Дипломная работа на тему "Синергия | Внедрение Системы Контроля и Управления Доступом (СКУД) в ИП Шатохин Александр Олегович «Таксовичкоф» "
0
Работа на тему: Внедрение Системы Контроля и Управления Доступом (СКУД) в ИП Шатохин Александр Олегович «Таксовичкоф»
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет онлайн обучения
Направление подготовки: 09.03.02
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
НА ТЕМУ: «ВНЕДРЕНИЕ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ (СКУД) В ИП ШАТОХИН АЛЕКСАНДР ОЛЕГОВИЧ "ТАКСОВИЧКОФ"».
Москва 2019
ЗАДАНИЕ
на выпускную квалификационную работу студента
1. Тема ВКР: «Внедрение Системы Контроля и Управления Доступом (СКУД) в ИП Шатохин Александр Олегович «Таксовичкоф»
2. Структура ВКР:
Введение
Глава 1 Аналитическая часть
1.1 Технико-экономическая характеристика предметной области и предприятия.
1.1.1 Общая характеристика предметной области.
1.1.2 Организационно-функциональная структура предприятия.
1.2 Анализ рисков информационной безопасности.
1.2.1 Идентификация и оценка информационных активов.
1.2.2 Оценка уязвимостей активов.
1.2.3 Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии.
1.3.1 Выбор комплекса задач обеспечения информационной безопасности.
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4 Выбор защитных мер.
1.4.1 Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер.
Глава 2 Проектная часть
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2 Контрольный пример реализации проекта и его описание.
Глава 3 Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности.
3.2 Расчёт показателей экономической эффективности проекта.
Заключение
Список использованной литературы Приложения
3. Основные вопросы, подлежащие разработке.
Во введении рекомендуется обосновать актуальность выбранной темы, сформулировать цели и задачи работы, описать объект, предмет и информационную базу исследования.
Для написания главы 1 рекомендуется изучить основную и дополнительную литературу по выбранной теме.
В параграфе 1.1 необходимо провести характеристику предприятия и ее деятельность.
В параграфе 1.2 необходимо провести анализ возможных информационных рисков для предприятия.
В параграфе 1.3 необходимо рассмотреть комплекс задач для обеспечения информационной безопасности. Определить слабые места и меры для их исключения.
В параграфе 1.4 необходимо определить организационные и инженерно- технические меры, которые будет реализованы на предприятии исходя из задач.
Глава 2 должна содержать в себе описание внедрения организационно- административных и программно-аппаратных средств, которые помогут для решения поставленных задач.
В параграфе 2.1 необходимо проработать задачи касаемо организационно- административных мер, которые будут применены для обеспечения защиты информации.
В параграфе 2.2 необходимо описать внедрение проектируемого комплекса на программно-аппаратных средствах для обеспечения информационной безопасности.
В Главе 3 необходимо описать затраты и обоснование экономической выгоды, так же что потребовалось для реализации комплекса по защите информации.
В параграфе 3.1 необходимо подвести итоги по проделанной работе со стороны экономической эффективности.
В параграфе 3.2 необходимо произвести расчет показателей по экономической эффективности и подвести итог окупаемости комплекса.
В заключении необходимо отразить основные положения выпускной квалификационной работы и сформулировать общие выводы.
В приложение выносятся правовые документы, которые были приняты, рисунки, схемы и примеры, которые не вошли в основную часть ВКР.
4. Исходные данные по ВКР:
Основная литература:
1. ГОСТ Р ИСО/МЭК 27000-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология от 2016-02-15.
2. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
3. «Официальное руководство Cisco по подготовке к сертификационным экзаменам CCNA ICND2 200-101» Уэнделл Одом, 2019г.
4. «Защита Информации: основы теории», Щеглов А. Ю., Щеглов К. А., 2019г.
5. «Информационная Безопасность», Нестеров С. А., 2019г.
6. «Надежность и Безопасность программного обеспечения», Казарин О. В. Шубинский И. Б,. 2019г.
Дополнительная литература:
1. «Организационное и правовое обеспечение информационной безопасности», Полякова Т. А., Стрельцов А. А., Чубукова С. Г., Ниесов В. А. 2019г.
2. «Основы локальных компьютерных сетей», А. Сергеев 2016г.
3. Федеральный закон РФ от 27.07.2006 г. N 149-ФЗ. Об информации, информационных технологиях и о защите информации.
4. «Интернет изнутри. Экосистема глобальной сети», Робачевский А., 2017г.
5. «Компьютерные сети. Принципы, технологии, протоколы. Учебник», В. Олифер, Н. Олифер, 2016г.
6. «Нормативная база и стандарты в области информационной безопасности», Ю. Родичев. 2017г.
7. «Информационная безопасность: защита и нападение» 2-е изд., А. Бирюков
2017г.
8. «Компьютерные сети. Настольная книга системного администратора» Д.
Куроуз, Т. Росс, 2016г.
9. «Microsoft Windows Server, 2012 R2», Марка Минаси, 2019г.
10. Описание Endpoint Security для Windows.
11. Готовые решения СКУД.
12. 18. Политика информационной безопасности.
