Выпускная квалификационная работа (ВКР) на тему "Синергия | Внедрение системы контроля и управления доступом в компании (на примере ООО «Меркурии Логистика») | "
0
Работа Синергии на тему: Внедрение системы контроля и управления доступом в компании (на примере ООО «Меркурии Логистика»).
Год сдачи: 2017
Оценка: Хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Год сдачи: 2017
Оценка: Хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»Факультет заочного обучения
Направление подготовки: 09.03.03 Прикладная информатика
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
ВНЕДРЕНИЕ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ В КОМПАНИИ (НА ПРИМЕРЕ ООО «МЕРКУРИИ ЛОГИСТИКА»)
Москва 2017
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 8
1. Аналитическая часть 12
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 12
1.1.1. Общая характеристика предметной области 12
1.1.2. Организационно-функциональная структура предприятия 13
1.2. Анализ рисков информационной безопасности 15
1.2.1. Идентификация и оценка информационных активов 15
1.2.2. Оценка уязвимостей активов 23
1.2.3. Оценка существующих и планируемых средств защиты 26
1.2.4. Оценка рисков 31
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 36
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 36
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 39
1.4. Выбор защитных мер 41
1.4.1. Выбор организационных мер 41
1.4.2. Выбор инженерно-технических мер 45
2. Проектная часть 48
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 48
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 48
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. Политика информационной безопасности 56
2.2. Комплекс внедряемых (разрабатываемых) программно-аппаратных средств обеспечения информационной безопасности 58
2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности 58
2.2.2. Контрольный пример реализации проекта и его описание 66
3. Обоснование экономической эффективности проекта 77
3.1 Выбор и обоснование методики расчёта экономической эффективности 77
3.2 Расчёт показателей экономической эффективности проекта 82
ЗАКЛЮЧЕНИЕ 91
СПИСОК ЛИТЕРАТУРЫ 93
ПРИЛОЖЕНИЕ 1 95
ПРИЛОЖЕНИЕ 2 106
ВВЕДЕНИЕ
В процессе деятельности любой компании происходит обработка информации. К информации, обрабатываемой сотрудниками организации в процессе выполнения своих функциональных обязанностей, относится:
1. Технологическая информация, которая включает в себя описание технологий обработки, необходимых заготовок и инструментов, выбор и изменение режимов обработки, включение в процесс производства исполнительных органов и необходимого оборудования.
2. Персональные данные, которые включают в себя информацию о сотрудниках организации, паспортные данные и размер заработной платы.
3. Информация, которая содержит коммерческую тайну. Такой тип информации позволяет её обладателям осуществить увеличение доходов, избежать неоправданных расходов, закрепить положение организации на рынке или получить какую-либо коммерческую выгоду.
4. Финансовая информация, которая содержит систему финансовых показателей, которые используются в процессе принятия управленческих решений. Такой тип информации рассчитан на конкретную группу пользователей, например, управляющий аппарат организации. К финансовой информации относятся финансовая отчетность и другие документы, которые содержат информацию о финансовых показателях. Существует финансовая информация, которая находится в свободном доступе: бухгалтерский баланс и отчет о финансовых результатах. Помимо этого, в организации существует конфиденциальная информация, которая известная ограниченному кругу лиц и не подлежит разглашению.
Перечисленные виды информации являются информационными активами организации. Под информационным активом понимают все ценные информационные ресурсы организации, которые способны приносить экономическую выгоду, в которых аккумулированы знания, умения и навыки персонала, и реализованные с использованием современных информационных технологий [16]. Поскольку информационные активы представляют
определенную ценность, необходимо обеспечить их конфиденциальность и безопасность.
Одним из методов обеспечения безопасности объектов является разграничение доступа. Поскольку физически контролировать доступ к информационным активам не представляется возможным, для этого применяют программно-аппаратные комплексы, называемые системами контроля и управления доступом (СКУД). В большинстве организаций в процессе создания системы безопасности ограничиваются установкой системы охранно-пожарной сигнализации для защиты имущества в нерабочее время. Часто это вызвано недостатком информации о преимуществах использования современных СКУД и дополнительных возможностях, которые они предоставляют.
В сфере обеспечения информационной безопасности бытует мнение, что СКУД при высокой стоимости и сложности эксплуатации не повышает уровень безопасности объекта и эффективность работы персонала. В действительности представленные на рынке СКУД отличаются большим разнообразием решений в широком диапазоне цен и функциональных возможностей. Надежность оборудования известных производителей позволяет многие годы эксплуатировать систему без постороннего вмешательства. Степень безопасности офиса при наличии СКУД повышается, поскольку ее уникальным свойством является защита помещений от несанкционированного проникновения посторонних лиц именно в рабочее время, когда система охранной сигнализации отключена. Это особенно актуально для офисов, расположенных в бизнес-центрах, арендуемых помещениях на территории предприятий и в отдельных зданиях, где возможен свободный доступ посетителей на территорию. Возможность контроля соблюдения режима работы позволяет повысить трудовую дисциплину сотрудников и сократить издержки. Таким образом, установка СКУД является дополнительным средством повышения безопасности и эффективности работы. Рассмотрим основные задачи, которые позволяет решить установка СКУД, и дополнительные возможности, предоставляемые системой.
