Внедрение СКУД в ЕДСС

Раздел
Программирование
Тип
Просмотров
197
Покупок
1
Антиплагиат
75% Антиплагиат.РУ (модуль - Интернет Free)eTXT
Размещена
16 Окт 2022 в 19:54
ВУЗ
Синергия
Курс
4 курс
Стоимость
999 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
вкр
3.4 Мбайт 999 ₽
Описание

Актуальность работы состоит в том, что вот уже несколько лет наиболее эффективными и цивилизованными способами решения комплексной задачи по безопасности объектов разных форм собственности является применение систем контроля и управления доступом (сокращенно СКУД). Их целевое применение дает возможность закрывать несанкционированный доступ в здание, помещение, на территорию учреждения, а также отдельные этажи или сооружения. Одновременно она не создает препятствия для нормального прохода сотрудников и посетителей в зонах, которые для них открыты.

Объектом исследования является МКУ «ЕДДС МО г. Ноябрьск».

Теоретическая значимость работы выражена в исследовании и сравнении защиты экономической информации.

Практическая значимость выражается в разработке проекта внедрения СКУД для предприятия.

Целью работы является повышение уровня информационной безопасности предприятия с помощью внедрения СКУД.

Задачами выпускной квалификационной работы являются:

•                    Анализ состояния системы защиты информации в учреждения;

•                    Выделение информационных активов, подлежащих защите, определение средств и методов защиты;

·                   Определение основных угроз защищаемой информации;

·                   Определение основы рисков, которым подвержена защищаемая информация;

·                   Анализ существующих средств защиты информации и выбор наиболее оптимального;

·                   Определение организационных мер по защите информации как части комплекса мер по защите информации;

·                   Изучение актуального законодательства в области защиты информации;

·                   Описание структуры выбранного комплекса мер по защите информации;

•                    Расчет срока окупаемости системы информационной безопасности.

 

Оглавление

ВВЕДЕНИЕ.. 8

1    АНАЛИТИЧЕСКАЯ ЧАСТЬ.. 11

1.1        Технико-экономическая характеристика предметной области и МКУ «ЕДДС МО г. Ноябрьск» (Установление границ рассмотрения). 11

1.1.1            Общая характеристика предметной области. 11

1.1.2            Организационно-функциональная структура МКУ «ЕДДС МО г. Ноябрьск» 12

1.2        Анализ рисков информационной безопасности. 16

1.2.1            Идентификация и оценка информационных активов. 16

1.2.2            Оценка уязвимостей активов. 22

1.2.3            Оценка угроз активам.. 28

1.2.4            Оценка существующих и планируемых средств защиты.. 35

1.2.5            Оценка рисков. 42

1.3        Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 47

1.3.1            Выбор комплекса задач обеспечения информационной безопасности. 47

1.3.2            Определение места проектируемого комплекса задач в комплексе задач МКУ «ЕДДС МО г. Ноябрьск», детализация задач информационной безопасности и защиты информации 49

1.4        Выбор защитных мер. 52

1.4.1            Выбор организационных мер. 52

1.4.2            Выбор инженерно-технических мер. 54

2    ПРОЕКТНАЯ ЧАСТЬ.. 56

2.1        Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 56

2.1.1            Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 56

2.1.2            Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 63

2.2        Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 73

2.2.1            Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия. 73

2.2.2            Контрольный пример реализации проекта и его описание. 83

3    ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА.. 89

3.1        Выбор и обоснование методики расчёта экономической эффективности. 89

3.2        Расчёт показателей экономической эффективности проекта. 94

ЗАКЛЮЧЕНИЕ.. 101

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ... 104

 

Список литературы

 

1.                Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 с.

2.                Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия – Телеком, 2014. – 594 с.

3.                Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.

4.                Вус М.А. Информатика: введение в информационную безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.

5.                Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Академия, 2010 г., 304 с.

6.                ГОСТ Р ИСО/МЭК 15408-1-2002 [Электронный ресурс] http://www.a-datum.ru/downloads/gost.../GOST_R_ISO_15408_1.doc

7.                ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.

8.                Гришина Н. В., Комплексная система защиты информации на предприятии, – М.: Форум, 2010 г., 240 с.

