Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код |
482150 |
Дата создания |
2019 |
Страниц |
50
|
Мы сможем обработать ваш заказ (!) 19 декабря в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
ВВЕДЕНИЕ 8
1 Составляющие системы контроля и управления доступом 9
1.1 Система контроля и управления доступом 9
1.2 Виды идентификаторов и считывателей 11
1.3 Задачи, решаемые СКУД 15
1.4 Преимущества установки СКУД 15
1.5 Анализ угроз информационной безопасности системы контроля и управления доступом 16
1.6 Радиочастотная идентификация 20
2 Анализ уязвимостей СКУД 23
2.1 Типы атак, применяемые в технологии RFID 24
2.2 Уязвимости СКУД 27
2.3 Защита карт доступа 30
3 Безопасность жизнедеятельности 34
3.1 Объекты деятельности безопасности 34
3.2 Задачи, решаемые в области безопасности 38
3.3 Выводы по разделу 39
4 Стоимостные характеристики IT-проектов и проектов ИБ 40
4.1 Анализ классификации затрат для расчёта себестоимости 40
4.2 Составление календарного графика проекта 47
4.3 Определение стоимости затрат для разработки проекта 48
4.3 Вывод по разделу 50
ЗАКЛЮЧЕНИЕ 51
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 52
Введение
Система контроля и управления доступом (СКУД) является важнейшим компонентом для обеспечения безопасности современного предприятия. Лучшую защиту объекта от проникновения лиц, не имеющих на это права, может обеспечить только установка СКУД. Её назначением является оказание возможности пройти или проехать на определенную территорию или в определенные помещения только тем лицам, которые имеют соответствующий допуск. СКУД решает такие основные задачи как: организация учёта, охрана предприятия и контроль перемещения персонала. Сегодня подобные системы управления активно применяются практически во всех сферах деятельности: от небольших офисов до гигантских производственных комплексов.
Тема актуальна, так как система контроля и управления доступом используется во многих сферах деятельности и является неотъемлемой частью защиты предприятия.
Объектом исследования является типовая СКУД предприятия сферы образования.
Предметом исследования являются уязвимости СКУД.
Цель ВКР: проанализировать уязвимости систем контроля и управления доступом на предприятии.
Для достижения поставленной цели требуется решить следующие задачи:
• описать угрозы; типы атак, применяемые на СКУД;
• проанализировать уязвимости СКУД;
• описать методы защиты СКУД.
Фрагмент работы для ознакомления
Цель выпускной квалификационной работы состоит в анализе уязвимостей систем контроля и управления доступом (СКУД) на предприятии.
В процессе работы были описаны угрозы; типы атак, применяемые на системы контроля и управления доступом, проанализированы уязвимости, а также описаны методы защиты СКУД.
В результате были проанализированы уязвимости систем контроля и управления доступом и предложена защита.
Список литературы
1. ГОСТ Р 51241-2008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний (дата обращения: 25.04.2019).
2. Виды СКУД. [Электронный ресурс] // http://www.sky-trade.net/info/skud (дата обращения: 25.04.2019).
3. Устройство идентификации доступа. [Электронный ресурс] // https://pmcm.ru/reviews/ustroystvo-identifikatsii-dostupa/ (дата обращения: 25.04.2019).
4. Системы контроля и управления доступом. [Электронный ресурс] // http://lasnet.pro/security_systems/system_access_control/ (дата обращения: 27.04.2019).
5. Ворона В. А., Тихонов В. А. Системы контроля и управления доступом. М.: Горячая линия – Телеком, 2010. – 272 с. (дата обращения: 27.04.2019).
6. Что такое радиочастотная идентификация. RFID технология. [Электронный ресурс] // http://www.rmk-shop.ru/rfid-technology.html (дата обращения: 05.05.2019).
7. Атаки на RFID. [Электронный ресурс] // https://habr.com/ru/post/148663/ (дата обращения: 05.05.2019).
8. Слабые места СКУД. [Электронный ресурс] // https://os-info.ru/kontrol-dostupa/12-slabyx-mest-v-skud.html (дата обращения: 11.05.2019).
9. Карты контроля доступа. [Электронный ресурс] // http://www.techportal.ru/glossary/karti-kontrolya-dostupa.html (дата обращения: 11.05.2019).
10. Комплексная безопасность образовательного учреждения. [Электронный ресурс] // http://repevkasch.narod.ru/k-b.html (дата обращения: 25.05.2019).
11. Комплексная безопасность. [Электронный ресурс] // https://school52.edu.yar.ru/bezopasnost/kompleksnaya_bezopasnost.html (дата обращения: 25.05.2019).
12. Обеспечение безопасности образовательного учреждения. [Электронный ресурс] // https://tech.wikireading.ru/2734 (дата обращения: 25.05.2019).
13. Экономика защиты информации: курс лекций // О.В. Селина – Екатеринбург: УрГУПС, 2016 – 92 с.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00486