Экономическая безопасность бизнеса Реферат Экономические науки

Реферат на тему Инженерно-техническая защита: современные требования и подходы к системе контроля и управления доступом.

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

ВВЕДЕНИЕ. 2

1 Особенности
инженерно-технической защиты информации. 3

2 Назначение
систем контроля доступа. 6

3
Классификация систем контроля и управления доступом. 8

4 Виды систем
и средства контроля и управления доступом. 11

ЗАКЛЮЧЕНИЕ. 13

СПИСОК
ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ.. 14

 

 

  

Введение:

 

Защита любого объекта
включает несколько рубежей, число которых зависит от уровня режимности объекта.
При этом во всех случаях важным рубежом будет система управления контроля
доступом (СКУД) на объект.

Хорошо организованная с
использованием современных технических средств СКУД позволит решать целый ряд
задач.

При реализации конкретных
СКУД используют различные способы и реализующие их устройства для идентификации
и аутентификации личности. Следует отметить, что СКУД являются одним из
наиболее развитых сегментов рынка безопасности как в России, так и за рубежом.
По данным ряда экспертов ежегодный прирост рынка СКУД составляет более 25 %.
Число специалистов, работающих в сфере технических систем безопасности,
превысило 500 тыс. человек.

Системы контроля и
управления доступом (СКУД) прочно заняли свое место в перечне технических
систем безопасности, предлагаемых на рынке. Вместе с охранно-пожарной
сигнализацией и системами телевизионного наблюдения они образуют базу для
интеграции систем безопасности зданий в единый комплекс. Последние оценки рынка
свидетельствуют, что интерес к СКУД растет. Более того, темпы роста продаж
оборудования СКУД составляют 15%, а остальных систем охраны в два раза меньше –
7%.

Цель работы: рассмотреть
инженерно-техническую защиту: современные требования и подходы к системе
контроля и управления доступом.

Структура работы:
введение, основная часть, заключение, список использованных источников.

Объем работы: 14 страниц
печатного текста.

Список использованной
литературы содержит 7 источников.

 

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Подводя итоги об
инженерно-технической защите информации, стоит заметить, что не все предприятия
оснащены эффективной системой противодействия хищению данных. Своевременное
внедрение современных комплексов и инженерно-технических систем защиты
информации позволяет свести утечки к минимуму, обеспечив эффективное
функционирование организации.

В современном мире
безопасности на объектах различной направленности уделяется особое внимание,
вне зависимости от того, это крупное предприятие или небольшой офис, школа или
торговый центр. Наряду с традиционным штатом сотрудников охраны, занимающихся
выполнением этих функций, используются различные технические системы,
расширяющие возможности и функциональность служб охраны. Система контроля и
управления доступом СКУД.

Система контроля и
управления доступом, или СКУД, – это элемент системы безопасности, созданный на
основе технических устройств и электронных систем управления, объединённых в
единую сеть, работающую на специально разработанном программном обеспечении.
Кроме этого, система контроля доступа позволяет автоматизировать учёт рабочего
времени на предприятии и в офисе, тем самым облегчая работу кадровой службы
организации.

Основные виды
исполнительных механизмов СКУД: электронный замок, турникет, шлагбаум,
электронный блок, оснащённый системой связи со службами контролируемого объекта.

Для крупного предприятия
или небольшого офиса, административного здания или школы системы контроля
управления доступом если и схожи по своей сути, то несколько отличаются в
деталях, зависящих от вида и режима использования контролируемого объекта,
категории пользователей, а также необходимости передачи информации в головную
организацию или офис.

 

Фрагмент текста работы:

 

1 Особенности инженерно-технической защиты информации

 

Компьютеризация и
развитие интернет-технологий ускорили и оптимизировали бизнес-процессы. Однако
современные технические средства используют также в целях промышленного
шпионажа и недобросовестной конкуренции. Наличие инженерно-технической защиты
информации стало необходимым требованием для безопасной работы многих
предприятий. Комплексная система защиты приобрела ведущую роль в предотвращении
утечек важных технических данных, поэтому компании выделяют значительную часть
средств на ее постоянное совершенствование.

