Вход

Организация единого контрольно-пропускного пункта в ИС предприятия

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 563828
Дата создания 2016
Страниц 55
Мы сможем обработать ваш заказ (!) 21 июня в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
3 880руб.
КУПИТЬ

Содержание

Введение 5
Глава 1. Анализ исходной защищенности информационной системы предприятия 7
1.1 Теоретические основы защиты информационных систем предприятия 7
1.2 Информационная система ЗАО «Оптима». Особенности функционирования. Анализ исходной защищенности 11
Выводы по первой главе 16
Глава 2. Разработка рекомендаций по организации контрольно-пропускного пункта 18
2.1 Выбор средств организации контрольно-пропускного пункта 18
2.3 Контрольный пример реализации проекта и его описание 27
Выводы по второй главе 41
Глава 3. Обоснование экономической эффективности проекта 43
3.1 Выбор и обоснование методики расчёта экономической эффективности 43
3.2 Расчёт показателей экономической эффективности проекта 46
Выводы по третьей главе 50
Заключение 51
Список используемых источников 53


Введение

На сегодняшний день применение средств вычислительной техники стало обычным явлением, начиная от домашних компьютеров для общения и развлечения, заканчивая автоматизированными системами с огромными массивами информации различного значения. Современные условия вынуждают предприятия и компании использовать информационные системы для обеспечения эффективного выполнения процессов, значительно ускоряя и облегчая работу сотрудников предприятия. При этом основные проблемы защиты информационной среды возникают из-за того, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи, тем самым подвергая информационную систему как внешним, так и внутренним угрозам со стороны нарушителей.
Решение проблем защиты информационной системы предприятия может быть получено через организацию контрольно-пропускного пункта.
Организация надежной системы безопасности на предприятии является многогранным процессом. Этот процесс состоит из множества звеньев, которые необходимо сложить в единую цепь. От того, какими характеристиками обладает каждое звено, зависит крепость всей цепи. Одним из немаловажных звеньев обеспечения надежной защиты предприятия является организация качественного контрольно-пропускного пункта, что выдвигает на первый план вопросы исследования способов его реализации и актуализирует тему квалификационной работы.
Цель исследования состоит в разработке рекомендаций по организации контрольно-пропускного пункта в информационную систему ЗОА «Оптима».
Задачи исследования:
провести обзор литературы и Интернет-источников по вопросам организации контрольно-пропускных пунктов в информационные системы;
определить понятие информационной системы, выделить объекты защиты;
выявить уровень исходной защищенности информационной системы ЗОА «Оптима»;
разработать рекомендации по организации контрольно-пропускного пункта в информационную систему ЗОА «Оптима»;
дать экономическое обоснование предложенным мерам.
Объектом исследования является информационная система ЗАО «Оптима».
Предмет исследования – организация контрольно-пропускного пункта в информационную систему ЗОА «Оптима».
Методы и средства защиты информации рассмотрены в работах российских и зарубежных авторов. Среди них следует отметить труды таких авторов, как В. А. Хорошко, А. А. Чекатков, М. Кобб, М. Джост, И.Ш.. В литературе выделяют различные способы защиты информации. Среди них можно выделить: физические (препятствие); законодательные; управление доступом; криптографическое закрытие.
Особенность настоящего исследования состоит в том, что особое внимание уделено принципам организации контрольно-пропускного пункта и внедрению системы контроля управления доступом.
Дипломная работа состоит из трех частей.
В первой части проведено исследование вопроса применения информационных систем и особенностей их защиты. Кроме, того определен уровень исходной защищенности информационной системы рассматриваемого предприятия.
Вторая часть посвящена анализу существующих решений реализации контрольно-пропускного пункта и разработке рекомендаций по его организации в ЗАО «Оптима».
В экономической части рассчитана стоимость внедрения указанного комплекса, срок его окупаемости.

Фрагмент работы для ознакомления

Настоящее исследование было направлено на решение проблемы организации контрольно-пропускного пункта в ЗАО «Оптима». Для решения обозначенных задач был проведен анализ возможности использования информационных систем на предприятии и выявлены угрозы информационной безопасности, заключающиеся в нарушении конфиденциальности, целостности, доступности.
В квалификационной работе представлены результаты анализа исходной защищенности информационной системы предприятия, на основании которых был сделан вывод о необходимости организации контрольно-пропускного пункта и внедрения системы контроля и управления доступом к информационной системе ЗАО «Оптима».
Практическая значимость работы заключается в наличии проекта контрольно-пропускного пункта, основой которого стала СКУД.
Разработанная система базируется на оборудовании и программном обеспечении RusGuardс применением бесконтактных средств идентификации. Надежность повышается за счёт того, что распределяется логика действий между элементам по группам и направлениям, а также многократно дублируются многие функции и информация. Даже сегодня можно наблюдать картину, когда надёжность некоторых систем повысилась за счёт дублирования систем линий связи, использования оптических развязных интерфейсов, а также режимов аппаратуры, работающей без компьютера.
В результате разработано проектное решение, позволяющее резко ограничить вероятность попадания на территорию компании третьих лиц, а также вести учет и контроль перемещения сотрудников компании по помещениям.
Внедрение СКУД «RusGuard» на ЗАО «Оптима» позволит значительно снизить риски потери информационных активов и, соответственно, снизить их стоимость. Срок окупаемости СКУД составил около 11 месяцев.
Развитие существующей системы информационной безопасности предполагается осуществлять по пути применения программных и аппаратных средств аутентификации доступа к информационным ресурсам компании.
Подводя итог, стоит отметить, что в процессе исследования достигнута цель работы и решены поставленные во введении задачи.

