Дипломная работа на тему "Синергия | Внедрение системы управления контроля доступом в АО «Гардиум» "

Работа на тему: Внедрение системы управления контроля доступом в АО «Гардиум»
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения_

Направление 09.03.02 Кафедра ЭО

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
ВНЕДРЕНИЕ СИСТЕМЫ УПРАВЛЕНИЯ КОНТРОЛЯ ДОСТУПОМ В АО «ГАРДИУМ»

МОСКВА 2016 г.

ЗАДАНИЕ НА ДИПЛОМНЫЙ ПРОЕКТ
1. Тема дипломного проекта:
Внедрение системы управления контроля доступом в АО «Гардиум» Утверждена приказом университета № от « » 2016 г.
2. Срок сдачи студентом законченного проекта «20» декабря 2016 г.
3. Исходные данные по дипломному проекту
Результаты предпроектного обследования; задание на разработку системы контроля и управления доступом в компании АО «Гардиум»
4. Содержание разделов дипломного проекта

Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер. II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание. III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение Приложения

5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того, также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления «Информационные системы», специальности «Информационные системы и технологии», специализация
«Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.

6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 368 с.
5. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М.: ФОРУМ, 2012. 256 с.
6. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М.: ФОРУМ, 2011. - 240 с.
7. Информационная безопасность и защита информации, Мельников В.П., М.: Академия, 2012, - 336 стр.
8. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М.: ФОРУМ, 2012. 352 с.

Содержание
Введение 9
1. Аналитическая часть 11
1.1. Технико-экономическая характеристика предметной области и предприятия .11 1.1.1. Общая характеристика предметной области 11
1.1.2. Организационно-функциональная структура предприятия 12
1.2. Анализ рисков информационной безопасности 15
1.2.1. Идентификация и оценка информационных активов 15
1.2.2. Оценка уязвимостей активов 19
1.2.3. Оценка угроз активам 22
1.2.4. Оценка существующих и планируемых средств защиты 25
1.2.5. Оценка рисков 28
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 29
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 29
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 31
1.4. Выбор защитных мер 32
1.4.1. Выбор организационных мер 32
1.4.2. Выбор инженерно-технических мер 35
2. Проектная часть 49
2.1. Комплекс проектируемых нормативно-правовых и организационно- административных средств обеспечения информационной безопасности и защиты информации предприятия 49
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 49
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 52
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 61
2.2.1. Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 61
2.2.2. Контрольный пример реализации проекта и его описание 68
3. Обоснование экономической эффективности проекта 73
3.1. Выбор и обоснование методики расчёта экономической эффективности 73
3.2. Расчёт показателей экономической эффективности 81
Заключение 85
Список используемых источников 87

Введение
Обеспечение информационной, а, следовательно, и экономической безопасности государственных и коммерческих объектов в настоящее время приобретает особую актуальность. Злоумышленники, получив в своё распоряжение высокотехнологическое оборудование, создают угрозу обширных техногенных катастроф в масштабах целых государств. Терроризм, преступность, аварии, катастрофы, стихийные бедствия и другие причины возникновения чрезвычайных ситуаций (ЧС) в последние годы все более существенно влияют на снижение уровня безопасности государства и населения.
Говоря о том, какие могут быть угрозы, можно привести длинный список, например кража, пожар, нападение, экологические угрозы и т.д. Этот список постоянно дополняется все новыми угрозами. Методы и средства охраны и экономической безопасности развиваются весьма быстро, как качественно, так и количественно.
Тем не менее, согласно статистике, основными угрозами информационной безопасности являются халатность сотрудников, и ущерб, нанесенный при реализации внутренних угроз информационной безопасности, в несколько десятков раз превышает ущерб, нанесённый в результате проникновения в систему со стороны.
В современных условиях сложной криминогенной обстановки в мире и РФ вопросы обеспечения безопасности населения и промышленных объектов приобретают особую актуальность. Особую опасность для крупных промышленных объектов представляют злоумышленные несанкционированные действия физических лиц (нарушителей): террористов, диверсантов, преступников, экстремистов. Результаты их действий не предсказуемы: от хищения имущества до создания чрезвычайной ситуации на объекте (пожар, разрушение, затопление, авария, и т.п.).
Одной из эффективных мер по обеспечению безопасности важных промышленных объектов является создание систем охраны от несанкционированного проникновения физических лиц – систем контроля и управления доступом (СКУД).
Тема данного дипломного проекта – «Внедрение системы управления контроля доступом в АО «Гардиум».
Цель исследования данного дипломного проектирования – нахождение наиболее оптимальных направлений в процессе проектирования системы контроля и управления доступом в компании АО «Гардиум».
Задачи, которые необходимо решить в процессе написания дипломного проекта:
? исследование организации и ее деятельности;
? анализ информационных ресурсов организации;
? разработка плана построения системы контроля и управления доступом в компании;
? выбор необходимого оборудования;
? разработка рекомендаций по внедрению оборудования. Объект исследования – офис компании АО «Гардиум».
Предмет исследования – системы контроля и управления доступом.
Методы исследования: изучение рассматриваемой организации «как есть», анализ законодательной базы в области построения систем контроля и управления доступом, анализ имеющегося на рынке оборудования, разработка рекомендаций по внедрению системы.
Практическая значимость проекта – результат проекта позволит организовать систему контроля и управления доступом для рассматриваемого объекта, что в значительной степени повысит его безопасность.
Список используемых источников

