Синергия ВКР – Внедрение системы контроля и управления доступом (СКУД) в ООО Вектор

1500

Пожалуйста, указывайте Ваш настоящий Email. В случае утери документа, вы сможете его скачать на почте!

Здесь вы можете купить готовую дипломную работу Синергия на тему-Внедрение системы контроля и управления доступом (СКУД) в ООО Вектор . Работа была сдана в 2022 году на хорошо. Презентация и речь входят идут в комплекте. На момент публикации оригинальность работы 50+%. Всего листов в работе- 95. Ниже прилагаем все необходимое для покупки. Так же можете заказать у нас уникальную работу под себя!

Раздел: Дипломные работы

ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ

Студент (ка)
(Фамилия Имя Отчество)

1. Тема выпускной квалификационной работы (ВКР):
" Внедрение системы контроля и управления доступом (СКУД) в ООО Вектор "

Утверждена приказом университета № ___________ от «____»___________ 20__ г.

2. Срок сдачи студентом ВКР «____» ________ 20__ г.

3. Исходные данные по ВКР Устав предприятия, описание аппаратного обеспечение, протоколы защиты информации и другая документация по информационной безопасности.

4. Содержание разделов выпускной квалификационной работы

Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер.
II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание.
III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение

5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности

В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части выпускной квалификационной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы выпускной квалификационной работы, кроме копий документов, не имеющих отношения к выпускной квалификационной работе, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части выпускной квалификационной работе.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указаниях по подготовке выпускной квалификационной работы для направления «Информационные системы и технологии», профиль «Информационная безопасность», размещенных на сайте МЕГАКАМПУСа в личном кабинете студента.

6. Список литературы
1. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 08.06.2020) "Об информации, информационных технологиях и о защите информации"
2. Федеральный закон «О персональных данных» от 27.07.2006 г. № 152-ФЗ.
3. ГОСТ Р ИСО/МЭК 12207-2010 - Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств.
4. ГОСТ Р 51188-98 - Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство.
5. ГОСТ Р 51275-2006 - Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
6. Басыня Е.А. Системное администрирование и информационная безопасность: учебное пособие / Е.А. Басыня. – Новосибирск. Издательство НГТУ, 2018. – 79 с.
7. Загинайлов Ю.Н. Основы информационной безопасности: курс визуальных лекций / Ю.Н. Загинайлов. – М.-Берлин: Директ-Медиа, 2015. – 105 с.
8. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2014. - 324 c.

Дата выдачи задания «___» _____________ 20___ г.

Руководитель выпускной квалификационной работы
подпись

Студент _____ ______________
подпись

Содержание
Введение 8
I. Аналитическая часть 10
1.1. Технико-экономическая характеристика предметной области и предприятия 10
1.1.1. Общая характеристика предметной области 10
1.1.2. Организационно-функциональная структура предприятия 14
1.2. Анализ рисков информационной безопасности 15
1.2.1 Идентификация и оценка информационных активов 15
1.2.2. Оценка уязвимостей активов 25
1.2.3. Оценка угроз активам 26
1.2.4. Оценка существующих и планируемых средств защиты 30
1.2.5. Оценка рисков 31
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 32
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 32
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 39
1.4. Выбор защитных мер 41
1.4.1. Выбор организационных мер 41
1.4.2. Выбор инженерно-технических мер 44
II Проектная часть 54
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 54
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 54
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 59
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 67
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 67
2.2.2. Контрольный пример реализации проекта и его описание 75
III Обоснование экономической эффективности проекта 78
3.1 Выбор и обоснование методики расчёта экономической эффективности 78
3.2 Расчёт показателей экономической эффективности проекта 83
Заключение 86
Список используемой литературы 89
Приложение…………………………………………………………………………92

Введение

Актуальность исследования. IT-рынок переполнен различными предложениями для пользователей сети, но не стоит забывать, что интернет технологии подразумевают непрерывные инновации, поэтому рынок находится в постоянной динамике, в поиске и разработке новых, либо усовершенствованных продуктов.
It-бизнес возник сравнительно недавно, он развивался по своему особенному пути, поэтому интернет-компании по внутреннему устройству не похожи на других игроков различных рынков.
В организациях подобного рода существует множество противоречий, в основном обусловленных специфичностью сферы интернет технологий.
При реализации конкретных СКУД используют различные способы и реализующие их устройства для идентификации и аутентификации личности. Следует отметить, что СКУД являются одним из наиболее развитых сегментов рынка безопасности как в России, так и за рубежом. По данным ряда экспертов ежегодный прирост рынка СКУД составляет более 25 %.
Число специалистов, работающих в сфере технических систем безопасности, превысило 500 тыс. человек. Это связано с тем, что, во-первых, постепенно повышается информированность рынка и - как следствие - востребованность новых возможностей, функций и сервисов, которые не могли быть реализованы в рамках более старых классических сегментов рынка систем безопасности.
Во-вторых, на повышение рыночной динамики значительно влияют такие факторы, как увеличение риска террористических угроз, рост общего уровня культуры потребителей (все больше требований предъявляется к качеству и возможностям систем, пристальное внимание привлекают к себе интегрированные решения и пр.).
На практике важнейшими являются три аспекта информационной безопасности:
- доступность;
- целостность;
- конфиденциальность (защита от несанкционированного прочтения).
Цель данной работы Внедрение системы контроля и управления доступом (СКУД) в ООО «ВЕКТОР».
Объектом исследования является ООО «ВЕКТОР».
Предмет исследования – Политика информационной безопасности ООО «ВЕКТОР».
Задачи проекта:
- охарактеризовать и проанализировать деятельность предприятия;
- определить и проанализировать риски информационной безопасности;
- охарактеризовать комплекс задач;
- выбрать защитные меры;
- рассмотреть комплекс организационных мер обеспечения безопасности;
- рассмотреть комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности;
- рассчитать показатели экономической эффективности проекта.
Работа состоит из введения, трех глав, заключение и списка используемой литературы.

