Дипломная работа на тему "Внедрение системы контроля и управления доступом (СКУД) в центре физической культуры и спорта по ЦАО г Москвы | | Синергия [ID 46827]"
2
Эта работа представлена в следующих категориях:
Работа на тему: Внедрение системы контроля и управления доступом (СКУД) в центре физической культуры и спорта по ЦАО г.Москвы.
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»Факультет электронного обучения
Направление 09.02.04 Кафедра ЭО
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
на тему ВНЕДРЕНИЕ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ (СКУД) В ЦЕНТРЕ ФИЗИЧЕСКОЙ КУЛЬТУРЫ И СПОРТА ПО ЦАО Г.МОСКВЫ
МОСКВА 201 г.
ЗАДАНИЕ НА ДИПЛОМНЫЙ ПРОЕКТ
1. Тема дипломного проекта: Внедрение системы контроля и управления доступом (СКУД) в центре физической культуры и спорта по ЦАО г.Москвы.
Утверждена приказом университета № от « » 2017 г.
2. Срок сдачи студентом законченного проекта «23 » декабря 2017 г.
3. Исходные данные по дипломному проекту
1. Материалы предпроектного анализа предприятия.
2. Законодательная и нормативная документация по теме ВКР.
3. Научная, техническая и учебная литература по теме работы.
4. Содержание разделов дипломного проекта
Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости со- вершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе за- дач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер. II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной без- опасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание. III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение Приложения
5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание. В разделе 1.2 следует провести анализ рисков информационной безопасности,
для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежа- щих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних норматив- ных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления «Информационные системы», специальности
«Информационные системы и технологии», специализация «Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе «Матери- алы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 368 с.
5. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М. : ФОРУМ, 2012. 256 с.
6. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М. : ФОРУМ, 2011. - 240 с.
7. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
8. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М. : ФОРУМ, 2012. 352 с.
Содержание
Введение 7
I Аналитическая часть 11
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 11
1.2. Анализ рисков информационной безопасности 17
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 46
1.4. Выбор защитных мер 49
II Проектная часть 54
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 54
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 57
III Обоснование экономической эффективности проекта 97
3.1 Выбор и обоснование методики расчёта экономической эффективности 97
3.2 Расчёт показателей экономической эффективности проекта 109
Заключение 115
Список использованной литературы 118
Приложения 120
Приложение 1 120
Приложение 2 122
Приложение 3 127
Приложение 4 140
Приложение 5 154
Приложение 6 154
Приложение 7 155
Введение
Информация – это результат отражения и обработки в человеческом сознании многообразия окружающего мира, это сведения об окружающих человека предметах, явлениях природы, деятельности других людей и т.д1. Сведения, которыми обменивается человек через электронную вычислительную машину (ЭВМ) с другим человеком или с другой ЭВМ как раз и являются предметом защиты. Однако защите подлежит не всякая информация, а только та, которая имеет цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: мораль- ный, материальный, политический, военный и т.д. Поскольку в человеческом об- ществе всегда существуют люди, желающие незаконным путем получить ценную информацию, у ее владельца возникает необходимость в ее защите.
Ценность информации является критерием при принятии любого решения о ее защите. Хотя было предпринято много различных попыток формализовать этот процесс с использованием методов теории информации и анализа решений, про- цесс оценки до сих пор остается весьма субъективным. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и важностью. Известно следующее разделение информации по уровню важности:
1. жизненно важная незаменимая информация, наличие которой необходимо для функционирования организации;
2. важная информация - информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами;
3. полезная информация - информация, которую трудно восстановить, однако организация может эффективно функционировать и без нее;
4. несущественная информация - информация, которая больше не нужна организации.
На практике отнесение информации к одной из этих категорий может представлять собой очень трудную задачу, так как одна и та же информация может быть использована многими подразделениями организации, каждое из которых может отнести эту информацию к различным категориям важности. Категория важности, как и ценность информации, обычно изменяется со временем и зависит от степени отношения к ней различных групп потребителей и потенциальных нарушителей.
Существуют определения групп лиц, связанных с обработкой информации:
1. держатель - организация или лицо - обладатель информации;
2. источник-организация или лицо, поставляющие информацию;
3. нарушитель - отдельное лицо или организация, стремящиеся получить информацию.
Отношение этих групп к значимости одной и той же информации может быть различно: для одной - важная, для другой - нет.
Практика показывает, что защищать необходимо не только секретную (коммерческую) информацию. Несекретная информация, подвергнутая несанкционированным изменениям (например, модификации команд управления), может при- вести к утечке или потере, связанной с ней секретной информации, а также к невыполнению автоматизированной системой заданных функций по причине получения ложных данных, которые могут быть не обнаружены пользователем системы.
Суммарное количество, или статистика несекретных данных, в итоге может оказаться секретным. Аналогично сводные данные одного уровня секретности в целом могут являться информацией более высокого уровня секретности. Для за- щиты от подобных ситуаций широко применяется разграничение доступа к ин- формации по функциональному признаку. При одинаковой степени важности ин- формации, обрабатываемой в системе обработки данных, информация делится в соответствии с функциональными обязанностями и полномочиями пользователей, устанавливаемыми администрацией организации – владельца.
В свете сказанного актуальность поставленной в дипломной работе темы не вызывает сомнений. Целью выполняемой работы является разработка практических рекомендаций по модернизации системы информационной защиты ГБУ
«ЦФКиС ЦАО г. Москвы».
Объектом исследования являются информационная система и системы без- опасности ГБУ «ЦФКиС ЦАО г. Москвы», а предметом исследования - методы и способы защиты информации различной степени ГБУ «ЦФКиС ЦАО г. Москвы».
Для достижения поставленной цели в данной ВКР необходимо решить следующие задачи:
• дать общую характеристику компании, проанализировав при этом особенности организации системы информационной безопасности в компании ГБУ «ЦФКиС ЦАО г. Москвы»;
• детально проанализировать процесс работы с информацией в организации и выявить недостатки в его организации;
• рассмотреть современную отечественную и мировую правовую основу защиты информации и на ее основе определить требования по организации информации для организации ее защиты.
• на основании требований по организации информации определить набор мер организационного характера по обеспечению нового уровня безопасности информации предприятия.
• внедрить систему контроля и управления доступом на объекты ГБУ
«ЦФКиС ЦАО г. Москвы».
• разработать рекомендации по совершенствованию системы IP- видеонаблюдения в офисных помещениях компании.
При проведении исследования необходимо использовать следующие методы:
• метод анализа;
• метод моделирования бизнес-процессов;
• анкетирование;
• наблюдение;
• опрос;
Информационной базой исследования является: методическая и учебная ли- тература, интернет ресурсы, материалы отдела кадров, финансового органа и ИТ- отдела данной организации.
Практические результаты полученные в процессе работы над ВКР следует использовать в процессе деятельности ГБУ «ЦФКиС ЦАО г. Москвы»
Список использованной литературы
1. Доктрина информационной безопасности Российской Федерации
2. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
3. ГОСТ Р ИСО/МЭК 27002-2012 (ISO/IEC 27002:2005) - Свод норм и правил менеджмента информационной безопасности.
4. ГОСТ Р ИСО/МЭК 17799-2005 (ISO/IEC 17799:2000) - Практические правила управления информационной безопасностью
5. ГОСТ Р 53114- 2008 Защита информации ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОРГАНИЗАЦИИ Основные термины и определения. Москва Стандартинформ 2008
6. ISO/IEC 27002 Практические правила менеджмента информационной безопасности (англ. Information technology — Security techniques — Code of practice for information security management)
7. Будников C.A., Паршин H.B. Информационная безопасность автоматизированных систем: Учебное пособие, издание второе, дополненное - Издательство им. «Е.А.Болховитинова», Воронеж, 2011. илл.
8. Васильков А.В., Васильков И.А. Безопасность и управление доступом в информационных системах. Учебное пособие. М.: ФОРУМ, 2010. 368 с. илл.
9. Защита конфиденциальной информации Ищейнов В.Я, Мецатунян М.В.,. Учебное пособие. М.: ФОРУМ, 2012. 256 с.
10. Информационная безопасность открытых систем. Часть 1: Учебник для вузов / Запечников C.B., Милославская H.Г., Толстой A.И., Ушаков Д.B. - M.: Горячая линия - Телеком, 2016. - 686 c. илл.
11. Комплексная система защиты информации на предприятии. Гришина Н.В. Учебное пособие. М.: ФОРУМ, 2011. - 240 с.
12. Мельников В. П., М. Информационная безопасность и защита информации: Академия, 2012, - 336 стр.
13. Петраков A.B. Основы практической защиты информации. Учебное пособие. -M., 2015.- 281 c.
14. Хореев П.Б. Программно-аппаратная защита информации. Учебное пособие. М.: ФОРУМ, 2012. 352 с.
15. Язов Ю.K. Основы методологии количественной оценки эффективности защиты информации в компьютерных сетях. - Ростов-на-Дону: Издатель- ство СКНЦ ВШ, 2006.
16. Астахов А. Искусство управления информационными рисками.
17. Методика определения экспертных оценок уязвимостей активов информационно-телекоммуникационных систем от вероятных угроз.
18. Рублев С. Оценка уязвимостей CVSS 3.0 [Электронный ресурс]
19. Общая классификация угроз информационной безопасности - материалы к дистанционному курсу - часть 2 [Электронный ресурс]