Список литературы

Нормативно-правовые акты
1. Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 13.07.2015) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 10.01.2016)
Литература
2. Агапов В. Обзор и оценка перспектив развития мирового и российского рынков информационных технологий/ В. Агапов, В. Пратусевич, С. Яковлев. – М.: РБК, 2014. – 61с.
3. Венгер К.Г. Практика автоматизации бизнес-процессов угледобывающих предприятий ЗАО «Стройсервис»/ К.Г. Венгер, О.В. Семенов// Труды IX Всероссийской научно-практической конференции. Под ред. С.М. Кулакова, Л.П. Мышляева, 2013. – С. 149-153.
4. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2012. - 768 с.
5. Газизова Э.Р. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов. — М.: Горячая линия - Телеком, 2012. — 552 с.
6. Гвоздева В. А. Основы построения автоматизированных информационных систем: учебник/ В.А. Гвоздева, И.Ю. Лаврентьева. — M.: ИД «ФОРУМ»: ИНФРА-М, 2012. — 320 с.
7. Гладьо С.С. Исследование технологий автоматизации бизнес-процессов вуза// Проблемы современной науки. - №5-2. – 2012. – С.58-65.
8. Гришина Н. В. Организация комплексной системы защиты информации. - М.: Гелиос АРВ, 2009. - 256 с.
9. Захарова И.Г. Информационные технологии в образовании: Учебное пособие для студентов высших педагогических учебных заведений / И.Г. Захарова. – М.: Издательский центр «Академия», 2012. –192с.
10. Информатика: Учебник. - 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. - М.: Финансы и статистика, 2010. - 768 с.: ил.
11. Камшилов С.Г. Определение уровня автоматизации бизнес-процессов на промышленном предприятии// Вестник Челябинского государственного университета. - №1. – 2015. – С.56-61.
12. Кашина И.А. Информационно-правовые системы в экономической деятельности. – М.: ДМК Пресс, 2011. – 128с.
13. Кобб М., Джост М. Безопасность IIS. –М.:ИНТУИТ, 2013. - 678 с.
14. Коноплева И.А., Хохлова О.А. Информационные технологии: Учебное пособие. - М.: Проспект, 2012. –315с.
15. Кулаченко Д.А. Современное состояние и перспективы развития рынка электронных услуг в отечественной экономической системе// Современные проблемы науки и образования. - №5. – 2012. – С. 65-70
16. Куняев Н. Н. Информационная безопасность как объект правового регулирования в Российской Федерации //Юридический мир. -2008. - № 2. - С. 38 – 40
17. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра. – М.:Издательство Московского технического университета им. Баумана, 2012. - 304 с.
18. Молдовян A.A. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.
19. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2013. — 240 с.
20. Радчук В.А. Роль рынка информационных услуг в развитии социально-экономических систем// Бизнес в законе. Экономико-юридический журнал. - №1. – 2012. – С.317-319
21. Роберт И.В. Информационные и коммуникационные технологии в образовании / И.В. Роберт, С.В. Панюкова и др. – М.: Дрофа, 2011. –312с.
22. Формирование информационного общества в XXI веке./Сост.: Е.И.Кузьмин, В.Р.Фирсов. - СПб.: РНБ, 2011. - 640 с.
23. Хлебников А.А. Информационные системы в экономике.- Ростов н/Д: Феникс, 2011.– 427 с.
24. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: Издательский центр «Академия», 2010. – 205с.
25. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с.
26. Шрамко В. Комбинированные системы идентификации и аутентификации IIPCWeek. — №459., Выпуск 45. — дек. 2014.
Интернет-ресурсы
27. IT-рынок в России: [Электронный документ] (http://marketing.rbc.ru/reviews/it-business/chapter_3_3.shtml)
28. Вичугова А. Единое информационное пространство предприятия: миф или реальность: [Электронный документ] (http://blorg.ru/technologies/computers/edinoe-informacionnoe-prostranstvo-predprijatija-mif-ili-realnost/#.ViX_-9LhDGg)
29. Юридическая защита сайта и контента (права на контент, дизайн и название): [Электронный документ] (http://www.copyright.ru/ru/documents/zashita_avtorskih_prav/zashchita_kontenta_sayta/)

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00501
© Рефератбанк, 2002 - 2024