Дипломная работа на тему "Внедрение системы контроля и управления доступом (СКУД) в МКУ «ЕДДС МО г Ноябрьск» | Синергия [ID 50859]"

Эта работа представлена в следующих категориях:

Работа на тему: Внедрение системы контроля и управления доступом (СКУД) в МКУ «ЕДДС МО г. Ноябрьск»
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/maksim---1324

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет онлайн обучения

Направление подготовки:

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
Внедрение системы контроля и управления доступом (СКУД) в МКУ «ЕДДС МО г. Ноябрьск»

2018

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 7
1 АНАЛИТИЧЕСКАЯ ЧАСТЬ 10
1.1 Технико-экономическая характеристика предметной области и МКУ «ЕДДС МО г. Ноябрьск» (Установление границ рассмотрения) 10
1.1.1 Общая характеристика предметной области 10
1.1.2 Организационно-функциональная структура МКУ «ЕДДС МО г. Ноябрьск» 11
1.2 Анализ рисков информационной безопасности 15
1.2.1 Идентификация и оценка информационных активов 15
1.2.2 Оценка уязвимостей активов 21
1.2.3 Оценка угроз активам 27
1.2.4 Оценка существующих и планируемых средств защиты 34
1.2.5 Оценка рисков 41
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 46
1.3.1 Выбор комплекса задач обеспечения информационной безопасности.46
1.3.2 Определение места проектируемого комплекса задач в комплексе задач МКУ «ЕДДС МО г. Ноябрьск», детализация задач информационной безопасности и защиты информации 48
1.4 Выбор защитных мер 51
1.4.1 Выбор организационных мер 51
1.4.2 Выбор инженерно-технических мер 53
2 ПРОЕКТНАЯ ЧАСТЬ 55
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 55
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 55
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 62
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 72
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 72
2.2.2 Контрольный пример реализации проекта и его описание 82
3 ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 88
3.1 Выбор и обоснование методики расчёта экономической эффективности 88
3.2 Расчёт показателей экономической эффективности проекта 93
ЗАКЛЮЧЕНИЕ 100
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 103