Инженерно-техническая
защита (ИТЗ) – это совокупность технических средств и мероприятий, нацеленных
на предотвращение утечек, разглашения информации, и несанкционированного
доступа в сетевые ресурсы организации. Актуальность защиты информации
обусловливается наличием большого числа потенциальных конкурентов, а также
недоброжелателей, которые могут навредить компании. Попав в чужие руки, ценная
информация становится товаром[1]. Ее искажение, порча или
плагиат могут навредить репутации и финансам компании, причинить вред и
способствовать выходу с рынка.

Защита конфиденциальности
информации для многих предприятий стала первостепенной задачей, от качества
решения которой зависит конкурентоспособность и возможность успешно выводить на
рынок технологические новинки. Используя современные инженерно-технические
средства можно обеспечить защиту сведений, относящихся к категории секретных
или конфиденциальных.

Использование надежных
технических средств защиты информации становится единственным способом
предотвратить утечку данных. Именно поэтому будет полезным узнать, какие методы
защиты информации являются наиболее надежными и целесообразными в применении.

Существует классификация
инженерно-технической защиты информации по виду, объектам воздействия и
используемым технологиям. Выделяют следующие виды средств инженерно-технической
защиты:

Физические. Используются
с целью решения задач по охране предприятия, наблюдению за территорией и
помещениями, осуществлению контролируемого доступа в здание. К ним относят
охранно-пожарные системы, аварийное и локальное освещение, а также охранное
телевидение. Физические средства защиты информации можно разделить на
предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые
сегодня руководителями многих предприятий.

Аппаратные. К ним
относятся электронные и механические устройства, предназначенные для
инженерно-технической защиты информации и для противодействия шпионажу. Их
главная задача – выявление каналов утечки информации, их локализация
(обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы
для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов,
устанавливаемых с целью секретного прослушивания.

Программные. Включают в
себя системы по защите информации, обеспечивающие защиту секретных данных:
проектов, чертежей, стратегических и тактических задач фирмы, финансовых и
бухгалтерских данных, сведений о работающих сотрудниках.

Криптографические.
Специальные системы шифрования и кодировки, которые используются для защиты
информации при телефонных переговорах, рабочих встречах, в рамках совещаний.
Принцип работы криптографии состоит в применении математических моделей
кодировки сообщений, что обеспечивает эффективную защиту информации от
несанкционированного изменения и использования злоумышленниками.

Благодаря техническим
средствам, обеспечивающим защиту информации, предприятие может не только
детально проработать и протестировать новые разработки и технологии, но и
успеть запатентовать их. ИТЗ снижает риск промышленного шпионажа и плагиата
нового изделия, поэтому защита компьютерной информации – первостепенная задача
для любой компании[2].

ИТЗ также можно
классифицировать следующим образом:

— по классам средств
злоумышленника;

— по масштабу охвата;

— по конкретным объектам,
на которые направлено воздействие;

— по характеру
мероприятий;

— по классу систем для
инженерной защиты.

Говоря о защите
конфиденциальных данных, нельзя обойти стороной использование комплексного
подхода. Практика показывает, что, делая ставку только на одну из систем нельзя
добиться 100% защищенности информации. Неудивительно, что сегодня системы
технических средств, направленных на контроль за информацией, постоянно
совершенствуются.

До рыночного периода
существования нашей страны производство представляло собой систему замкнутых
структур, которая обеспечивала своеобразную защиту информации от утечки, хотя
они все равно происходили. Тотальный контроль и отсутствие взаимодействия с
западными учеными замедляли научно-технический прогресс. Конечно, в условиях
капиталистического рынка нельзя реализовывать такую защиту, поскольку компания
должна иметь возможность рекламировать свою продукцию, приоткрывая тем самым
завесу тайны. Однако активное использование средств инженерной технической
защиты информации снижает риск причинения ущерба компании.

 



[1] Абалмазов Э.И.
Энциклопедия безопасности. Справочник каталог / Э.И. Абалмазов. —  М.: Высшая школа, 2011. – с.97

[2] Тихонов В.А.,
Райх В.В. Информационная безопасность: концептуальные, правовые,
организационные и технические аспекты: Уч. Пособие / В.А. Тихонов. — М.: Гелиос
АРВ, 2016. – с.103

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы