Вход

Совершенствование системы защиты информации ОАО

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 563733
Дата создания 2014
Страниц 60
Мы сможем обработать ваш заказ (!) 20 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
3 880руб.
КУПИТЬ

Содержание

Оглавление
Введение 4
Глава I. Анализ системы защиты информации активов ОАО «Периметр» 6
1.1. Описание объекта исследования 6
1.1.1. Описание деятельности ОАО «Периметр» 6
1.1.2. Структура управления ОАО «Периметр» 6
1.2. Анализ рисков информационной безопасности 8
1.2.1 Идентификация и оценка информационных активов 8
1.2.2. Оценка уязвимостей активов 10
1.2.3. Оценка угроз активам 12
1.2.4. Оценка существующих средств защиты 13
Выводы по первой главе 15
2.1. Комплекс организационных мер обеспечения ИБ 16
2.1.1. Выбор организационных мер 16
2.1.2. Тенденции рынка СКУД 16
2.1.3. Выбор инженерно-технических мер 20
2.1.4. Нормативное обеспечение ИБ в ОАО «Периметр» 39
2.1.5. Организационно-административная основа создания системы обеспечения ИБ в ОАО «Периметр» 39
2.2. Комплекс проектируемых программно-аппаратных средств ИБ 40
Выводы по 2 главе 43
Глава III. Обоснование экономической эффективности проекта системы защиты информации 44
3.1 Выбор и обоснование методики расчёта экономической эффективности 44
3.2 Расчёт показателей экономической эффективности проекта 46
Заключение 54
Список литературы 56



Введение

Введение

Контроль доступа является фундаментальным понятием процесса обеспечения безопасности. Любая система безопасности, предназначенная для защиты объекта от угроз, связанных с действиями человека, техногенных или природных сил, должна идентифицировать человека по принципу свой/чужой или по уровню доступа для защиты, как объекта от проникновения посторонних лиц, так и человека от опасных факторов, если они имеются на этом объекте. Т.е. системы контроля доступа, помогают эффективно защитить территорию не только от проникновения посторонних лиц, но и от нежелательного посещения того или иного объекта работающего на предприятии персонала устанавливается сейчас во многих учреждениях.
Современный уровень безопасности требует оснащения объекта различными техническими средствами обнаружения проникновения (охранная сигнализация, телевизионное наблюдение, контроль доступа). Особое значение приобретает система контроля и управления доступом (СКУД), так как она способна обеспечить защиту от проникновения на объект, как в рабочее время, так и круглосуточно, а также обеспечить ряд дополнительных функций, например, автоматизировать контроль и учет рабочего времени сотрудников. СКУД может также обеспечивать эффективный контроль доступа и для автотранспорта. Таким образом, СКУД может решить задачу обеспечения безопасности, а учет и контроль повышает дисциплину сотрудников, позволит автоматизировать работу отдела кадров и бухгалтерии.
Данный факт обуславливает актуальность темы выпускной квалификационной работы.
Объект исследования деятельность компании ОАО «Периметр».
Предмет исследования обеспечение информационной безопасности предприятия путем внедрения СКУД.
Целью бакалаврской работы является разработка проекта внедрения СКУД на ОАО «Периметр».
Для достижения поставленной цели необходимо выполнить следующие задачи:
1. Провести анализ деятельности компании «Периметр»;
2. Провести анализ активов компании и отранжировать их;
3. Провести анализ угроз и уязвимостей для каждого актива;
4. Провести анализ программно-технической архитектуры компании;
5. Провести анализ существующих технических средств охраны;
6. Разработать перечень решений по правовому, инженерному и организационному обеспечению ИБ;
7. Провести экономическое обоснование проекта ИБ.




