Дипломная работа на тему "Синергия | Разработка систем управления и контроля доступом в ООО Альянс"


Синергия.
Дата сдачи 2019.
Презентация и речь в стоимость не входит. Если нужно- делайте инд. заказ, сделаю не дорого.
Информационные системы
Количество страниц: 89
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-
ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»

Факультет электронного обучения_


Направление 09.03.02 Кафедра ЭО
(код) (аббревиатура)

РАБОТА

на тему
5.1 РАЗРАБОТКА СИСТЕМ УПРАВЛЕНИЯ И КОНТРОЛЯ ДОСТУПОМ
В ООО”АЛЬЯНС”


МОСКВА 2017 г.

Факультет Электронного обучения Кафедра ЭО
Направление


ЗАДАНИЕ НА РАБОТУ

Студент (ка)

(Фамилия Имя Отчество)

1. Тема работы ():

5.1 Разработка систем управления и контроля доступом в ООО”Альянс”

Утверждена приказом университета № от « » 2017 г.


2. Срок сдачи студентом «_06_» _июля 2017 г.


3. Исходные данные по

Результаты предпроектного обследования ООО”Бесттикет” на предмет физической и информационной безопасности.Техническое задание на разработку и внедрения системы контроля и управления доступом в компании.

4. Содержание разделов работы



Введение

I Аналитическая часть

1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).

1.1.1. Общая характеристика предметной области.

1.1.2. Организационно-функциональная структура предприятия.

1.2. Анализ рисков информационной безопасности

1.2.1 Идентификация и оценка информационных активов.

1.2.2. Оценка уязвимостей активов.

1.2.3. Оценка угроз активам.

1.2.4. Оценка существующих и планируемых средств защиты.

1.2.5. Оценка рисков.

1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.

1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.

1.4. Выбор защитных мер

1.4.1. Выбор организационных мер.

1.4.2. Выбор инженерно-технических мер. II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.

2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.

2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.

2.2.2. Контрольный пример реализации проекта и его описание. III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности

3.2 Расчёт показателей экономической эффективности проекта

Заключение Приложения


5. Основные вопросы, подлежащие разработке

В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.

В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.

В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:

• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.

В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.

В разделе 1.4 необходимо провести анализ и обоснование выбора:

• стратегии обеспечения информационной безопасности

• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности


В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.

В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.

Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно- аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.

Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.

В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.

Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:

• схемы или таблицы из основной части работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы проекта, кроме копий документов, не имеющих отношения к проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по проектированию для направления «Информационные системы», специальности «Информационные системы и технологии», специализация «Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.


6. Список литературы

1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 368 с.
5. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М.
: ФОРУМ, 2012. 256 с.
6. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М. : ФОРУМ, 2011. - 240 с.
7. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
8. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М. : ФОРУМ, 2012. 352 с.



Дата выдачи задания « » 2017 г.


Декан факультета ЭО

подпись

Руководитель работы

подпись

Студент

подпись

КАЛЕНДАРНЫЙ ПЛАН

№ Наименование этапов проекта Сроки выполнения этапа Примечание
1 Написание первой главы * 17.04.17-24.04.17 Письменно
2 Написание второй главы 25.04.17-10.05.17 Письменно
3 Написание третьей главы 11.05.17-17.05.17 Письменно
4 Написание введения, заключения, оформление приложений 18.05.17-24.05.17 Письменно
5 Предоставление руководителю проекта итогового варианта 25.05.17 Письменно
6 Подготовка и согласование с руководителем презентации, речи,
раздаточного материала по защите 25.05.17-29.05.17 Письменно
7 Устранение замечаний руководителя по всем представленным материалам 30.05.17-05.06.17 Письменно
8 Предоставление руководителю всех материалов выполненной для
написания отзыва 06.06.17 Отзыв
9 Рецензирование 17.06.17-04.07.17 Рецензия
10 Сдача и комплекта материалов в деканат 05.07.17 Комплект
11 Защита на заседании ГАК 06.07.17 Протокол



Студент / /

подпись ФИО

Дата « » 2015 г.

