Организация ограниченного доступа на предприятии

Автор работы: Пользователь скрыл имя, 27 Декабря 2011 в 00:41, реферат

Описание

Решение проблемы осуществления охраны стационарных объектов главным образом ложится на плечи начальника службы безопасности. Осуществление данной задачи и достижение необходимого результата возможно только при комплексном подходе.

Содержание

Введение………………………………………………………………………..…….2
Раздел 1. Контрольно-пропускной режим на предприятии …………...................3
Раздел 2. Подготовка исходных данных………………………………………...…7
Раздел 3 Оборудование пропускных пунктов ………………………………...…13
Раздел 4 Организация пропускного режима……………………………………...23
Заключение……………………………………………………………………….....29
Список использованной литературы……………………………………

Работа состоит из  1 файл

Реферат по безопасности.doc

— 182.50 Кб (Скачать документ)
y">Через 1–2 года осуществляется их перерегистрация  путем проставления соответствующей отметки.

    Материальные  пропуска выдаются на внос (вынос), либо ввоз (вывоз) материальных ценностей. По срокам действия они приравниваются к разовым пропускам. Для повышения эффективности службы пропускного режима в настоящее время широкое применение находят технические средства, получившие название системы ограничения и контроля доступа (СО и КД).

    Грамотное использование СО и КД позволит надежно  обеспечить защиту от несанкционированного доступа не только на территорию фирмы, но и в выделенные помещения и на объекты вычислительной техники. То есть на объекты, где обрабатывается конфиденциальная информация. Структурная схема системы ограничения и контроля доступа показана на (рис.3).

Как видно  из рисунка основными элементами СО и КД являются:

1) считыватель;

2) контролер;

3) исполнительное  устройство. 

 
 
 
 
 
 
 
 

Рис. 3. Схема контроля доступа

    Для более сложных систем применяются  системы централизованного управления. Они состоят из компьютера (может быть система компьютеров, объединенных в локальную сеть) с мощным программным обеспечением.

    Считыватель – это устройство (размещенное  в двери или рядом с дверью), предназначенное для считывания специальной кодовой информации, записанной на идентификаторе и передаче этой информации в виде определенного сигнала в контролер. Контролер предназначен для приема и анализа информации, переданной считывателем, сравнения этой информации с эталонной, принятие на этой основе решения о допуске посетителя и выдачи сигнала управления на исполнительное устройство и в систему централизованного управления (при ее наличии).

    В качестве исполнительных устройств  могут быть электромеханические (электромагнитные) замки, а также устройства управления калитками, воротами, турникетами и т. д.

    Для того, чтобы посетитель попал на объект (в помещение) он должен предъявить считывателю свой идентификатор. Таким образом, идентификатор – это устройство, в которое записывается кодовая информация, однозначно идентифицирующая его владельца.

    Классификация идентификаторов, показана на (рис.4) Идентификаторов бывает несколько видов: электронные ключи, карточки, биометрические.

    Электронные ключи «Touch Memory» представляют собой микросхему, расположенную в прочном металлическом корпусе. Кодовая информация записывается в память данной схемы. Код с электронного ключа считывается при его касании считывателя.

    Карточка  со штриховым кодом представляет собой пластину с нанесенными на нее полосами черного цвета (штрихами). Кодовая информация содержится в изменяющейся ширине штрихов и расстоянии между ними. Код с такой карточки считывается оптическим считывателем. На магнитную карточку кодовая информация записывается на магнитной полосе. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Рис. 4. Идентификаторы 

    Перфорированная карточка представляет собой пластину (пластмассовую или металлическую). Кодовая информация на перфорированную карточку наносится в виде отверстий, расположенных в определенном порядке. Код с карточек считывается механическими или оптическими считывателями.

    Кодовая информация на Виганд-карточке представляет собой определенным образом расположенные  тонкие металлические проволочки, приклеенные на карточке специальным клеем. Информация с карточки считывается электромагнитным считывателем.

    Бесконтактная карточка (Proximity) кодовую информацию хранит в микросхеме. Кодовая информация с бесконтактных карточек считывается радиочастотным считывателем.

