Дипломная работа на тему "Синергия | Внедрение системы контроля и управления доступом (СКУД) в «ООО "Мэйл | Ру Груп""

Работа на тему: Внедрение системы контроля и управления доступом (СКУД) в «ООО "Мэйл.Ру Груп"
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения

Направление подготовки: ИСиТ

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
Внедрение системы контроля и управления доступом (СКУД) в «ООО "Мэйл.Ру Груп"»

Москва 2020

ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
1. Тема выпускной квалификационной работы (ВКР): Внедрение системы контроля и управления доступом (СКУД) в «ООО "Мэйл.Ру Груп"»
2. Срок сдачи студентом ВКР « » 202_ г.
3. Исходные данные по ВКР количество сотрудников – 30, здание трехэтажное, набор видеокамер _ Ps-Link F4-2MP – 6, _рабочие станции Windows 10 – 30, сервера-5.
4. Содержание разделов выпускной квалификационной работы

Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер. II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание. III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение Приложения

5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности

В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно- аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части выпускной квалификационной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы выпускной квалификационной работы, кроме копий документов, не имеющих отношения к выпускной квалификационной работе, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части выпускной квалификационной работе.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указаниях по подготовке выпускной квалификационной работы для направления «Информационные системы и технологии», профиль «Информационная безопасность», размещенных на сайте МЕГАКАМПУСа в личном кабинете студента. При подготовке выпускной квалификационной работы вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.

6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Н.Скабцов. Аудит безопасности информационных систем – СП-б.:Питер, 2018
5. А.Бирюков. Информационная безопасность. Защита и нападение – М.:ДМК Пресс, 2017
6. С.Нестеров. Информационная безопасность. Учебник и практикум – М.:Юрайт, 2017
7. Д.А.Мельников. Организация и обеспечение безопасности информационно- технологических сетей и систем. Учебник – М.:КДУ, 2015
8. Нестеров, С.А. Основы информационной безопасности : учебное пособие / С.А. Нестеров
; Министерство образования и науки Российской Федерации, Санкт-Петербургский государственный политехнический университет. - СПб. : Издательство Политехнического университета, 2014. - 322 с. : схем., табл., ил. - ISBN 978-5-7422-4331-1 ; То же [Электронный ресурс].
9. Аверченков, В.И. Аудит информационной безопасности : учебное пособие для вузов / В.И. Аверченков. - 3-е изд., стереотип. - М. : Флинта, 2016. - 269 с. - Библиогр. в кн. - ISBN 978-5-9765-1256-6 ; То же [Электронный ресурс].

Содержание
Введение 7
I Аналитическая часть 10
1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 10
1.1.1 Общая характеристика предметной области 10
1.1.2 Организационно-функциональная структура предприятия. 12
1.2 Анализ рисков информационной безопасности 13
1.2.1 Идентификация и оценка информационных активов. 13
1.2.2 Оценка уязвимостей активов. 18
1.2.3 Оценка угроз активам 28
1.2.4 Оценка существующих и планируемых средств защиты. 31
1.2.5 Оценка рисков. 38
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 47
1.3.1 Выбор комплекса задач обеспечения информационной безопасности.47
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 53
1.4 Выбор защитных мер 59
1.4.1 Выбор организационных мер 59
1.4.2 Выбор инженерно-технических мер. 61
II Проектная часть 69
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 69
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 69
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 72
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 73
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия. 73
2.2.2. Контрольный пример реализации проекта и его описание 74
III Обоснование экономической эффективности проекта 90
3.1 Выбор и обоснование методики расчёта экономической эффективности 90
3.2 Расчёт показателей экономической эффективности проекта 92
Заключение 94
Список использованной литературы 96
Приложения 99

