Дипломная работа на тему "Синергия | Системы контроля и управления доступам в компании ООО “Салрус”"

Работа на тему: Системы контроля и управления доступам в компании ООО “Салрус”
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения

Направление 09.03.02 Кафедра ЭО

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
«СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ В КОМПАНИИ ООО ”САЛРУС” »

МОСКВА 2017 г.

ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
1. Тема выпускной квалификационной работы: «Системы контроля и управления доступам в компании ООО “Салрус”»
2. Срок сдачи студентом законченной работы « » 2017 г.
3. Исходные данные по выпускной квалификационной работе
Результаты предпроектного обследования; техническое задание.
4. Содержание разделов выпускной квалификационной работы

Введение
I Аналитическая часть
Технико-экономическая характеристика предметной области и предприятия.
Анализ деятельности «КАК ЕСТЬ»
1.1.1. Характеристика предприятия и его деятельности. Цель функционирования предприятия.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих средств защиты.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер. II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс реализованных программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример.
III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
Заключение Список литературы Приложения

5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на yгрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно- аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления «Информационные системы», специальности
«Информационные системы и технологии», специализация «Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе
«Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.

6. Список литературы
1. В. Олифер, Н. Олифер «Компьютерные сети. Принципы, технологии, протоколы. Учебник», 2016.
2. Дмитрий Иртегов Введение в сетевые технологии.
3. Д. Куроуз, К. Росс «Компьютерные сети. Нисходящий подход», 2016.
4. Э. Таненбаум, Д. Уэзеролл «Компьютерные сети» 5-е изд., 2016.
5. Елена Смирнова, Павел КозикТехнологии современных сетей Ethernet. Методы коммутации и управления потоками данных.
6. Цикл статей: Сети для самых маленьких
7. А. Сергеев «Основы локальных компьютерных сетей», 2016.
8. А. Робачевский «Интернет изнутри. Экосистема глобальной сети», 2017.
9. У. Одом «Официальное руководство Cisco по подготовке к сертификационным экзаменам CCNA ICND2 200-101. Маршрутизация и коммутация», 2016.

Введение 9
I Аналитическая часть 11
1.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ» 11
1.1.1. Характеристика предприятия и его деятельности. Цель функционирования предприятия… 11
1.1.2. Организационно-функциональная структура предприятия… 13
1.2. Анализ рисков информационной безопасности 16
1.2.1 Идентификация и оценка информационных активов 18
1.2.2. Оценка уязвимостей активов… 20
1.2.3. Оценка угроз активам. 23
1.2.4. Оценка существующих средств защиты. 28
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 36
1.3.1. Выбор комплекса задач обеспечения информационной безопасности. 36
1.4. Выбор защитных мер 37
1.4.1. Выбор организационных мер. 40
1.4.2. Выбор инженерно-технических мер. 42
II Проектная часть 44
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 44
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 46
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 48
2.2. Комплекс реализованных программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 52
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия. 52
III Обоснование экономической эффективности проекта 90
3.1 Выбор и обоснование методики расчёта экономической эффективности 94
Заключение 96
Список литературы 97
Приложение 1 98
Приложение 2 99
Приложение 3 101

Введение
Защита любого объекта включает несколько рубежей, число которых зависит от уровня режимности объекта. При этом во всех случаях важным рубежом будет система управления контроля доступом (СКУД) на объект. Хорошо организованная с использованием современных технических средств СКУД позволит решать целый ряд задач. К числу наиболее важным можно отнести следующие:
1. противодействие воровству;
2. противодействие умышленному повреждению материальных/не материальных ценностей;
3. учет рабочего времени;
4. контроль своевременности прихода и ухода сотрудников;
5. защита конфиденциальности информации:
6. регулирование потока посетителей;
7. контроль выезда и маршрута транспорта.
Кроме того, ACS является барьером для «любопытных». При внедрении конкретных систем контроля доступа различные методы и реализации используются для идентификации и аутентификации личности. ACS - один из самых развитых сегментов рынка ценных бумаг как в России, так и за рубежом. По мнению ряда экспертов, ежегодный рост рынка ACS составляет более 25%. Число специалистов, работающих в области систем технической безопасности, превысило 500 тысяч человек.Важной особенностью рынка СКУД является то, что потребители стали покупать более дорогие исполнительные устройства, причем иностранного производства. Следует отметить, что в настоящее время
нормативная база в области СКУД разработана недостаточно полно. К числу основных документов можно отнести отечественные стандарты: ГОСТ 51241-98. ГОСТ 26342-89, ГОСТР 50009, ГОСТ 12.2.007.0, ГОСТ 12.2.004. а также
международные стандарты серии ИСО 9000, DIN 14661, DIN 50050. ГР 30, EN 50065, VDE 0833, VDSG 29023, VDSG 28523, BSI, VDS, UL, SEV и др. По
требованиям стандарта ISO 9000 Госстандарт России ряду СКУД выдал сертификат соответствия US 561839.
В данной выпускной квалификационной работе рассмотрен проект СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ на базе фирмы “Салрус”.
Цель исследования: Объявить реализованные СКУД и обосновать правельность решений.
Задачи исследования: провести анализ существующих программно- аппаратных комплексов СКУД предприятия; провести выборку подходящих решений; обосновать сделанный выбор; создать эскиз проекта;
Предмет исследования: Системы контроля и управления доступом Объект исследования: ООО “Салрус”

Список литературы
1. В. Олифер, Н. Олифер «Компьютерные сети. Принципы, технологии, протоколы. Учебник», 2016.
2. Дмитрий Иртегов Введение в сетевые технологии.
3. Д. Куроуз, К. Росс «Компьютерные сети. Нисходящий подход», 2016.
4. Э. Таненбаум, Д. Уэзеролл «Компьютерные сети» 5-е изд., 2016.
5. Елена Смирнова, Павел КозикТехнологии современных сетей Ethernet. Методы коммутации и управления потоками данных.
6. Цикл статей: Сети для самых маленьких
7. А. Сергеев «Основы локальных компьютерных сетей», 2016.
8. А. Робачевский «Интернет изнутри. Экосистема глобальной сети», 2017.
9. У. Одом «Официальное руководство Cisco по подготовке к сертификационным экзаменам CCNA ICND2 200-101. Маршрутизация и коммутация», 2016.
10. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 368 с.
11. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М. : ФОРУМ, 2012. 256 с.
12. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М. : ФОРУМ, 2011. - 240 с.
13. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
14. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М. : ФОРУМ, 2012. 352 с.
15. Доктрина информационной безопасности Российской Федерации
16. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
17. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
Похожие работы
Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