Законодательные акты
1) Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных» (ред. от 21.12.2013).
2) Федеральный закон Российской Федерации от 26 июля 2006 г. N 149- ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 28.12.2013).
3) Постановление Правительства РФ «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» от 01.11.2012г. № 1119.
4) Положение о методах и способах защиты информации в информационных системах персональных данных, утвержденное приказом ФСТЭК России от 05 февраля 2010 года № 58 (зарегистрировано Минюстом России 19 февраля 2010 года № 16456).
5) Приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20. Порядок проведения классификации информационных систем персональных данных.
6) Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, 2008 год).
7) Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (от 16 ноября 2009 г).
8) ГОСТ Р 51241-98 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. - Введ. 01.01.2000.
9) ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью [Электронный ресурс]. – Введ. 2007–01–01. // СПС Консультант Плюс.
10) ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения [Электронный ресурс]. – Введ. 2006–12–27. // СПС Консультант Плюс.
11) ГОСТ Р 51241-98 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. – Введ. 01.01.2000.
12) СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы».
13) РД 78.36.003-2002. Руководящий документ Инженерно-техническая укрепленность. Технические системы охраны. Требования и нормативы проектирования по защите объектов от преступных посягательств.

Учебники и монографии
14) Волковицкий В.Д., Волхонский В.В. Системы контроля и управления доступом. – М.: Экополис и культура, 2012.
15) Ворона В.А., Тихонов В.А. Системы контроля и управления доступом.
– М.: Горячая линия - Телеком, 2012. – 272 с.
16) Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. – 2-e изд. – М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015. – 392 с.: 60x90 1/16. – (Высшее образование: Бакалавриат; Магистратура). (переплет) ISBN 978-5-369-01378-6, 500 экз.
17) Крахмалев А.К. Средства и системы контроля и управления доступом. Учебное пособие. М.: НИЦ «Охрана» ГУВО МВД России, 2011.
18) Моделирование системы защиты информации: Практикум: Учебное пособие / Е.К. Баранова, А.В. Бабаш – М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015 – 120 с.: 60x88 1/16 + (Доп. мат. znanium.com). – (Высшее образование: Бакалавр.). (о) ISBN 978-5-369-01379-3, 200 экз.
19) Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. – 2-e изд., испр. и доп. – М.: Форум: НИЦ ИНФРА-М, 2015.
– 352 с.: ил.; 60x90 1/16. – (Высшее образование). (переплет) ISBN 978- 5-00091-004-7, 500 экз.
20) Базовые и прикладные информационные технологии: Учебник / В.А. Гвоздева. – М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2015. – 384 с.
21) Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. – 2-e изд. – М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015. – 392 с.
22) Интернет-технологии: Учебное пособие / С.Р. Гуриков. – М.: Форум: НИЦ ИНФРА-М, 2015. – 184 с.
23) Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. – 2-e изд., доп. – М.: Форум: НИЦ ИНФРА-М, 2015. – 240 с.
24) Информационная система предприятия: Учебное пособие / Л.А. Вдовенко – 2 изд., перераб. и доп. – М.: Вузовский учебник, НИЦ ИНФРА-М, 2015. – 304 с.
25) Информационные технологии в профессиональной деятельности: Учебное пособие / Е.Л. Федотова. – М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2015. – 368 с.

Электронные ресурсы
26) Системы безопасности
27) Обзор российского рынка СКУД
28) СКУД Орион Болид
29) Комплексные системы безопасности \\ 11.04.2013 17:34 \\ Релвест \\ Москва
30) Рынок СКУД.
31) Сравнение СКУД.

Похожие работы

Государственное и муниципальное управление
Дипломная работа
Автор: goodsessia

Государственное и муниципальное управление
Дипломная работа
Автор: Anastasiya1
Другие работы автора

Информационные технологии
Дипломная работа
Автор: Anastasiya1

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