Введени
Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом отношений.
Успех и развитие современной организации в условиях острой конкуренции в значительной степени зависят от применения информационных технологий, следовательно, от степени обеспечения информационной безопасности.
Важнейшей проблемой информационной безопасности является защита информационных систем от несанкционированного доступа. Пути решения этой проблемы связаны с системным анализом, вопросами надежности, механизмами защиты и экономической эффективностью их внедрения в практику.
Тема аттестационной работы посвящена разработке системы защиты объекта информатизации предприятия. Различают следующие виды объектов информатизации (ГОСТ РО 0043-003-2012 «Защита информации. Аттестация объектов информатизации. Общие положения»):
? выделенные (защищаемые) помещения;
? средства изготовления и размножения документов (средства без ПЭВМ);
? средства обработки речевой и видеоинформации (средства без ПЭВМ);
? автоматизированные (информационные системы) (АРМ, ЛВС, распределенные системы имеющие подключение к сетям общего пользования и без подключения).
Актуальность работы определяется тем, что организации, в которых работает или учится большое количество людей и соответствующие определению объекта информатизации больше всего нуждаются в дополнительной защите.
Актуальность темы исследования определяется постоянно возрастающим уровнем требований к информационной безопасности.
Объектом исследования является ООО "Мэйл.Ру Груп".
Предмет исследования – внедрение системы контроля и управления доступом.
Целью данной работы является повышение уровня информационной безопасности на примере конкретной организации путем внедрения системы контроля и управления доступом. Для достижения поставленной цели необходимо решить следующие основные задачи:
? рассмотреть основные понятия информационной безопасности и управления доступом, перечислить методы и средства обеспечения информационной безопасности в организации;
? провести сравнительный анализ современных средств управления доступом;
? определить нормативно-правовую базу исследования, рассмотреть организационные особенности внедрения системы управления доступом в организации;
? исследовать деятельность выбранной организации, провести анализ рисков информационной безопасности;
? перечислить комплекс задач повышения уровня безопасности доступа, привести контрольный пример реализации проекта;
? оценить эффективность проекта повышения контроля управления доступом.
Выпускная квалификационная работа состоит из введения, основной части (состоящей из трех глав), заключения, списка использованных источников и приложений.
В теоретической части работы рассмотрены особенности информационной безопасности и обеспечения контроля управления доступом, проведен сравнительный анализ современных средств управления доступом, также определена нормативно-правовая база исследования.
В практической части исследована деятельность организации, проведен анализ рисков информационной безопасности, перечислен комплекс задач повышения уровня ограничения доступа в систему и приведен контрольный пример реализации проекта.
В данной работе используются как теоретические (анализ, классификация, обобщение), так и эмпирические (сравнение, измерение и др.) методы исследования.
При выполнении работы была использована современная учебная литература, научные труды как отечественных, так и зарубежных авторов, нормативная документация, статьи из журналов в области сетевых технологий и информационной безопасности, отчетность предприятия, а также материалы сети Интернет.