Руководитель / /

подпись ФИО

Дата « » 2015 г.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3
1 АНАЛИТИЧЕСКАЯ ЧАСТЬ 15
1.1 Технико-экономическая характеристика предметной области и компании (Установление границ рассмотрения) 15
1.1.1 Общая характеристика предметной области 15
1.1.2 Организационно-функциональная структура компании 18
1.2 Анализ рисков информационной безопасности 22
1.2.1 Идентификация и оценка информационных активов 22
1.2.2 Оценка уязвимостей активов 28
1.2.3 Оценка угроз активам 34
1.2.4 Оценка существующих и планируемых средств защиты 41
1.2.5 Оценка рисков 48
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 53
1.3.1 Выбор комплекса задач обеспечения информационной безопасности 53
1.3.2 Определение места проектируемого комплекса задач в комплексе задач компании, детализация задач информационной безопасности и защиты информации 55
1.4 Выбор защитных мер 58
1.4.1 Выбор организационных мер 58
1.4.2 Выбор инженерно-технических мер 60
2 ПРОЕКТНАЯ ЧАСТЬ 63
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 63
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 63
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 70
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 80
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 80
2.2.2 Контрольный пример реализации проекта и его описание 90
3 ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 96
3.1 Выбор и обоснование методики расчёта экономической эффективности 96
3.2 Расчёт показателей экономической эффективности проекта 101
ЗАКЛЮЧЕНИЕ 108
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 111

ВВЕДЕНИЕ


Актуальность работы состоит в том, что вот уже несколько лет наиболее эффективными и цивилизованными способами решения комплексной задачи по безопасности объектов разных форм собственности является применение систем контроля и управления доступом (сокращенно СКУД). Их целевое применение дает возможность закрывать несанкционированный доступ в здание, помещение, на территорию компании, а также отдельные этажи или сооружения. Одновременно она не создает препятствия для нормального прохода сотрудников и посетителей в зонах, которые для них открыты.
Внимание к СКУД только растет, что может привести к их скорому широкому применению. Важно понимать, что никакая СКУД не сможет устранить необходимость человеческого контроля, но в совокупности значительно увеличивает эффективность работы всей службы безопасности, особенно если существует много зон риска. Любая СКУД освобождает сотрудника безопасности от монотонной работы по идентификации, давая возможность им выполнять основные функции: охране выделенного объекта и обеспечение безопасности сотрудников и посетителей от преступных действий. Сбалансированное соотношение технических и людских ресурсов обычно рассчитывается из поставленных задач и максимально возможного уровня реализации угроз. Однако сейчас процесс подбора СКУД несколько сложен, поскольку сейчас почти нет данных по анализу различных СКУД, применяющихся по всему миру. Многие зарубежные компании, которые стараются попасть на наш рынок и занять его, часто вводят потребителя в замешательство несколько неполноценной рекламой, в которой нет полных технических и функциональных возможностей их систем, а также не указываются некоторые особенности в связи с эксплуатацией в суровых погодных условиях. Очень часто поставщики рады предложить заказчику неквалифицированные услуги и низкокачественную аппаратуру. Иногда сами покупатели не имеют должного опыта для использования приобретенных средств. В результате во многих компаниях СКУД спроектированы неграмотно, а их характеристики не соответствуют нормам Российской Федерации. Сама СКУД

представляет из себя систему контроля доступа, и реализована она может быть даже в электронном замке двери.
Предназначение СКУД достаточно просто – реализовать автоматическую сортировку посетителей по единственному признаку – можно/нельзя войти. При этом сам замок может быть не единственным устройством, а объединять несколько единую совокупность, цепь, а его назначение – преградить доступ в помещение. Именно поэтому такие «замки» чаще обозначают понятием «исполнительные устройства», которые могут иметь вид замка (электромагнитного или механического), турникета, автоматической защелки, шлагбаума и т.п. Автоматическая фильтрация дает возможность контролировать ситуацию, сохранить материальные ценности на объекте, обезопасить персонал, поддерживать порядок на объекте. Качество работы подобной системы во многом зависит от вида СКУД, ее функциональности и удобства работы с этой системой.
Без таких систем нельзя полноценно обеспечить безопасность общественных и частных объектов, людей и техники. Где бы мы не находились, нам придется столкнутся с теми или иными элементами системы управления доступом. Технологии развиваются, и ели раньше мы проходили через вертушки общественных приемных или турникеты в метро, то сегодня практически везде установлены камеры видеонаблюдения или предупреждающие объявления о скрытом видеонаблюдении.
Но само приобретение СКУД не является гарантом спокойствия – все элементы (камеры, турникеты, домофоны) должны быть правильно установлены. Когда с этим делом справляются специалисты, то все системы работают максимально корректно и грамотно, что позволяет нам быть более спокойными и уверенными.
Объектом исследования является ООО «Альянс».
Теоретическая значимость работы выражена в исследовании и сравнении защиты экономической информации.
Практическая значимость выражается в разработке проекта внедрения СКУД для предприятия.
Целью работы является повышение уровня информационной безопасности предприятия с помощью внедрения СКУД.

