Статья на тему "Внедрение системы контроля и управления доступом (СКУД) в ООО Директ Стар"

Статья на тему: Внедрение системы контроля и управления доступом (СКУД) в ООО Директ Стар.
Год сдачи работы: 2019. Оценка за выполнение: Хорошо. Количество страниц: 97
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль готовых работ: https://studentu24.ru/list/suppliers/Malika---1317

Демо работы

Описание работы

Негосударственное образовательное частное учреждение высшего образования
«Московский финансово-промышленный университет «Синергия».
Факультет электронного обучения

Направление 09.03.02 Кафедра ЭО
(код) (аббревиатура)

ТЕМА: «ВНЕДРЕНИЕ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ (СКУД) В ООО " ДИРЕКТ СТАР"»

Обучающийся
(Ф.И.О. полностью)
подпись

Руководитель
(Ф.И.О. полностью)
подпись

Декан ФЭО
(Ф.И.О. полностью)
подпись

МОСКВА 2019 г.

Факультет Электронного обучения Кафедра ЭО
Направление Информационные системы и технологии

ЗАДАНИЕ НА ПРОЕКТ

Студент
(Фамилия Имя Отчество)

1. Тема проекта: Внедрение системы контроля и управления доступом (СКУД) в ООО «Директ Стар»

Утверждена приказом университета № от « » _ 2019 г.

2. Срок сдачи студентом законченного проекта в деканат « 2 » июля 2019 г.

3. Исходные данные по проекту
1) Результаты предпроектного обследования предприятия и анализа предметной области
2) Законодательные и нормативные документы по направлению исследования
3) Научная, техническая и учебная литература по теме работы
4. Содержание разделов проекта

Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер.
II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание.
III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта Заключение
Приложения

5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно- аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы проекта, кроме копий документов, не имеющих отношения к проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по проектированию для направления «Информационные системы», специальности
«Информационные системы и технологии», специализация «Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.

6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 368 с.
5. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М. : ФОРУМ, 2012. 256 с.
6. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М. : ФОРУМ, 2011. - 240 с.
7. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
8. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М. : ФОРУМ, 2012. 352 с.
Дата выдачи задания « 21 » марта 2019 г.
Декан ФЭО _
подпись

Руководитель проекта
подпись
Студент _
подпись

Содержание

ВВЕДЕНИЕ 10
Глава 1. Аналитическая часть 12
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения). 12
1.1.1. Общая характеристика предметной области. 12
1.1.2. Организационно-функциональная структура предприятия 13
1.2. Анализ рисков информационной безопасности 13
1.2.1 Идентификация и оценка информационных активов. 13
1.2.2. Оценка уязвимостей активов. 19
1.2.3. Оценка угроз активам. 21
1.2.4. Оценка существующих и планируемых средств защиты. 23
1.2.5. Оценка рисков. 29
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 35
1.3.1. Выбор комплекса задач обеспечения информационной безопасности. 35
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 35
1.4. Выбор защитных мер 36
1.4.1. Выбор организационных мер. 36
1.4.2. Выбор инженерно-технических мер. 37
Глава 2. Проектная часть 42
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 42
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 42
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. Политика информационной безопасности предприятия. 42
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.......................................................44
2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности. 44
2.2.2 Контрольный пример реализации проекта и его описание 73
Глава 3. Обоснование экономической эффективности проекта 78
3.1 Выбор и обоснование методики расчёта экономической эффективности 78
Заключение 89
Список литературы 91
Приложение 1. 93