Содержание
Введение 8
Глава 1 Аналитическая часть 11
1.1 Технико-экономическая характеристика предметной области и предприятия. 11
1.1.1 Общая характеристика предметной области 11
1.1.2 Организационно-функциональная структура предприятия 14
1.2 Анализ рисков информационной безопасности 17
1.2.1 Идентификация и оценка информационных активов. 17
1.2.2 Оценка уязвимостей активов. 18
1.2.3 Оценка угроз активам. 20
1.2.4. Оценка существующих и планируемых средств защиты 21
1.2.5. Оценка рисков. 38
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 39
1.3.1 Выбор комплекса задач обеспечения информационной безопасности. 39
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 41
1.4 Выбор защитных мер 43
1.4.1 Выбор организационных мер 43
1.4.2. Выбор инженерно-технических мер 44
Глава 2 Проектная часть 47
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 47
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 47
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 50
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 54
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия. 54
2.2.2 Контрольный пример реализации проекта и его описание. 55
Глава 3 Обоснование экономической эффективности проекта 70
3.1 Выбор и обоснование методики расчёта экономической эффективности 70
3.2 Расчёт показателей экономической эффективности проекта. 72
Заключение 76
Список использованной литературы 79
Приложение 1 81
Приложение 2 90
Приложение 3 91
Введение
Постоянное развитие информационных технологий приводит к тому, что информационная безопасность не только становится обязательной, но одной из характеристик информационных систем (ИС).
Основная задача информационной безопасности, это защита информации. Что же такое защита информации – это комплекс мероприятий, направленный на сохранность информации. Она имеет много направлений, и безопасность может обеспечить, только комплексный подход, включающий в себя как программно-аппаратное, так и технические средства.
Программно-аппаратные средства это сочетание технических устройств и выполняемых машинных команд, так же используемых вычислительной техникой в виде постоянного программного средства.
Технические средства это разнообразные по типу устройства (механические, электронные, электромеханические), решающие задачи по защите информации аппаратными средствами.
Одним из важных составляющих современной системы по защите информации является система контроля и управления доступом (СКУД). Правильно организованная система СКУД, имеющая современные и передовые технологии, может решить ряд необходимых задач:
1. Защита конфиденциальной информации;
2. Противодействие воровству;
3. Контроль (ограничение или разрешение) доступа на охраняемую территорию (людей и транспорта);
4. Идентификация и аутентификация сотрудника, обладающего доступом;
5. Разграничение прав доступа к конфиденциальной информации;
6. Контроль над перемещением персонала по территории охраняемого объекта;
7. Оповещение о нарушении пребывания на защищенной территории;
8. Возможность взаимодействия с другими системами обеспечения безопасности (видеонаблюдение, пожарной и охранной сигнализацией).
Данная система всё больше становиться необходима для организаций как мелких, так и имеющие большие масштабы. Имеет различные виды и модификации, как российского, так и зарубежного происхождения.
В России действует ряд стандартов, связанных с обеспечением контроля доступом: ГОСТ Р 51241-2008, ГОСТ Р 54831-2011, ФЗ №184, ФЗ
№152.
Система СКУД в информационной системе может существовать как самостоятельно, так и совместно с другими системами СКУД, такими как: пожарная, охранная, система видеонаблюдения, пропускная система. Образую совместный комплекс, возможно, организовать серьезную защиту предприятия.
В любой нормальной организации до ее открытия изначально закладывается система контроля доступами, ее разграничение и управление. В самом начале прорабатываются базовые мероприятия по системе СКУД в защите информации, в дальнейшем при работе, возможно расширении предприятия, оно нуждается в постоянной модернизации этой системы, потому что появляются новые обстоятельства и вместе с ними уязвимости. Помимо этого развитие информационных систем не стоит на месте и происходит устаревание, поэтому постоянно требует модернизации и обновления данных систем.
Тема данной выпускной квалификационной работы является
«Внедрение системы контроля и управления доступом (СКУД) в ИП Шатохин Александр Олегович «Таксовичкоф».
Цель работы: провести анализ предприятия для выявления слабых сторон в существующей системе, сделать выводы и предложить решения
текущих проблем в системе, презентовать новый проект по модернизации системы и внедрить дополнительные меры СКУД.
Предмет исследования: Система контроля и управления доступом. Объект исследования: ИП Шатохин Александр Олегович.
Список использованной литературы
1. ГОСТ Р ИСО/МЭК 27000-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология от 15.02.2016г.
2. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3.
3. Федеральный закон РФ от 27.07.2006 г. N 149-ФЗ. Об информации, информационных технологиях и о защите информации.
4. «Интернет изнутри. Экосистема глобальной сети», Робачевский А., 2017г.- 32-76 стр.
5. «Основы локальных компьютерных сетей», А. Сергеев 2016г. - 100-129 стр.
6. «Компьютерные сети. Принципы, технологии, протоколы. Учебник», В. Олифер, Н. Олифер, 2016г – 57 стр.
7. «Нормативная база и стандарты в области информационной безопасности», Ю. Родичев. 2017г – 105 стр.
8. «Надежность и Безопасность программного обеспечения», Казарин О. В. Шубинский И. Б,. 2019г. - 35-40 стр., 50-51 стр.
9. «Информационная Безопасность», Нестеров С. А., 2019г. - 53- 54стр., 67-70 стр.
10. «Информационная безопасность: защита и нападение» 2-е изд., А. Бирюков 2017г – 34 стр.
11. «Компьютерные сети. Настольная книга системного администратора» Д. Куроуз, Т. Росс, 2016г – 71-73 стр.
12. «Microsoft Windows Server, 2012 R2», Марка Минаси, 2019г. – 160 стр., 230-232стр., 306стр.
13. «Защита Информации: основы теории», Щеглов А. Ю., Щеглов К. А., 2019г. - 105-110стр.
14. «Официальное руководство Cisco по подготовке к сертификационным экзаменам CCNA ICND2 200-101» Уэнделл Одом, 2019г.
- 53-70стр.
15. «Организационное и правовое обеспечение информационной безопасности», Полякова Т. А., Стрельцов А. А., Чубукова С. Г., Ниесов В. А. 2019г. - 60-65стр., 90-96стр.
16. Описание Endpoint Security для Windows
17. Готовые решения СКУД
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