    В последнее время находят применение так называемые биометрические идентификаторы. Хотя отношение к ним специалистов носит противоречивый характер. В качестве идентификационных признаков могут бать использованы:

1) рисунок  ладони;

2) голос  человека;

3) отпечаток  пальца;

4) радужная  оболочка глаза;

5) вес  человека и т. д.

    Особое  место среди идентификаторов  занимают PIN-коды. Носителем кодовой информации является память человека. Сотрудник самостоятельно набирает на клавиатуре код и таким образом управляет исполнительным устройством (замком двери, например).

    Используя на практике СО и КД можно с большой  эффективностью обеспечить пропускной режим, как на территорию фирмы, так и в ее отдельные помещения. Надежно решить, таким образом, проблему защиты от несанкционированного доступа злоумышленников в служебные помещения фирмы, а также проблему от несанкционированного выноса (вывоза) материальных ценностей фирмы.

    С другой стороны СО и КД позволит также эффективно решать задачи защиты конфиденциальной информации, обрабатываемой в некоторых помещениях фирмы. Это позволит не только повысить безопасность в целом фирмы как объекта, но и безопасность сведений, относящихся к коммерческой тайне фирмы, что в свою очередь снижает общие затраты на обеспечение безопасности фирмы.

 

Заключение. 
 

      Подводя итог  сказанному выше, следует отметить, что надежная защита информации на предприятии   предполагает  комплексное использование  всех перечисленных выше средств и методов. По мнению специалистов в области защиты информации самая совершенная технология, правильная стратегия развития не смогут гарантировать от упущений в управлении. С другой стороны продуманная практика управления всегда может справиться с  пробелами в организации ограниченного доступа.

      Обязанности и полномочия  службы внутреннего  контроля в организации ограниченного доступа сформулированы в упоминавшемся выше положении об организации внутреннего контроля  на предприятии Согласно этому нормативному документу участие службы внутреннего контроля  предприятия в организации ограниченного доступа (и другой защищаемой) информации  должно начинаться с контроля  за соблюдением установленных на предприятии критериев подбора и расстановки кадров (такие критерии устанавливаются с целью исключить заключение трудовых договоров (контрактов) с лицами, обладающими   сомнительной  деловой и  общественной репутацией, а также недостаточно  компетентными).

      Кроме того, проверяется наличие в заключенных  с работниками  трудовых  соглашениях (контрактах) соответствующих обязательств обеспечивать сохранность защищаемой информации.  Устанавливается, ознакомлен ли вновь принятый или назначенный  на соответствующую должность работник  с инструкцией, регламентирующей его обязанности.

 

    Список  использованной литературы 

    1. Организационное обеспечение информационной безопасности Авторы : Романов О.А., Бабин С.А., Жданов С.Г.,2008 г. , 192 Стр. , Тираж: 2500, Твердый переплет ,Учебник для ВУЗов... 

    2. Основы информационной безопасности : В.Л. Цирлов, краткий курс,2008г. ,253 стр.тираж: 3000.Ростов на Дону: Издательство Феникс. 

    3. Организационное обеспечение информационной безопасности О. А. Романов, С. А. Бабин, С. Г. Жданов (2008) 192 стр. 

    4. Основы безопасности информационных систем; Зегжда Д. П. Ивашко

А.М.; Горячая  линия – Телеком; 2006 г.; 452 стр.;

  5. Стандарты информационной безопасности. Курс лекций (В. А. Галатенко)Издательство – Интернет-Университет Информационных Технологий – ИНТУИТ.РУ,Год – 2005 

   6. В.А. Галатенко – Основы информационной безопасности. Курс лекций, Монографическое издание ,учебное пособие для студентов ВУЗов,3-е изд. М. Интернет-Университет Информационных Технологий,2006 

    7. Информационная безопасность предприятия. Учебное пособие (А. А. Садердинов, В. А. Трайнев, А. А. Федулов) Год: 2005

Информация о работе Организация ограниченного доступа на предприятии