Автор работы: Пользователь скрыл имя, 27 Декабря 2011 в 00:41, реферат
Решение проблемы осуществления охраны стационарных объектов главным образом ложится на плечи начальника службы безопасности. Осуществление данной задачи и достижение необходимого результата возможно только при комплексном подходе.
Введение………………………………………………………………………..…….2
Раздел 1. Контрольно-пропускной режим на предприятии …………...................3
Раздел 2. Подготовка исходных данных………………………………………...…7
Раздел 3 Оборудование пропускных пунктов ………………………………...…13
Раздел 4 Организация пропускного режима……………………………………...23
Заключение……………………………………………………………………….....29
Список использованной литературы……………………………………
Материальные пропуска выдаются на внос (вынос), либо ввоз (вывоз) материальных ценностей. По срокам действия они приравниваются к разовым пропускам. Для повышения эффективности службы пропускного режима в настоящее время широкое применение находят технические средства, получившие название системы ограничения и контроля доступа (СО и КД).
Грамотное использование СО и КД позволит надежно обеспечить защиту от несанкционированного доступа не только на территорию фирмы, но и в выделенные помещения и на объекты вычислительной техники. То есть на объекты, где обрабатывается конфиденциальная информация. Структурная схема системы ограничения и контроля доступа показана на (рис.3).
Как видно из рисунка основными элементами СО и КД являются:
1) считыватель;
2) контролер;
3) исполнительное
устройство.
Рис. 3. Схема контроля доступа
Для более сложных систем применяются системы централизованного управления. Они состоят из компьютера (может быть система компьютеров, объединенных в локальную сеть) с мощным программным обеспечением.
Считыватель – это устройство (размещенное в двери или рядом с дверью), предназначенное для считывания специальной кодовой информации, записанной на идентификаторе и передаче этой информации в виде определенного сигнала в контролер. Контролер предназначен для приема и анализа информации, переданной считывателем, сравнения этой информации с эталонной, принятие на этой основе решения о допуске посетителя и выдачи сигнала управления на исполнительное устройство и в систему централизованного управления (при ее наличии).
В качестве исполнительных устройств могут быть электромеханические (электромагнитные) замки, а также устройства управления калитками, воротами, турникетами и т. д.
Для того, чтобы посетитель попал на объект (в помещение) он должен предъявить считывателю свой идентификатор. Таким образом, идентификатор – это устройство, в которое записывается кодовая информация, однозначно идентифицирующая его владельца.
Классификация идентификаторов, показана на (рис.4) Идентификаторов бывает несколько видов: электронные ключи, карточки, биометрические.
Электронные ключи «Touch Memory» представляют собой микросхему, расположенную в прочном металлическом корпусе. Кодовая информация записывается в память данной схемы. Код с электронного ключа считывается при его касании считывателя.
Карточка
со штриховым кодом представляет
собой пластину с нанесенными на нее полосами
черного цвета (штрихами). Кодовая информация
содержится в изменяющейся ширине штрихов
и расстоянии между ними. Код с такой карточки
считывается оптическим считывателем.
На магнитную карточку кодовая информация
записывается на магнитной полосе.
Рис.
4. Идентификаторы
Перфорированная
карточка представляет собой пластину
(пластмассовую или
Кодовая информация на Виганд-карточке представляет собой определенным образом расположенные тонкие металлические проволочки, приклеенные на карточке специальным клеем. Информация с карточки считывается электромагнитным считывателем.
Бесконтактная карточка (Proximity) кодовую информацию хранит в микросхеме. Кодовая информация с бесконтактных карточек считывается радиочастотным считывателем.
В
последнее время находят
1) рисунок ладони;
2) голос человека;
3) отпечаток пальца;
4) радужная оболочка глаза;
5) вес человека и т. д.
Особое место среди идентификаторов занимают PIN-коды. Носителем кодовой информации является память человека. Сотрудник самостоятельно набирает на клавиатуре код и таким образом управляет исполнительным устройством (замком двери, например).
Используя на практике СО и КД можно с большой эффективностью обеспечить пропускной режим, как на территорию фирмы, так и в ее отдельные помещения. Надежно решить, таким образом, проблему защиты от несанкционированного доступа злоумышленников в служебные помещения фирмы, а также проблему от несанкционированного выноса (вывоза) материальных ценностей фирмы.
С другой стороны СО и КД позволит также эффективно решать задачи защиты конфиденциальной информации, обрабатываемой в некоторых помещениях фирмы. Это позволит не только повысить безопасность в целом фирмы как объекта, но и безопасность сведений, относящихся к коммерческой тайне фирмы, что в свою очередь снижает общие затраты на обеспечение безопасности фирмы.
Заключение.
Подводя итог сказанному выше, следует отметить, что надежная защита информации на предприятии предполагает комплексное использование всех перечисленных выше средств и методов. По мнению специалистов в области защиты информации самая совершенная технология, правильная стратегия развития не смогут гарантировать от упущений в управлении. С другой стороны продуманная практика управления всегда может справиться с пробелами в организации ограниченного доступа.
Обязанности и полномочия службы внутреннего контроля в организации ограниченного доступа сформулированы в упоминавшемся выше положении об организации внутреннего контроля на предприятии Согласно этому нормативному документу участие службы внутреннего контроля предприятия в организации ограниченного доступа (и другой защищаемой) информации должно начинаться с контроля за соблюдением установленных на предприятии критериев подбора и расстановки кадров (такие критерии устанавливаются с целью исключить заключение трудовых договоров (контрактов) с лицами, обладающими сомнительной деловой и общественной репутацией, а также недостаточно компетентными).
Кроме
того, проверяется наличие в
Список
использованной литературы
1.
Организационное обеспечение информационной
безопасности Авторы : Романов О.А., Бабин
С.А., Жданов С.Г.,2008 г. , 192 Стр. , Тираж: 2500,
Твердый переплет ,Учебник для ВУЗов...
2.
Основы информационной безопасности :
В.Л. Цирлов, краткий курс,2008г. ,253 стр.тираж:
3000.Ростов на Дону: Издательство Феникс.
3.
Организационное обеспечение информационной
безопасности О. А. Романов, С. А. Бабин,
С. Г. Жданов (2008) 192 стр.
4. Основы безопасности информационных систем; Зегжда Д. П. Ивашко
А.М.; Горячая линия – Телеком; 2006 г.; 452 стр.;
5.
Стандарты информационной безопасности.
Курс лекций (В. А. Галатенко)Издательство
– Интернет-Университет Информационных
Технологий – ИНТУИТ.РУ,Год – 2005
6.
В.А. Галатенко – Основы информационной
безопасности. Курс лекций, Монографическое
издание ,учебное пособие для студентов
ВУЗов,3-е изд. М. Интернет-Университет
Информационных Технологий,2006
7. Информационная безопасность предприятия. Учебное пособие (А. А. Садердинов, В. А. Трайнев, А. А. Федулов) Год: 2005
Информация о работе Организация ограниченного доступа на предприятии