Статья на тему "Синергия. Внедрение системы контроля и управления доступом (СКУД) в ООО "Администратор плюс""

Работа на тему: Внедрение системы контроля и управления доступом (СКУД) в ООО "Администратор плюс".
Год сдачи: 2018. Оценка: Хорошо. Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль готовых работ: https://studentu24.ru/list/suppliers/vladimir---1307

Описание работы

НЕГОСУДАРСТВЕIПIОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»

Факультет электронного обучения

Направление 09.03.02 Кафедра эо

РАБОТА
на тему
«Внедрение системы контроля и управления доступом (СКУД) в ООО "Администратор плюс"»

Обучающийся
(Ф.И.О. полиостью) подпись
Руководитель подпись

МОСКВА 2018 г.

УНИВЕРСИТЕТ
СИНЕРГИЯ

Факультет Электронного обучения
Кафедра ЭО
Направление _ 09.03.02

ЗАДАНИЕ НА РАБОТУ

Студент
(Фамилия Имя Отчество)

1. Тема работы
«Внедрение системы контроля и управления доступом (СКУД) в ООО
"Администратор плюс"»

Утверждена приказом университета № от
2018 г.

2. Срок сдачи студентом законченного проекта « » 2018 г.

3. Исходные данные по работе: Данные, собранные в период прохождения практики, нормативно-правовая база по вопросам информационной безопасности, учебные и научные издания.
4. Содержание разделов работы Введение
1 Аналитическая часть
1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения)
1.1.1 Общая характеристика предметной области
1.1.2 Организационно-функциональная структура предприятия
1.2 Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов
1.2.2 Оценка уязвимостей активов
1.2.3 Оценка угроз активам
1.2.4 Оценка существующих и планируемых средств защиты
1.2.5 Оценка рисков
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации па предприятии
1.3.l Выбор комплекса задач обеспечения информационной безопасности
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации
1.4 Выбор защитных мер
1.4.1 Выбор организационных мер
1.4.2 Выбор инженерно-технических мер
2 Проектная часть
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия

2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия

2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия
2.2.1 Структура программно-аппаратного комплекса информационной
безопасности и защиты информации предприятия
2.2.2 Контрольный пример реализации проекта и его описание
3 Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта Заключение
Список использованной литературы Приложение

5. Основные вопросы, подлежащие разработке
В главе 1 необходимо выполнить анализ деятельности компании и уровня ее автоматизации: технико-экономическая характеристика предметной области предприятия, анализ деятельности «КАК ЕСТЬ»; характеристика комплекса задач и обоснование необходимости автоматизации; анализ существующих разработок и выбор стратегии автоматизации «КАК ДОЛЖНО БЫТЬ»; обоснование проектных решений для складского учета.
В главе 2 выполнить разработку проекта автоматизации комплекс организационных
мер обеспечения информационной безопасности и защиты информации предприятия; комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия; меры повышения информационной безопасности.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, вьшолненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы проекта, кроме копий документов, не имеющих отношения к проектированию, рекламных сообщений,
скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по проектированию для направления «Информационные системы», специальности

«Информационные системы и технологии», специализация «Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе
«Материалы». При подготовке проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.

6. Список литературы

1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015).
2. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 13.07.2015) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 1О.О1.2016).
3. Громов, Ю.Ю. Информационная безопасность и защита информации:
4. Учебное пособие (Текст]/ Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол,
тнт,201о. - 384 с.
5. Федеральный закон РФ от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации. // СПС «Консультант Плюс».
6. Ворона В.А., Тихонов В.А. Системы контроля и управления доступом. [Текст]. - М.: Горячая линия-Телеком, 2010. - 272 с.
7. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М.: ФОРУМ, 2010. 368 с.
8. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М.: ФОРУМ, 2012. 256 с.
9. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М.: ФОРУМ, 2011. - 240 с.
1О. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
11. ГОСТ Р 54831-2011 Системы контроля и управления доступом. Устройства преграждающие управляемые. Общие технические требования. Методы испытаний // ПСП <<Техноэксперт» [Электронный ресурс].
12. Башлы, П.Н. Информационная безопасность и защита информации: Учебник [Текст]/ П. Н. Башлы, А. В. Бабаш, Е. К. Баранова. - М.: РИОР, 2013. -222 с.
13. 11. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник/ В.Г. Олифер, Н.А. Олифер - СПб.: Питер, 2008.
14. Рошан П. Основы построения беспроводных локальных сетей стандарта
802.11/ П. Рошан, Дж. Лиэри. - М.: Издательский дом «Вильяме», 2004. - 304 с.
15. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М.: ФОРУМ, 2012. 352 с.

