1. Состав инженерной защиты и технической охраны объектов

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Методы защиты информации
  • 10 10 страниц
  • 7 + 7 источников
  • Добавлена 16.05.2021
748 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение 3
1. Состав инженерной защиты и технической охраны объектов 4
Заключение 10
Список использованных источников 11

Фрагмент для ознакомления

Обязательными компонентами СКУД являются: системы пропуска посетителей; считыватели идентификаторов; видеокамеры; турникеты; программное обеспечение; коммуникационное оборудование.Системы для блокировки прохода включают электромагнитные замки для блокировки дверей и фиксаторы турникетов.Электромагнитные замкиустойчивы к максимальным механическимвоздействиям, направленным на удержание,открытие, повреждение и др. Замки данного типа обеспечивают устойчивость к внешним воздействиям при небольшом уровне энергопотребления.К недостаткам электромагнитных замковможно отнестизначительныегабариты, высокий уровень зависимостиот внешних источников питания.Практически всегда вместес дверными замками должны использоваться и доводчики, возвращающие дверь в исходное положение.Шлюзовые кабины как компоненты СКУДхарактеризуются принципами реализации блокировки и пропускной способностью.Таким образом, эффективное использование систем инженерно-технической защиты обеспечит предотвращение инцидентов информационной безопасности, связанных с несанкционированным доступов злоумышленников на объекты, а также при их возникновении позволит провести расследование с использованием записей с систем видеонаблюдения.ЗаключениеВ рамках данной работы проведен анализ технологий инженерно-технической защиты информации. компоненты систем данного класса включают: видеонаблюдение, системы охранно-пожарной сигнализации, СКУД, системы защиты от утечки информации по каналам различной природы. Использование тех или иных элементов системы инженерно-технической защиты определяются моделью угроз в условиях конкретных компаний. Затраты, вложенные в создание систем данного класса, окупаются через снижение вероятности потерь, связанных с охраной объектов и утечками информации, и вероятным ущербом от проникновения злоумышленников на объекты.Наибольшую эффективность имеют системы инженерной защиты, в которых реализованы возможности взаимодействия различных модулей, например, интеграция СКУД и систем охраны и видеонаблюдения.Список использованных источниковБазовые характеристики СКУД. URL: https://www.inarm.ru/solutions/skud (дата обращения: 28.02.2021)Официальный сайт ФСТЭК России [Электронный ресурс] / Банк данных угроз безопасности информации – Режим доступа: http://bdu.fstec.ru/threat / Дата обращения: 09.02.2021 г. Официальный сайт ФСТЭК России [Электронный ресурс] / Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации – Режим доступа: https://fstec.ru/component/attachments/download/296 / Дата обращения: 09.02.2021 г.Аникин Д. В. Информационная безопасность и защита информации: учебное пособие / Д.В. Аникин. - Барнаул: Изд-во Алтайского государственного университета, 2018. - 196 с.Ахметов И. В., Карабельская И. В., Губайдуллин И. М., Сафин Р. Р. Моделирование бизнес-процессов: учебное пособие. - Уфа: Уфимский государственный университет экономики и сервиса, 2015. - 67 с. Бабиева Н. А., Раскин Л. И. Проектирование информационных систем: учебно-методическое пособие / Н. А. Бабиева, Л. И. Раскин. - Казань: Медицина, 2014. – 200с.Баранова Е. К., Бабаш А. В. Информационная безопасность и защита информации / Е. К. Баранова, А. В. Бабаш. - Москва: РИОР ИНФРА-М, 2018. – 334 с.

