы защиты КС этаж 4
Не Пропустите: