Вход

Внедрение СКУД в ЕДСС

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 504990
Дата создания 2022
Мы сможем обработать ваш заказ (!) 3 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 780руб.
КУПИТЬ

Описание

Актуальность работы состоит в том, что вот уже несколько лет наиболее эффективными и цивилизованными способами решения комплексной задачи по безопасности объектов разных форм собственности является применение систем контроля и управления доступом (сокращенно СКУД). Их целевое применение дает возможность закрывать несанкционированный доступ в здание, помещение, на территорию учреждения, а также отдельные этажи или сооружения. Одновременно она не создает препятствия для нормального прохода сотрудников и посетителей в зонах, которые для них открыты.

Объектом исследования является МКУ «ЕДДС МО г. Ноябрьск».

Теоретическая значимость работы выражена в исследовании и сравнении защиты экономической информации.

Практическая значимость выражается в разработке проекта внедрения СКУД для предприятия.

Целью работы является повышение уровня информационной безопасности предприятия с помощью внедрения СКУД.

Задачами выпускной квалификационной работы являются:

• Анализ состояния системы защиты информации в учреждения;

• Выделение информационных активов, подлежащих защите, определение средств и методов защиты;

· Определение основных угроз защищаемой информации;

· Определение основы рисков, которым подвержена защищаемая информация;

· Анализ существующих средств защиты информации и выбор наиболее оптимального;

· Определение организационных мер по защите информации как части комплекса мер по защите информации;

· Изучение актуального законодательства в области защиты информации;

· Описание структуры выбранного комплекса мер по защите информации;

• Расчет срока окупаемости системы информационной безопасности.

Содержание

ВВЕДЕНИЕ.. 8

1 АНАЛИТИЧЕСКАЯ ЧАСТЬ.. 11

1.1 Технико-экономическая характеристика предметной области и МКУ «ЕДДС МО г. Ноябрьск» (Установление границ рассмотрения). 11

1.1.1 Общая характеристика предметной области. 11

1.1.2 Организационно-функциональная структура МКУ «ЕДДС МО г. Ноябрьск» 12

1.2 Анализ рисков информационной безопасности. 16

1.2.1 Идентификация и оценка информационных активов. 16

1.2.2 Оценка уязвимостей активов. 22

1.2.3 Оценка угроз активам.. 28

1.2.4 Оценка существующих и планируемых средств защиты.. 35

1.2.5 Оценка рисков. 42

1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 47

1.3.1 Выбор комплекса задач обеспечения информационной безопасности. 47

1.3.2 Определение места проектируемого комплекса задач в комплексе задач МКУ «ЕДДС МО г. Ноябрьск», детализация задач информационной безопасности и защиты информации 49

1.4 Выбор защитных мер. 52

1.4.1 Выбор организационных мер. 52

1.4.2 Выбор инженерно-технических мер. 54

2 ПРОЕКТНАЯ ЧАСТЬ.. 56

2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 56

2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 56

2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 63

2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 73

2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия. 73

2.2.2 Контрольный пример реализации проекта и его описание. 83

3 ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА.. 89

3.1 Выбор и обоснование методики расчёта экономической эффективности. 89

3.2 Расчёт показателей экономической эффективности проекта. 94

ЗАКЛЮЧЕНИЕ.. 101

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ... 104

Список литературы

1. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 с.

2. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия – Телеком, 2014. – 594 с.

3. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.

4. Вус М.А. Информатика: введение в информационную безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.

5. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Академия, 2010 г., 304 с.

6. ГОСТ Р ИСО/МЭК 15408-1-2002 [Электронный ресурс] http://www.a-datum.ru/downloads/gost.../GOST_R_ISO_15408_1.doc

7. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.

8. Гришина Н. В., Комплексная система защиты информации на предприятии, – М.: Форум, 2010 г., 240 с.

9. Денисова А.А. Основы криптографии. – М.: Юрайт, 2014. – 289 с..

10. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Лори, 2012 г., 384 с.

11. Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 368 с.

12. Ефимов А.А. Защита информации. - М.: КноРус, 2014. – 594 с.

13. Исамидинов А.Е. Защита коммерческой тайны в сфере трудовых отношений. - СПб.: Ленанд, 2014. – 120 с.

14. Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.

15. Куняев Н.Н., Демушкин А.А., Кондрашова Т.В. Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник. - М.: Логос, 2014. – 500 с.

16. Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Питер, 2013 г., 160 с.

17. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Горячая Линия – Телеком, 2011 г., 146 с.

18. Малюк А.В. Анализ и прогнозирование потребности в специалистах по защите информации. - М.: Горячая Линия – Телеком, 2014. – 214 с.

19. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Академия, 2012 г., 336 с.

20. Мельников В.В., Куприянов А.А., Схиртладзе А.В. Защита информации. Учебник. - М.: Образовательно-издательский центр "Академия", 2014. – 304 с.

21. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСO/МЭК 27001-2006.

22. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.

23. Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.

24. Новак Дж., Норткатт С., Маклахен Д., Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу. - М.: Лори, 2012. – 384 с.

25. Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-1.0-2010. ) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd

26. Осмоловский С.В. Универсальная защита информации. Прецизионная теория информации. - М.: Издательский дом фонда "Сталинград", 2014. – 266 с.

27. Платонов В.Ю. Программно-аппаратные средства защиты информации. Учебник. - М.: Academia, 2014. – 336 с.

28. Поляков А.В. Безопасность Oracle глазами аудитора. Нападение и защита. - М.: ДМК Пресс, 2014 г., 336 с.

29. Практические правила управления информационной безопасностью. ГОСТ Р ИСО/МЭК 17799-2005.

30. Применко Э.Ю. Алгебраические основы криптографии. - М.: Либроком, 2014. – 294 с.

31. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации. - М.: Горячая Линия – Телеком, 2012. – 230 с.

32. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием «Компьютерная Безопасность. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2015? 234 с.

33. Сергеева Ю. С., Защита информации. Конспект лекций, А-Приор, 2011 г., 128 с.

34. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. - М.: Высшая Школа Экономики (Государственный Университет), 2011. – 576 с.

35. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.

36. Сонг Ян, Криптоанализ RSA, НИЦ "Регулярная и хаотическая динамика", Институт компьютерных исследований, 2011 г., 312 с.

37. Стандарт Банка России: "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0 - 2010" (СТО БР ИББС-1.2-2010) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd

38. Федеральный закон "О банках и банковской деятельности" от 02.12.1990 N 395

39. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)

40. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности, Питер, 2010 г., 400 с.

41. Хорев П.А. Программно-аппаратная защита информации. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 352 с.

42. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах, Форум, Инфра-М, 2010 г., 592 с.

43. Шепитько Г. Е., Экономика защиты информации, МФЮУ, 2011 г., 64 с.

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0046
© Рефератбанк, 2002 - 2024