1. Базовые характеристики СКУД. URL: https://www.inarm.ru/solutions/skud (дата обращения: 28.02.2021)
2. Официальный сайт ФСТЭК России [Электронный ресурс] / Банк данных угроз безопасности информации – Режим доступа: http://bdu.fstec.ru/threat / Дата обращения: 09.02.2021 г.
3. Официальный сайт ФСТЭК России [Электронный ресурс] / Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации – Режим доступа: https://fstec.ru/component/attachments/download/296 / Дата обращения: 09.02.2021 г.
4. Аникин Д. В. Информационная безопасность и защита информации: учебное пособие / Д.В. Аникин. - Барнаул: Изд-во Алтайского государственного университета, 2018. - 196 с.
5. Ахметов И. В., Карабельская И. В., Губайдуллин И. М., Сафин Р. Р. Моделирование бизнес-процессов: учебное пособие. - Уфа: Уфимский государственный университет экономики и сервиса, 2015. - 67 с.
6. Бабиева Н. А., Раскин Л. И. Проектирование информационных систем: учебно-методическое пособие / Н. А. Бабиева, Л. И. Раскин. - Казань: Медицина, 2014. – 200с.
7. Баранова Е. К., Бабаш А. В. Информационная безопасность и защита информации / Е. К. Баранова, А. В. Бабаш. - Москва: РИОР ИНФРА-М, 2018. – 334 с.

Вопрос-ответ:

Какие компоненты входят в состав системы инженерной защиты и технической охраны объектов?

Обязательными компонентами СКУД являются системы пропуска посетителей, считыватели идентификаторов, видеокамеры, турникеты, программное обеспечение, коммуникационное оборудование. Системы для блокировки прохода включают электромагнитные замки для блокировки дверей и фиксаторы турникетов.

Какие функции выполняет система пропуска посетителей в составе инженерной защиты и технической охраны объектов?

Система пропуска посетителей позволяет автоматизировать и контролировать процесс пропуска людей на объект. Она может включать в себя кардридеры, биометрические считыватели, кнопки вызова, документ-ридеры и другие устройства для идентификации посетителей и предоставления им доступа.

Какие функции выполняют видеокамеры в составе инженерной защиты и технической охраны объектов?

Видеокамеры используются для наблюдения и контроля за объектом. Они записывают видео, могут осуществлять распознавание лиц, детектировать движение, передавать изображение на мониторы или сохранять его на сервере для последующего просмотра. Видеонаблюдение позволяет обеспечить безопасность и контроль на объекте.

Какие функции выполняют турникеты в составе инженерной защиты и технической охраны объектов?

Турникеты используются для организации контролируемого доступа на объект. Они могут быть роторными, поворотными или с повышенной проходимостью. Турникеты контролируют проход людей через определенные точки, регистрируют пропуски, обеспечивают безопасность и эффективность движения по объекту.

Какие функции выполняет программное обеспечение в составе инженерной защиты и технической охраны объектов?

Программное обеспечение предназначено для управления и контроля системы инженерной защиты и технической охраны объектов. Оно позволяет настраивать параметры работы системы, управлять доступом, анализировать данные с видеокамер и считывателей и генерировать отчеты. Программное обеспечение является важной частью инфраструктуры системы безопасности.

Какие компоненты являются обязательными для системы контроля доступа?

Обязательными компонентами системы контроля доступа (СКУД) являются системы пропуска посетителей, считыватели идентификаторов, видеокамеры, турникеты, программное обеспечение и коммуникационное оборудование.

Какие системы входят в состав инженерной защиты и технической охраны объектов?

Системы инженерной защиты и технической охраны объектов включают в себя системы контроля доступа, системы видеонаблюдения, системы пожарной и охранной сигнализации, системы контроля и управления доступом.

Какие функции выполняют электромагнитные замки в системах технической охраны?

Электромагнитные замки в системах технической охраны используются для блокировки дверей и фиксации турникетов. Они обеспечивают надежное закрытие проходов и предотвращают несанкционированный доступ.

Какие требования предъявляются к системам видеонаблюдения в инженерной защите и технической охране объектов?

Системы видеонаблюдения должны обеспечивать высококачественное видеофиксирование, возможность удаленного доступа к камерам, автоматическую запись и архивирование видеоматериалов, а также интеграцию с другими системами безопасности.

Какое программное обеспечение используется в системах контроля доступа?

В системах контроля доступа используется специальное программное обеспечение, которое позволяет управлять правами доступа сотрудников, контролировать проходы и фиксировать события, а также формировать отчеты о работе системы.