Задачами работы являются:
• Анализ состояния системы защиты информации в компании;
• Выделение информационных активов, подлежащих защите, определение средств и методов защиты;
• Определение основных угроз защищаемой информации;
• Определение основы рисков, которым подвержена защищаемая информация;
• Анализ существующих средств защиты информации и выбор наиболее оптимального;
• Определение организационных мер по защите информации как части комплекса мер по защите информации;
• Изучение актуального законодательства в области защиты информации;
• Описание структуры выбранного комплекса мер по защите информации;
• Расчет срока окупаемости системы информационной безопасности.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


1. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 с.
2. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия – Телеком, 2014. – 594 с.
3. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.
4. Вус М.А. Информатика: введение в информационную безопасность
/ М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.
5. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Академия, 2010 г., 304 с.
6. ГОСТ Р ИСО/МЭК 15408-1-2002 [Электронный ресурс]
7. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.
8. Гришина Н. В., Комплексная система защиты информации на предприятии, – М.: Форум, 2010 г., 240 с.
9. Денисова А.А. Основы криптографии. – М.: Юрайт, 2014. – 289 с..
10. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Лори, 2012 г., 384 с.
11. Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 368 с.
12. Ефимов А.А. Защита информации. - М.: КноРус, 2014. – 594 с.
13. Исамидинов А.Е. Защита коммерческой тайны в сфере трудовых отношений. - СПб.: Ленанд, 2014. – 120 с.

14. Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.
15. Куняев Н.Н., Демушкин А.А., Кондрашова Т.В. Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник. - М.: Логос, 2014. – 500 с.
16. Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Питер, 2013 г., 160 с.
17. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Горячая Линия – Телеком, 2011 г., 146 с.
18. Малюк А.В. Анализ и прогнозирование потребности в специалистах по защите информации. - М.: Горячая Линия – Телеком, 2014. – 214 с.
19. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Академия, 2012 г., 336 с.
20. Мельников В.В., Куприянов А.А., Схиртладзе А.В. Защита информации. Учебник. - М.: Образовательно-издательский центр "Академия", 2014. – 304 с.
21. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСO/МЭК 27001-2006.
22. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.
23. Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.
24. Новак Дж., Норткатт С., Маклахен Д., Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу. - М.: Лори, 2012. – 384 с.
25. Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-1.0-2010. ) [Электронный ресурс]

26. Осмоловский С.В. Универсальная защита информации. Прецизионная теория информации. - М.: Издательский дом фонда "Сталинград", 2014. – 266 с.
27. Платонов В.Ю. Программно-аппаратные средства защиты информации. Учебник. - М.: Academia, 2014. – 336 с.
28. Поляков А.В. Безопасность Oracle глазами аудитора. Нападение и защита. - М.: ДМК Пресс, 2014 г., 336 с.
29. Практические правила управления информационной безопасностью. ГОСТ Р ИСО/МЭК 17799-2005.
30. Применко Э.Ю. Алгебраические основы криптографии. - М.: Либроком, 2014. – 294 с.
31. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации. - М.: Горячая Линия – Телеком, 2012. – 230 с.
32. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием
«Компьютерная Безопасность. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2015? 234 с.
33. Сергеева Ю. С., Защита информации. Конспект лекций, А-Приор, 2011 г., 128 с.
34. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. - М.: Высшая Школа Экономики (Государственный Университет), 2011. – 576 с.
35. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
36. Сонг Ян, Криптоанализ RSA, НИЦ "Регулярная и хаотическая динамика", Институт компьютерных исследований, 2011 г., 312 с.
37. Стандарт Банка России: "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0 -

2010" (СТО БР ИББС-1.2-2010) [Электронный ресурс]
38. Федеральный закон "О банках и банковской деятельности" от 02.12.1990 N 395
39. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)
40. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности, Питер, 2010 г., 400 с.
41. Хорев П.А. Программно-аппаратная защита информации. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 352 с.
42. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах, Форум, Инфра-М, 2010 г., 592 с.
43. Шепитько Г. Е., Экономика защиты информации, МФЮУ, 2011 г.,
64 с.