Автор работы: Пользователь скрыл имя, 14 Января 2011 в 06:02, курсовая работа
Стремительное развитие информационных технологий и их внедрение во всех сферах деятельности значительно совершенствует и ускоряет многие бизнес-процессы. Наличие или отсутствие необходимой информации, ее сохранность и защищенность от стороннего вмешательства существенно влияет на благополучие компании. Но с каждым годом все больше возрастает количество вирусов, сетевых атак злоумышленников, возникают угрозы нарушения конфиденциальности информации внутри компании, что приводит к финансовым потерям, и часто - весьма значительным.
Введение ………………………………………………………………………….4
1.Теоретическая часть ……………………………………………………………7
1.1 Описание объекта защиты …………………………………………………...7
1.2 Построение модели злоумышленника и анализ уязвимостей ……..10
1.3 Актуальность пожарной безопасности наряду с КСЗИ ……………13
1.3.1 Системы пожарной сигнализации ………………………………...14
1.3.2 Специальная связь …………………………………………………14
1.3.3 Защитная пожарная сигнализация ………………………………...15
1.3.4 Состав пожарной сигнализации …………………………………..17
2. Аналитическая часть ………………………………………………….18
2.1 Виды системы пожарной сигнализации ………………………..18
2.2 Беспроводные (радиоканальные) системы противопожарной защиты …………………………………………………………….18
2.2.2 Наведенные помехи и ложные срабатывания ……………………….19
2.3 Злоумышленник и предприятие ………………………………………..21
2.3.1 Организационные меры ………………………………………………21
2.3.2 Инженерно-техническая защищенность ………………………….23
2.3.3 Периметр отдельного здания ……………………………………..26
2.3.4 Обеспечение безопасности внутри здания ………………………29
2.3.5 Обеспечение дополнительной безопасности специальных зон и объектов ………………………………………………………………………….35
3. Практическая часть ……………………………………………………….36
3.1 Cиcтeмa пожарной сигнализации РАДУГА 2А/4А ……………….. 36
3.1.2 Проводная система …………………………………………………39
3.1.3 Новые возможности ………………………………………………..39
3.1.4 Пожаротушение и автоматика ……………………………………………40
3.1.5 Программное обеспечение ………………………………………...41
3.1.6 Предназначение и особенности …………………………………...42
3.1.7 Основные характеристики …………………………………………43
3.2 Разработка ИБ, в подробном описании угроз и пути решений ……44
Заключение ……………………………………………………………….49
Список литературы ………………………………………………………52
Приложение ………………………………………………………………53