Дата выдачи задания

Декан ФЭО подпись

Руководитель // подпись
Студент подпись

Оглавление

Введение 2
I. АНАЛИТИЧЕСКАЯ ЧАСТЬ 5
1.1. Технико-экономическая характеристика системы контроля и управления доступом в ООО
«Администратор плюс» 5
1.1.1. Общая характеристика предприятия 5
1.1.2. Организационно - функциональная структура ООО «Администратор плюс» 6
1.2. Анализ рисков информационной безопасности 7
1.2.1 Идентификация и оценка информационных активов 7
1.2.2. Оценка уязвимостей активов 12
1.2.3. Оценка угроз активам 15
1.2.4. Оценка планируемых средств защиты. 17
1.2.5. Оценка рисков 26
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты
информации на предприятии 28
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 28
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 30
1.4. Выбор защитных мер 32
1.4.1. Выбор организационных мер 32
1.4.2. Выбор инженерно-технических мер 33
II Проектная часть 51
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты
информации предприятия 51
2.1.1. Отечественная и международная нормативно-правовая основа создания системы
обеспечения информационной безопасности и защиты информации предприятия 51
2.1.2. Организационно-административная основа создания системы обеспечения
информационной безопасности и защиты информации предприятия 53
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 55
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 55
2.2.2. Контрольный пример реализации проекта и его описание 63
III Обоснование экономической эффективности проекта 85
3.1 Выбор и обоснование методики расчёта экономической эффективности 85
3.2 Расчёт показателей экономической эффективности проекта 87
Заключение 95
Список литературы 98
Приложения 101

Введение
В последние годы достаточно остро встает вопрос о комплексной безопасности и защиты информационных активов организаций, ведь информация является одним из самых ценных ресурсов в наше время. Существует закон РФ «Об информации, информационных технологиях и защите информации», им гарантируется право собственника информации на ее использование и защиту от доступа к ней других лиц и организаций [2]. Так же, существует всевозможная нормативная документация, правовые акты, другие законы, регламентирующие порядок работы с информационными данными.
При использовании информация может быть утеряна из-за действий злоумышленников, помех и сбоя в работе оборудования, халатности сотрудников. В качестве меры обеспечения защиты данных от несанкционированного доступа, повреждения и утраты, применяется специальный комплекс тесно взаимосвязанных между собой методов, включающих в себя как организационные, правовые, так и технические, программные и т.д. – системы контроля и управления доступом (СКУД).
Правильное использование этой технологии помогает уменьшить вероятность несанкционированного вторжения как на всю территорию и здание организации, так и на конкретные этажи, и в обособленные помещения. Стоит заметить, что при этом системы СКУД не препятствуют проходу и перемещению сотрудников и посетителей в разрешенные организацией помещения и территории; имеют возможность идентификации субъектов, имеющих доступ на территорию объекта. Так же системы СКУД могут помогать решать дополнительные задачи, такие как:
• учет рабочего времени сотрудников;
• наполнение базы данных сотрудников/посетителей;
• при объединении СКУД с системой бухгалтерии, возможен расчет заработной платы;
• при объединении СКУД с системой безопасности возможно контролировать системы видеозаписи, охранной и пожарной сигнализ ации.