Минимальная система контроля доступа представляет собой оснащение системой только центрального входа. Если в здании есть запасные и служебные входы или эвакуационные выходы, возможна организация нескольких точек доступа для прохода сотрудников. Для уменьшения затрат на установку системы дополнительные входы могут не оснащаться СКУД и использоваться только для эвакуации персонала при возникновении нештатных ситуаций, в штатном режиме работы они должны быть закрыты.
Большинство систем может обеспечить два основных режима контроля доступа: односторонний, с предъявлением идентификатора при входе и свободным выходом по нажатию кнопки, или двухсторонний, с входом и выходом по предъявлению идентификатора. В первом случае точка доступа оснащается одним считывателем, установленным с внешней стороны, и кнопкой выхода с внутренней стороны двери, во втором случае вместо кнопки выхода необходимо установить второй считыватель. Выбор режима ограничения доступа зависит от предъявляемых требований. Для предотвращения входа на территорию посторонних лиц достаточно оснастить дверь односторонним контролем доступа. Если планируется использование точек доступа для учета рабочего времени сотрудников, необходимо предусмотреть двухсторонний контроль прохода. Двухсторонний контроль также препятствует свободному выходу с территории офиса лиц, проникших внутрь несанкционированным способом.
Следующим шагом по повышению степени безопасности и оптимизации работы офиса является оснащение СКУД внутренних помещений для разграничения доступа.
Преимуществами внедрения СКУД являются запретит свободного входа посторонних лиц и некоторых сотрудников в ответственные помещения (например, бухгалтерию или кабинет директора). Также клиентов и сотрудников задаются различные группы помещений и интервалы времени, в течение которых разрешен доступ. Поимо этого, внедрение СКУД обеспечивает протоколирование фактов прохода в эти помещения с фиксацией фамилии, даты и времени прохода для анализа нештатных ситуаций.
В некоторых случаях ограничение доступа во внутренние помещения позволяет предотвратить кражи имущества предприятия и сотрудников при кратковременном отсутствии персонала в помещении или нахождении двери вне поля зрения, так как дверь закрыта для входа посторонних лиц.
Внутренние помещения также могут быть оснащены как односторонним, так и двухсторонним контролем доступа.
Актуальность работы заключается в развитии методов получения доступа к конфиденциальной информации.
Объектом исследования является общество с ограниченной ответственностью «Меркурий логистика».
Предметом исследования является система обеспечения информационной безопасности организации.
Целью работы является внедрение системы контроля и управления доступом организации «Меркурий Логистика».
Для достижения поставленной цели необходимо решить ряд задач:
1. Дать технико-экономическую характеристику компании «Меркурий логистика».
2. Провести анализ рисков информационной безопасности организации.
3. Охарактеризовать комплекс задач и дать обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии.
4. Осуществить выбор организационных и инженерно-технических мер обеспечения информационной безопасности.
5. Разработать комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
6. Описать комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
7. Дать обоснование экономической эффективности выбранных мер.
1. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ).
2. Доктрина информационной безопасности Российской Федерации (утверждена Указом Президентом Российской Федерации от 05.12.2016 г. № 646).
3. Федеральный закон «О персональных данных» № 152-ФЗ (принят Государственной Думой 08.07.2006г.) (с изменениями от 29.07.2017 г.).
4. Федеральный закон «О безопасности» от 28.12.2010 № 390-ФЗ (последняя редакция).
5. Федеральный закон «Об информации, информационных технологиях и о защите информации» № 149-ФЗ (принят Государственной Думой 08.07.2006г.) (с изменениями от 29.07.2017 г.).
6. Федеральный закон «Об электронной подписи» № 63-ФЗ (принят Государственной Думой 25.03.2011г.) (с изменениями от 23.06.2016 г.).
7. Аверченков В.И. Аудит информационной безопасности - Москва.: Флинта, 2011. – 269с.
8. Алаева М.А. Компьютерные Сети - Москва.: Schiffer Publishing, 2012.- 134 c.
9. Баранова Е., Бабаш А. Информационная безопасность и защита информации – Москва.: Инфра-М, 2016. – 324 с.
10. Бирюков А. Информационная безопасность: защита и нападение – Москва.: ДМК, 2017 – 260 с.
11. Блинов А.М. Информационная безопасность – Санкт-Петербург.: СПБГУ, 2013. – 96с.
12. Бондарев В. Введение в информационную безопасность автоматизированных систем – Москва.: МГТУ им. Н.Э. Баумана, 2016. – 252 с.
13. Воробьев Л.В., Давыдов А.В., Щербина Л.П. Системы и сети передачи информации - Москва.: Академия, 2011. - 336c.
14. Исаев Г.Н. Информационные технологии - Москва.: Омега-Л, 2012.– 464с.
15. Кияев В.А., Граничин О.М. Безопасность информационных систем - Москва.: Национальный Открытый Университет «ИНТУИТ», 2016. - 192с.
16. Нестеров С. Основы информационной безопасности – Москва.: Лань, 2016. – 324.
17. Ситанов Н.Н. Администрирование в информационных сетях - Москва.: Лотест, 2010. -552 c.
18. Смирнов А.А. Обеспечение информационной безопасности в условиях виртуализации общества – Москва.: Юнити-Дана, 2012. - 159 с.
19. Коркина Г.М., Кузнецова Я.В. Актуальные угрозы экономической безопасности – Екатеринбург.: УФУ им. Б. Ельцина, 2015.
20. Словарь финансовых и юридических терминов [Электронный ресурс]: // СПС «КонсультантПлюс» [Офиц. сайт].
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