Дипломная работа на тему "Внедрение системы контроля и управления доступом (СКУД) в банке ВТБ24 | Синергия [ID 45746]"
0
Эта работа представлена в следующих категориях:
Работа на тему: Внедрение системы контроля и управления доступом (СКУД) в банке ВТБ24
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения
Направление 09.03.02 Кафедра ЭО
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
на тему Внедрение системы контроля и управления доступом (СКУД) в банке ВТБ24
МОСКВА 2018 г.
ЗАДАНИЕ НА ДИПЛОМНЫЙ ПРОЕКТ
1. Тема дипломного проекта: Внедрение системы контроля и управления доступом (СКУД)
Утверждена приказом университета № от « _»_ 2017 г.
2. Срок сдачи студентом законченного проекта «25» января 2018 г.
3. Исходные данные по дипломному проекту
1. Материалы предпроектного анализа предприятия.
2. Законодательная и нормативная документация по теме ВКР.
3. Научная, техническая и учебная литература по теме работы.
4. Содержание разделов дипломного проекта
Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер. II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание. III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение Приложения
5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления «Информационные системы», специальности «Информационные системы и технологии», специализация
«Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 368 с.
5. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М. : ФОРУМ, 2012. 256 с.
6. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М. : ФОРУМ, 2011. - 240 с.
7. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
8. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М. : ФОРУМ, 2012. 352 с.
ВВЕДЕНИЕ 10
I. АНАЛИТИЧЕСКАЯ ЧАСТЬ 12
1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 12
1.1.1. Общая характеристика предметной области 12
1.1.2. Организационно-функциональная структура предприятия 15
1.2. Анализ рисков информационной безопасности 16
1.2.1 Идентификация и оценка информационных активов 16
1.2.2. Оценка уязвимостей активов 19
1.2.3. Оценка угроз активам 22
1.2.4. Оценка существующих и планируемых средств защиты 23
1.2.5. Оценка рисков 27
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 28
1.3.1. Выбор комплекса задач обеспечения информационной безопасности. 28
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 29
1.4. Выбор защитных мер 31
1.4.1. Выбор организационных мер 31
1.4.2. Выбор инженерно-технических мер 31
II. ПРОЕКТНАЯ ЧАСТЬ 58
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 58
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 58
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 59
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 62
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия. 62
2.2.2. Контрольный пример реализации проекта и его описание. 75
III. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 82
3.1 Выбор и обоснование методики расчёта экономической эффективности 82
3.2 Расчёт показателей экономической эффективности проекта 84
ЗАКЛЮЧЕНИЕ 90
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 92
ПРИЛОЖЕНИЕ А. Техническое обслуживание Octagram 94
ПРИЛОЖЕНИЕ Б. Схема подключения контроллера L5D04(32) 100
ПРИЛОЖЕНИЕ В. Регламент обслуживания клиентов в системе «Клиент- банк» 101
ВВЕДЕНИЕ
Для контроля от несанкционированного доступа на территорию любого предприятия, применяют различные системы контроля и управления доступом (СКУД).
Верное использование СКУД позволит минимизировать риск несанкционированного доступа на территорию предприятия, вкупе с криптографические средствами защиты. Подобные средства не препятствуют работе персонала. Несмотря на то, что данные средства эффективно повышают работу службы безопасности, они требуют контроля человека. [5]
На данный момент процесс выбора СКУД носит сложный характер. Зарубежные компании заполняют пустую нишу российского рынка, при этом показывают нечестность в рекламе. В результате этого на важных объектах можно встретить непрофессиональные СКУД, у которых технические характеристики не соответствуют условиям эксплуатации в РФ.
Целью данной выпускной квалификационной работы является внедрение СКУД в ВТБ24 банк.
Объектом исследования в данной выпускной квалификационной работе является ВТБ24 банк.
Предметом исследования являются СКУД.