Системы СКУД ощутимо повышают эффективность работы организации, в особенности работу служб безопасности, но не стоит забывать, что они не избавляют от необходимости контроля функционирования систем человеком. Идеальная пропорция использования технических и человеческих ресурсов вычисляется в зависимости от уровня угроз безопасности информации, поставленных задач, количества сотрудников и ряда других факторов.
Сложность выбора определенных систем контроля и управления доступом (СКУД) заключается в том, что в настоящий момент не составлена систематизированная аналитическая информация по имеющимся на сегодняшний день в мире СКУД.
Целью данной работы является решение следующих задач:
• рассмотрение необходимости использования системы СКУД на примере объекта ООО «Администратор плюс»;
• проектирование комплекса программно-аппаратных средств СКУД на примере объекта ООО «Администратор плюс»;
• технические решения внедрения СКУД на примере объекта ООО
«Администратор плюс»;
• анализ технико-экономических характеристик системы контроля и управления доступом и анализ рисков информационной безопасности в ООО
«Администратор плюс».
Тема данной работы была выбрана мной для:
• глубокое изучение понятия системы контроля и управления доступом (СКУД), ее принципов работы;
• изучение стандартов СКУД, как отечественных, так и зарубежных;
• детальное изучение СКУД на примере внедрения на объекте ООО
«Администратор плюс».
Объектом исследования выступает ООО «Администратор плюс». Система контроля и управления доступом является предметом данной работы.
В данной работе используются как теоретические (анализ, классификация, обобщение), так и эмпирические (сравнение, измерение и др.) методы исследования.

При выполнении работы была использована современная учебная литература, научные труды как отечественных, так и зарубежных авторов,
нормативная документация, статьи из журналов в области информационной безопасности, а также материалы сети интернет.

Список литературы
1. Громов, Ю.Ю. Информационная безопасность и защита информации:
Учебное пособие [Текст] / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол:
ТНТ, 2010. - 384 c.
2. Федеральный закон РФ от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации. // СПС «Консультант Плюс».
3. Ворона В.А., Тихонов В.А. Системы контроля и управления доступом. [Текст]. - М.: Горячая линия-Телеком, 2010. - 272 с.
4. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М.: ФОРУМ, 2010. 368 с.
5. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М.: ФОРУМ, 2012. 256 с.
6. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М.: ФОРУМ, 2011. - 240 с.
7. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
8. ГОСТ Р 54831-2011 Системы контроля и управления доступом. Устройства преграждающие управляемые. Общие технические требования. Методы испытаний // ПСП «Техноэксперт» [Электронный ресурс].
9. ГОСТ Р 52931-2008 Приборы контроля и регулирования технологических процессов. Общие технические условия // ПСП «Техэксперт» [Электронный ресурс].
10. Башлы, П.Н. Информационная безопасность и защита информации:
Учебник [Текст] / П. Н. Башлы, А. В. Бабаш, Е. К. Баранова. – М.: РИОР, 2013. – 222 с.
11. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник / В.Г. Олифер, Н.А. Олифер - СПб.: Питер, 2008.

12. Рошан П. Основы построения беспроводных локальных сетей стандарта
802.11 / П. Рошан, Дж. Лиэри. - М.: Издательский дом «Вильямс», 2004. - 304 с.
13. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М.: ФОРУМ, 2012. 352 с.
14. ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования
//ПСП «Техноэксперт» [Электронный ресурс].
15. ГОСТ 26139-84 Интерфейс для автоматизированных систем управления рассредоточенными объектами. Общие требования (с Изменением N 1) // ПСП
«Техноэксперт» [Электронный ресурс].
16. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие [Текст] / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.
17. ГОСТ Р 51241-2008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний // ПСП
«Техноэксперт» [Электронный ресурс].
18. Мельников В.П. Информационная безопасность: учеб. пособие для студ.
учреждений сред. проф. образования [Текст] / В.П.Мельников, С.А.Клейменов, А.М.Петраков ; под ред. С.А.Клейменова. - 8-е изд., испр. - М. : Издательский центр «Академия», 2013. - 336 с.
19. Официальный интернет-сайт Группа «Октаграм Рус» [Электронный ресурс].
20. Официальный интернет-сайт компании «Parsec» [Электронный ресурс].
21. Официальный интернет-сайт НПО «Болид» [Электронный ресурс]. 22.12.2017).
22. ГОСТ Р 53705-2009. Системы безопасности комплексные.
Металлообнаружители стационарные для помещений. Общие технические требования. Методы испытаний // ПСП «Техноэксперт» [Электронный ресурс].

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