ВВЕДЕНИЕ

На данный момент интернет продукты являются одними из самых востребованных на рынке услуг. Каждый день миллиарды пользователей заходят в Интернет, открывают свои профили в различных социальных сетях, получают письма по электронной почте, общаются при помощи мессенджеров, играют в различные игры он-лайн, ищут нужную информацию и так далее. Рынок информационных технологий переполнен всевозможными предложениями для пользователей, в свою очередь интернет технологии подразумевают непрерывные инновации и развитие, в связи с чем, рынок находится в постоянной динамике, в поиске, усовершенствовании, либо разработке новых продуктов.
Бизнес в сфере информационных технологий возник относительно недавно, он развивается по своему особенному пути, поэтому интернет-компании по своей структуре не похожи на других игроков иных рынков. В данных организациях подобного рода есть много противоречий, в основном связанных со спецификой интернет технологий.
Для своей аналитической работы мы выбрали холдинг «Директ Стар», так как он показался нам весьма крупным игроком на российском рынке информационных услуг
На практике основными являются три параметра информационной безопасности:
• Доступность (возможность за разумное время получить требуемую информационную услугу);
• целостность (ее защищенность от разрушения и несанкционированного изменения);
• конфиденциальность (защита от несанкционированного прочтения).
Цель данной работы Внедрение системы контроля и управления доступом (СКУД) в ООО «Директ Стар».
Объектом исследования является ООО «Директ Стар».
Предмет исследования – Политика информационной безопасности ООО «Директ Стар».
Задачи проекта:
• Охарактеризовать и проанализировать деятельность предприятия;
• определить и проанализировать риски информационной безопасности;
• охарактеризовать комплекс задач;
• выбрать защитные меры;
• рассмотреть комплекс мер по обеспечению безопасности;
• рассмотреть комплекс проектируемых программно-аппаратных средств по обеспечению информационной безопасности;
• рассчитать показатели экономической эффективности проекта.
В первой части – описывается компания ООО «Директ Стар», рассматривается организационно-функциональную структурная компании, провести анализ рисков ИБ, охарактеризовать и обосновать комплекс задач и задачи ИБ, выбрать организационные и инженерно-технические меры обеспечения ИБ.
Во второй части – определить организационно-административные основы создания СКУД, определить структуру программно-аппаратного комплекса информационной безопасности и рассмотреть контрольный пример реализации выбранных мер.
В третьей части – экономической, рассматривается расчёт экономической эффективности. По результатам расчётов экономической эффективности производится анализ эффективности внедрения системы СКУД.

СПИСОК ЛИТЕРАТУРЫ
1 ГОСТ Р 51241-2008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний
2 Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
3 Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2014. - 324 c.
4 Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2014. - 384 c.
5 Запечинков, С.В. Информационная безопасность открытых систем в 2-х томах т.1 / С.В. Запечинков. - М.: ГЛТ, 2016. - 536 c.
6 Запечинков, С.В. Информационная безопасность открытых систем в 2-х томах т.2 / С.В. Запечинков. - М.: ГЛТ, 2013. - 558 c.
7 Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2
- Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. - М.: ГЛТ, 2015. - 558 c.
8 Малюк A.A. Введение в защиту информации в автоматизированны системах: Учебн. пособие для вузов / Малюк A.A., Пaзизин C.B., Погожий H.C. - M.: Горячая линия - Телеком, 2014. - 147 c.
9 Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. — М.: ГЛТ, 2014. — 280 c.
10 Мельников, Д.А. Информационная безопасность открытых систем: учебник / Д.А. Мельников. - М.: Флинта, 2013. - 448 c
11 Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
12 Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
13 Семененко, В.А. Информационная безопасность / В.А. Семененко. - М.: МГИУ, 2014. - 277 c.
14 Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2015. - 336 c.
15 Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.
16 Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.
17 Крахмалев А.К. Средства и системы контроля и управления доступом. Учебное пособие. М.: НИЦ "Охрана" ГУВО МВД России. 2013.
18 .Мащенов Р.Г. Системы охранной сигнализации: основы теории и принципы построения: учебное пособие. М.: Горячая линия - Телеком, 2014
19 Ворона, В.А. Системы контроля и управления доступом / В.А. Ворона, В.А. Тихонов. - М.: ГЛТ, 2014. - 272 c.
20 Руководство оператора СКУД АРМ Орион Про 1.20.3
Похожие работы
Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