Исходя из цели, объекта и предмета были поставлены следующие задачи исследования:
? Проанализировать технико-экономическую характеристику предметной области и предприятия;
? Обосновать необходимость совершенствования СКУД;
? Провести выбор конкретных СКУД;
? Изучить комплекс организованных мер функционирования СКУД;
? Спроектировать комплекс СКУД в ВТБ24 банк;
? Обосновать экономическую эффективность.
Выпускная квалификационная работа состоит из введения, трех глав (аналитической, проектной, экономической), заключения, списка использованных источников и приложений.
Аналитическая глава состоит из характеристики рассматриваемого предприятия, в ней определены защищаемые информационные активы, оценены угрозы и риски. Так же определен комплекс задач и защитных мер.
Проектная глава состоит из описания СКУД, приведена их структура, а так же рассмотрен пример реализации проекта.
Экономическая глава посвящена расчету стоимости внедрения СКУД, сроков окупаемости.
Методы исследования: анализ, классификация, обобщение, сравнение, измерение.
При выполнении работы была использована современная учебная литература, научные труды как отечественных, так и зарубежных авторов, нормативная документация, статьи из журналов в области информационной безопасности, финансовая отчетность предприятия, а также материалы сети интернет.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1 Федеральный закон от 02.12.1990 №395–1 (редакция закона 395-1 от 03.08.2018) «О банках и банковской деятельности».
2 Государственный стандарт Российской Федерации ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования" (принят постановлением Госстандарта РФ от 9 февраля 1995 г. N 49)
3 Национальный стандарт Российской Федерации ГОСТ 14254-2015
«Степени защиты, обеспечиваемые оболочками» (Приказом Федерального агентства по техническому регулированию и метрологии от 10 июня 2016 г. № 604-ст межгосударственный стандарт ГОСТ 14254—2015 (IEC 60529:2013) введен в действие в качестве национального стандарта Российской Федерации с 1 марта 2017 г)
4 Автоматизированные информационные технологии в экономике: Учебник
/ Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ, 2007 г.- 399 с.
5 Бабаш, А.В. Криптографические методы защиты информации. Том 3: Учебно-методическое пособие / А.В. Бабаш. – 2-e изд. – М.: ИЦ РИОР: НИЦ ИНФРА-М, 2014. – 216 с.
6 Башлы, П.Н. Информационная безопасность и защита информации: Учебник / П. Н. Башлы, А. В. Бабаш, Е. К. Баранова. – М.: РИОР, 2013. – 222 с.
7 Бурцев В.В. Организация системы внутреннего контроля коммерческой организации. - М.: Экзамен, 2009.
8 Вдовин, В.М. Предметно-ориентированные экономические информационные системы: Учебное пособие / В.М. Вдовин, Л.Е. Суркова, А.А. Шурупов. - М.: Дашков и К, 2016. - 388 c.
9 Ворона В.А., Тихонов В.А. Системы контроля и управления доступом. - М.: Горячая линия-Телеком, 2010. - 272 с.
10 Гвоздева, В.А. Информатика, автоматизированные информационные технологии и системы: Учебник (ГРИФ) / В.А. Гвоздева. - М.: Форум, 2011.
- 544 c
11 Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.
12 Дубинин, Е.А. Оценка относительного ущерба безопасности информационной системы: Монография [Текст] / Е.А. Дубинин, Ф.Б. Тебуева, В.В. Копытов. – М.: ИЦ РИОР: НИЦ ИНФРА-М, 2014. – 192 с.
13 Мезенцев, К.Н. Автоматизированные информационные системы: Учебник для студентов учреждений среднего профессионального образования / К.Н. Мезенцев. - М.: ИЦ Академия, 2013. - 176 c.
14 Миков, А.И. Информационные процессы и нормативные системы в IT: Математические модели. Проблемы проектирования. Новые подходы / А.И. Миков. - М.: КД Либроком, 2013. - 256 c.
15 Ярочкин, В.И. Информационная безопасность: Учебник для вузов / В.И. Ярочкин. - М.: Акад. Проект, 2008. - 544 c.
16 Интернет-энциклопедия Википедия. [Электронный ресурс]
17 Официальный сайт Банка ВТБ24. [Электронный ресурс