Список использованной литературы
1. Бабаш А., Баранова Е. Криптографические методы защиты информации / А.Бабаш, Е.Баранова - М.: КноРус, 2017. - 192 c.
2. Васильев В. Интеллектуальные системы защиты информации. Учебное пособие / В. Васильев. - М.: Инновационное машиностроение, 2017. - 202 c.
3. Васильков А., Васильков И. Безопасность и управление доступом в информационных системах. Учебное пособие / А.Васильков. - М.: Форум Инфра-М, 2017. - 368 c.
4. Внуков А. Защита информации. Учебное пособие/ А.Внуков. - М.: Юрайт, 2017. - 242 c.
5. Зверева В. Участие в планировании и организации работ по обеспечению защиты объекта. Учебник/ В.Зверева. - М: Курс, 2017. - 320 c.
6. Кондратьев, А.В. Организация и содержание работ по выявлению и оценке основных видов ТКУИ, защита информации от утечки: Справочное пособие / А.В. Кондратьев. - М.: МАСКОМ, 2014. - 256 c.
7. Максименко, В.Н. Защита информации в сетях сотовой подвижной связи / В.Н. Максименко. - М.: ГЛТ, 2017. - 360 c.
8. Максименко, В.Н. Защита информации в сетях сотовой подвижной связи. / В.Н. Максименко, В.В. Афанасьев, Н.В. Волков. - М.: Горячая линия - Телеком , 2017. - 34 c.
9. Малюк, А.А. Защита информации в информационном обществе: Учебное пособие для вузов / А.А. Малюк. - М.: ГЛТ, 2015. - 230 c.
10. Микаэлян А.Л. Оптические методы в информатике. - М.: Наука, 2014.
11. Некраха, А.В. Организация конфиденциального делопроизводства и защита информации / А.В. Некраха. - М.: Академический проект, 2017. - 224 c.
12. Нестеров С. Информационная безопасность. Учебник и практикум / С.Нестеров. - М.: Юрайт, 2017. - 322 c.
13. Алеексеев, П.; Козлов, Д.; Прокди, Р. Антивирусы. Настраиваем защиту компьютера от вирусов; СПб: Наука и Техника - М., 2017. - 218 c.
14. Алексеев П. П., Козлов Д. А., Прокди Р. Г. Антивирусы. Настраиваем защиту компьютера от вирусов; Наука и техника - М., 2015. - 344 c.
15. Бегалин Алибек Антивирусы и браузеры: уровень защиты и нагрузка на аппаратную часть; LAP Lambert Academic Publishing - М., 2014. - 112 c.
16. Виннер М. Бесплатные антивирусы и защита компьютера для любимых родителей (+DVD); Издательство "Эксмо" ООО - М., 2014. - 208 c.
17. Виннер Марина Бесплатные антивирусы и защита компьютера без страха для тех, кому за... (+ DVD-ROM); Эксмо - М., 2014. - 208 c.
18. Виннер Марина Бесплатные антивирусы и защита компьютера без страха для тех, кому за…; Эксмо - М., 2014. - 166 c.
19. Виннер Марина Бесплатные антивирусы и защита компьютера для любимых родителей (+ DVD-ROM); Эксмо - М., 2014. - 208 c.
20. Горин М. А., Ермолин А. Н. 25 бесплатных антивирусов и программ для защиты компьютера от вирусов, шпионов и троянских программ (+ CD- ROM); Технолоджи, Триумф - М., 2017. - 160 c.
21. Ермолин А. Н. 7 абсолютно бесплатных антивирусов. Самоучитель (+ CD-ROM); Мир - Москва, 2015. - 160 c.
22. Ермолин А. Н. 7 бесплатных антивирусов для Windows 7 и Windows
8. Самоучитель (+ CD-ROM); Триумф - М., 2014. - 144 c.
23. Ермолин А.Н. 7 абсолютно бесплатных антивирусов (+ CD-ROM); Триумф - М., 2018. - 713 c.
24. Ермолин А.Н. 7 бесплатных антивирусов для Windows 7 и Windows 8 (+ CD-ROM); Триумф - М., 2014. - 153 c.
25. Зубов А.Н. Антивирус; Маска (Литкон) - М., 2020. - 401 c.
26. Комягин В.Б. Windows 7 + 5 бесплатных антивирусов +70 бесплатных программ для Windows 7 + 2 видеокурса на двух дисках (+ CD- ROM); Триумф - М., 2020. - 676 c.
27. Леонов Василий Бесплатные антивирусы для защиты вашего компьютера; Эксмо - М., 2020. - 702 c.
28. Разумовский Н.Т. Бесплатные антивирусы для вашего компьютера+ бесплатное использование платных антивирусов (+ CD-ROM); Наука и техника - М., 2020. - 905 c.
29. Рассел Джесси Антивирус Касперского; VSD - М., 2015. - 334 c.
30. Селищев Н. В., Ермолин А. Н. Бесплатные антивирусы с нуля! (+ CD-ROM); Лучшие книги - М., 2015. - 160 c.
Похожие работы
Другие работы автора

Автоматизация бизнес-процессов
Дипломная работа
Автор: Anastasiya1

Психология
Дипломная работа
Автор: Anastasiya1

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