9.                Денисова А.А. Основы криптографии. – М.: Юрайт, 2014. – 289 с..

10.            Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Лори, 2012 г., 384 с.

11.            Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 368 с.

12.            Ефимов А.А. Защита информации. - М.: КноРус, 2014. – 594 с.

13.            Исамидинов А.Е. Защита коммерческой тайны в сфере трудовых отношений. - СПб.: Ленанд, 2014. – 120 с.

14.            Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.

15.            Куняев Н.Н., Демушкин А.А., Кондрашова Т.В. Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник. - М.: Логос, 2014. – 500 с.

16.            Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Питер, 2013 г., 160 с.

17.            Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Горячая Линия – Телеком, 2011 г., 146 с.

18.            Малюк А.В. Анализ и прогнозирование потребности в специалистах по защите информации. - М.: Горячая Линия – Телеком, 2014. – 214 с.

19.            Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Академия, 2012 г., 336 с.

20.            Мельников В.В., Куприянов А.А., Схиртладзе А.В. Защита информации. Учебник. - М.: Образовательно-издательский центр "Академия", 2014. – 304 с.

21.            Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСO/МЭК 27001-2006.

22.            Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.

23.            Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.

24.            Новак Дж., Норткатт С., Маклахен Д., Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу. - М.: Лори, 2012. – 384 с.

25.            Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-1.0-2010. ) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd

26.            Осмоловский С.В. Универсальная защита информации. Прецизионная теория информации. - М.: Издательский дом фонда "Сталинград", 2014. – 266 с.

27.            Платонов В.Ю. Программно-аппаратные средства защиты информации. Учебник. - М.: Academia, 2014. – 336 с.

28.            Поляков А.В. Безопасность Oracle глазами аудитора. Нападение и защита. - М.: ДМК Пресс, 2014 г., 336 с.

29.            Практические правила управления информационной безопасностью. ГОСТ Р ИСО/МЭК 17799-2005.

30.            Применко Э.Ю. Алгебраические основы криптографии. - М.: Либроком, 2014. – 294 с.

31.            Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации. - М.: Горячая Линия – Телеком, 2012. – 230 с.

32.            Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием «Компьютерная Безопасность. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2015? 234 с.

33.            Сергеева Ю. С., Защита информации. Конспект лекций, А-Приор, 2011 г., 128 с.

34.            Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. - М.: Высшая Школа Экономики (Государственный Университет), 2011. – 576 с.

35.            Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.

36.            Сонг Ян, Криптоанализ RSA, НИЦ "Регулярная и хаотическая динамика", Институт компьютерных исследований, 2011 г., 312 с.

37.            Стандарт Банка России: "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0 - 2010" (СТО БР ИББС-1.2-2010) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd

38.            Федеральный закон "О банках и банковской деятельности" от 02.12.1990 N 395

39.            Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)

40.            Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности, Питер, 2010 г., 400 с.

41.            Хорев П.А. Программно-аппаратная защита информации. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 352 с.

42.            Шаньгин В. Ф., Комплексная защита информации в корпоративных системах, Форум, Инфра-М, 2010 г., 592 с.

43.            Шепитько Г. Е., Экономика защиты информации, МФЮУ, 2011 г., 64 с.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
20
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
32
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
21
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
24
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
28
0 покупок
Другие работы автора
Информационные системы
ВКР ВКР
24 Мар в 15:20
116
0 покупок
Информационные системы
ВКР ВКР
23 Мар в 19:30
88
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 07:35
201
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 07:14
158
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 06:59
192
0 покупок
Связи с общественностью
ВКР ВКР
19 Мар в 20:01
116
0 покупок
Автоматизация
ВКР ВКР
19 Мар в 18:39
89
0 покупок
Автоматизация
ВКР ВКР
19 Мар в 18:30
105
0 покупок
Информационные системы
Магистерская диссертация Магистерская диссертация
19 Мар в 18:23
56
0 покупок
Информационные системы
ВКР ВКР
19 Мар в 18:15
170
0 покупок
Информационные системы
ВКР ВКР
19 Мар в 17:50
96
0 покупок
Темы журнала
Показать ещё
Прямой эфир