ВВЕДЕНИЕ
Актуальность работы состоит в том, что вот уже несколько лет наиболее эффективными и цивилизованными способами решения комплексной задачи по безопасности объектов разных форм собственности является применение систем контроля и управления доступом (сокращенно СКУД). Их целевое применение дает возможность закрывать несанкционированный доступ в здание, помещение, на территорию учреждения, а также отдельные этажи или сооружения. Одновременно она не создает препятствия для нормального прохода сотрудников и посетителей в зонах, которые для них открыты.
Внимание к СКУД только растет, что может привести к их скорому широкому применению. Важно понимать, что никакая СКУД не сможет устранить необходимость человеческого контроля, но в совокупности значительно увеличивает эффективность работы всей службы безопасности, особенно если существует много зон риска. Любая СКУД освобождает сотрудника безопасности от монотонной работы по идентификации, давая возможность им выполнять основные функции: охране выделенного объекта и обеспечение безопасности сотрудников и посетителей от преступных действий. Сбалансированное соотношение технических и людских ресурсов обычно рассчитывается из поставленных задач и максимально возможного уровня реализации угроз. Однако сейчас процесс подбора СКУД несколько сложен, поскольку сейчас почти нет данных по анализу различных СКУД, применяющихся по всему миру. Многие зарубежные учреждения, которые стараются попасть на наш рынок и занять его, часто вводят потребителя в замешательство несколько неполноценной рекламой, в которой нет полных технических и функциональных возможностей их систем, а также не указываются некоторые особенности в связи с эксплуатацией в суровых погодных условиях. Очень часто поставщики рады предложить заказчику неквалифицированные услуги и низкокачественную аппаратуру. Иногда сами покупатели не имеют должного опыта для использования приобретенных средств. В результате во многих компаниях СКУД спроектированы неграмотно, а их характеристики не соответствуют нормам Российской Федерации. Сама СКУД представляет из себя
систему контроля доступа, и реализована она может быть даже в электронном замке двери.
Предназначение СКУД достаточно просто – реализовать автоматическую сортировку посетителей по единственному признаку – можно/нельзя войти. При этом сам замок может быть не единственным устройством, а объединять несколько единую совокупность, цепь, а его назначение – преградить доступ в помещение. Именно поэтому такие «замки» чаще обозначают понятием «исполнитель ные устройства», которые могут иметь вид замка (электромагнитного или механического), турникета, автоматической защелки, шлагбаума и т.п. Автоматическая фильтрация дает возможность контролировать ситуацию, сохранить материальные ценности на объекте, обезопасить персонал, поддерживать порядок на объекте. Качество работы подобной системы во многом зависит от вида СКУД, ее функциональности и удобства работы с этой системой.
Без таких систем нельзя полноценно обеспечить безопасность общественных и частных объектов, людей и техники. Где бы мы не находились, нам придется столкнутся с теми или иными элементами системы управления доступом. Технологии развиваются, и ели раньше мы проходили через вертушки общественных приемных или турникеты в метро, то сегодня практически везде установлены камеры видеонаблюдения или предупреждающие объявления о скрытом видеонаблюдении.
Но само приобретение СКУД не является гарантом спокойствия – все элементы (камеры, турникеты, домофоны) должны быть правильно установлены. Когда с этим делом справляются специалисты, то все системы работают максимально корректно и грамотно, что позволяет нам быть более спокойными и уверенными.
Объектом исследования является МКУ «ЕДДС МО г. Ноябрьск».
Теоретическая значимость работы выражена в исследовании и сравнении защиты экономической информации.
Практическая значимость выражается в разработке проекта внедрения СКУД для предприятия.
Целью работы является повышение уровня информационной безопасности предприятия с помощью внедрения СКУД.
Задачами выпускной квалификационной работы являются:
• Анализ состояния системы защиты информации в учреждения;
• Выделение информационных активов, подлежащих защите, определение средств и методов защиты;
• Определение основных угроз защищаемой информации;
• Определение основы рисков, которым подвержена защищаемая информация;
• Анализ существующих средств защиты информации и выбор наиболее оптимального;
• Определение организационных мер по защите информации как части комплекса мер по защите информации;
информации; Изучение актуального законодательства в области защиты
информации; Описание структуры выбранного комплекса мер по защите
• Расчет срока окупаемости системы информационной безопасности.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 с.
2. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия – Телеком, 2014. – 594 с.
3. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.
4. Вус М.А. Информатика: введение в информационную безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.
5. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Академия, 2010 г., 304 с.
6. ГОСТ Р ИСО/МЭК 15408-1-2002 [Электронный ресурс]
7. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.
8. Гришина Н. В., Комплексная система защиты информации на предприятии, – М.: Форум, 2010 г., 240 с.
9. Денисова А.А. Основы криптографии. – М.: Юрайт, 2014. – 289 с..
10. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Лори, 2012 г., 384 с.
11. Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 368 с.
12. Ефимов А.А. Защита информации. - М.: КноРус, 2014. – 594 с.
13. Исамидинов А.Е. Защита коммерческой тайны в сфере трудовых отношений. - СПб.: Ленанд, 2014. – 120 с.
14. Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.
15. Куняев Н.Н., Демушкин А.А., Кондрашова Т.В. Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник. - М.: Логос, 2014. – 500 с.
16. Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев.
Понятный самоучитель, Питер, 2013 г., 160 с.
17. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Горячая Линия – Телеком, 2011 г., 146 с.
18. Малюк А.В. Анализ и прогнозирование потребности в специалистах по защите информации. - М.: Горячая Линия – Телеком, 2014. – 214 с.
19. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Академия, 2012 г., 336 с.
20. Мельников В.В., Куприянов А.А., Схиртладзе А.В. Защита информации. Учебник. - М.: Образовательно-издательский центр "Академ ия ", 2014. – 304 с.
21. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСO/МЭК 27001-2006.
22. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.
23. Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.
24. Новак Дж., Норткатт С., Маклахен Д., Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу. - М.: Лори, 2012. – 384 с.
25. Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-1.0-2010. ) [Электронный ресурс]
26. Осмоловский С.В. Универсальная защита информации. Прецизионная теория информации. - М.: Издательский дом фонда "Сталинград ", 2014. – 266 с.
27. Платонов В.Ю. Программно-аппаратные средства защиты информации. Учебник. - М.: Academia, 2014. – 336 с.
28. Поляков А.В. Безопасность Oracle глазами аудитора. Нападение и защита. - М.: ДМК Пресс, 2014 г., 336 с.
29. Практические правила управления информационной безопасностью. ГОСТ Р ИСО/МЭК 17799-2005.
30. Применко Э.Ю. Алгебраические основы криптографии. - М.: Либроком, 2014. – 294 с.
31. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации. - М.: Горячая Линия – Телеком, 2012. – 230 с.
32. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием
«Компьютерная Безопасность. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2015 ? 234 с.
33. Сергеева Ю. С., Защита информации. Конспект лекций, А-Приор, 2011 г., 128 с.
34. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. - М.: Высшая Школа Экономики (Государственный Университет), 2011. – 576 с.
35. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
36. Сонг Ян, Криптоанализ RSA, НИЦ "Регулярная и хаотическая динамика", Институт компьютерных исследований, 2011 г., 312 с.
37. Стандарт Банка России: "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0 -
2010" (СТО БР ИББС-1.2-2010) [Электронный ресурс] h
38. Федеральный закон "О банках и банковской деятельности" от 02.12.1990 N 395
39. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)
40. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности, Питер, 2010 г., 400 с.
41. Хорев П.А. Программно-аппаратная защита информации. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 352 с.
42. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах, Форум, Инфра-М, 2010 г., 592 с.
43. Шепитько Г. Е., Экономика защиты информации, МФЮУ, 2011 г., 64
с.

Похожие работы


Бухгалтерский учет анализ и аудит
Дипломная работа
Автор: Maksim

Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