Фрагмент работы для ознакомления

Заключение

Целью данной работы является разработка проекта внедрения СКУД на ОАО «Периметр».
В ходе выполнения работы были выполнены следующие задачи:
Рассмотрены основные направления деятельности ОАО «Периметр»;
Изучена организационная структура организации;
Сформирован перечень активов организации;
Оценены риски и уязвимости активов организации;
Осуществлен выбор организационных и инженерно-технических мер по защите информации. Для повышения эффективности системы ИБ организации принято решение внедрить СКУД Сфинкс;
Рекомендован перечень нормативных документов в области ИБ для ОАО «Периметр»;
Разработан перечень организационно-административных мероприятий по ИБ. Разработан перечень внутренней документации;
Оценена экономическая эффективность проекта. Использована методика, основанная на оценке величины снижения риска для информационных активов организации. Период окупаемости системы составил 1 месяц.
Таким образом, внедрение СКУД на ОАО «Периметр» позволит:
настраивать права операторов системы;
осуществлять удаленное управление точками прохода (блокирование, разблокирование);
задавать списки персонала предприятия;
задавать ограничения допуска персонала предприятия по точкам прохода, по направлению и по времени;
получать отчеты о событиях системы контроля доступа за любой исторический период;
задавать сотрудникам рабочие графики;
создавать и редактировать шаблоны пропусков;
наблюдать в режиме реального времени за событиями, происходящими в системе контроля доступа; при запросе прохода сотрудником отображается его учетная карточка из базы, включающая фотографию;
задавать реакцию на события.


Список литературы

Список литературы

1. Абрамов А. М., Никулин О. Ю, Петрушин А. И. Системы управления доступом. М.: Оберег-РБ, 2012.
2. Барсуков В. С. Интегральная защита информации // Системы безопасности, 2012. №5, 6.
3. Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. – М., 2011 – 496 с.
4. Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. – М.: Нолидж, 2010. – 496 с., ил.
5. Ворона В.А., Тихонов В.А. Системы контроля и управления доступом, М.: 2010.
6. Горлицин И. Контроль и управление доступом - просто и надежно КТЦ «Охранные системы», 2012.
7. Гинце А. Новые технологии в СКУД // Системы безопасности, 2011.
8. Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. – М.: Академический проект: Трикста, 2010. – 544 с.
9. Стасенко Л. СКУД - система контроля и управления доступом // Все о вашей безопасности. Группа компаний «Релвест» ([email protected]).
10. Флорен М. В. Организация управления доступом // Защита информации «Конфидент», 2010. № 5. С. 87-93.
11. Крахмалев А. К. Средства и системы контроля и управления доступом. Учебное пособие. М.: НИЦ «Охрана» ГУВО МВД России. 2012.
12. Мальцев И. В. Системы контроля доступом // Системы безопасности, 2010. № 1. С. 43-45.
13. ГОСТ Р 52633.0-2006 ЗИ. Техника защиты информации. Требования к средствам биометрической аутентификации
14. Руководство по эксплуатации СКУД Elsys
15. Руководство по эксплуатации СКУД Кронверк
16. Руководство по эксплуатации СКУД Сфинкс
17. Статья «Рынок СКУД в 2014 году» [Электронный ресурс], режим доступа: http://www.secnews.ru/articles/16647.htm
18. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство «Юридический центр Пресс», 2011.
19. Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2009.
20. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2008. – 192с.
21. Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2010.
22. Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2009. – 368с.
23. Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия, 2008. – 336с.
24. Назаров С.В. Локальные вычислительные сети. Книга 1. Москва «Финансы и статистика» 2009, с. 24
25. Хореев П.Б. Методы и средства защиты информации в компьютерных системах. - М.: Академия, 2008.
26. Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2009. – 544с.
27. Родс-Оусли Марк, Защита от хакеров корпоративных сетей/Марк Родс-Оусли, М.: ДМК-Пресс, 2012 – 245.
28. Брэгг Роберта, Безопасность сетей. Полное руководство/Роберта Брэгг, М.: Эком, 2010 – 912.
29. Уилсон Эд, Мониторинг и анализ сетей. Методы выявления неисправностей/Эд Уилсон, М.: Лори, 2012 – 386.
30. Колисниченко Д. Анонимность и безопасность в Интернете. От «чайника» к пользователю/Д. Колисниченко, Спб.: БВХ-Петербург, 2012 – 240.


Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00477
© Рефератбанк, 2002 - 2024