Список используемой литературы

1. Абрамов И. В. Процессный подход к построению системы проектного управления; Синергия - М., 2019. - 160 c.
2. Басыня, Е.А. Системное администрирование и информационная безопасность : учебное пособие : [16+] / Е.А. Басыня ; Новосибирский государственный технический университет. – Новосибирск : Новосибирский государственный технический университет, 2018. – 79 с. : ил.
3. Балдин, К.В. Информационные системы в экономике: учебник / К.В. Балдин, В.Б. Уткин. – 8-е изд., стер. – Москва: Дашков и К, 2019. – 395 с.
4. Васильков А. В., Васильков И. А. Безопасность и управление доступом в информационных системах; Форум - М., 2017. - 368 c.
5. Выскуб В. Г., Розов Б. С., Савельев В. И. Прецизионные цифровые системы автоматического управления; Высшая школа - Москва, 2019. - 136 c.
6. Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками; Наука - Москва, 2019. - 338 c.
7. Клименко А. В. Инновационное проектирование оценочных средств в системе контроля качества обучения в вузе; Прометей - М., 2019. - 195 c.
8. Колегов Денис Анализ безопасности управления доступом в компьютерных системах; LAP Lambert Academic Publishing - М., 2016. - 100 c.
9. Косовец А. А. Информационные технологии и информационная безопасность в системе государственного управления; Синергия - М., 2018. - 949 c.
10. Лисиенко С. В., Бойцов А. Н., Демидов С. В., Рыбникова И. Г. Организация охраны и системы контроля промысла водных биологических ресурсов. Учебник; Моркнига - М., 2018. - 256 c.
11. Малафеев С. И., Малафеева А. А. Основы автоматики и системы автоматического управления; Academia - М., 2019. - 384 c.
12. Мирошниченко, И.И. Языки и методы программирования: учебное пособие / И.И. Мирошниченко, Е.Г. Веретенникова, Н.Г. Савельева; Министерство образования и науки РФ, РГЭУ (РИНХ). – Ростов-на-Дону: Издательско-полиграфический комплекс РГЭУ (РИНХ), 2019. – 188 с.
13. Оптимальные системы автоматического управления: моногр. ; Наука - М., 2017. - 220 c.
14. Опыт города Шарлотт. "Дорожная карта" преобразования и повышения эффективности системы городского управления: моногр. ; Олимп-Бизнес - М., 2018. - 304 c.
15. Пашин А.И. Библиотека как социально-культурная система: вопросы управления. Выпуск 25: моногр. ; Либерея - М., 2018. - 263 c.
16. Положение об экспертной системе контроля и оценки состояния и условий эксплуатации воздушных линий электропередачи 110 кВ и выше; Наука - Москва, 2017. - 339 c.
17. Постников В. М., Черненький В. М. Методы принятия решений в системах организационного управления. Учебное пособие: моногр. ; Наука - Москва, 2017. - 208 c.
18. Сарафанов В.И. Информатизация системы государственного управления России; Институт научной информации по общественным наукам (ИНИОН) РАН - М., 2017. - 176 c.
19. Солодов А. В. Линейные системы автоматического управления с переменными параметрами; Государственное издательство физико-математической литературы - М., 2017. - 324 c.
20. Филиппов, Б.И. Информационная безопасность. Основы надежности средств связи: учебник / Б.И. Филиппов, О.Г. Шерстнева. – Москва; Берлин: Директ-Медиа, 2019. – 241 с.
21. Информационные технологии: лабораторный практикум : [16+] / авт.-сост. А.Г. Хныкина, Т.В. Минкина ; Северо-Кавказский федеральный университет. – Ставрополь : Северо-Кавказский Федеральный университет (СКФУ), 2018. – 122 с. : ил.
22. Нагаева, И.А. АлгорВекторизация и программирование. Практикум: учебное пособие / И.А. Нагаева, И.А. Кузнецов. – Москва; Берлин: Директ-Медиа, 2019. – 168 с.
23. Марусева, И.В. Управление сложными системами: (введение в основы автоматики и информатики) / И.В. Марусева, Ю.П. Петров; под общ. ред. И.В. Марусевой. – Москва; Берлин: Директ-Медиа, 2019. – 180 с.
24. Михайлов, Д.М. Мировой финансовый рынок. Тенденции развития и инструменты / Д.М. Михайлов. - М.: Экзамен, 2019. - 768 c.
25. Романов, В.П. Информационные технологии моделирования финансовых рынков / В.П. Романов. - М.: Финансы и статистика, 2020. - 554 c.
26. Сидорова, Н.П. Информационное обеспечение и базы данных: практикум по дисциплине «Информационное обеспечение, базы данных» / Н.П. Сидорова, Г.Н. Исаева, Ю.Ю. Сидоров; Технологический университет. – Москва; Берлин: Директ-Медиа, 2019. – 85 с.
27. Савенок, В. Как составить личный финансовый план. Путь к финансовой независимости / В. Савенок. - М.: СПб: Питер, 2021. - 160 c.
28. 1Суркова, Людмила Евгеньевна Информационные технологии в финансово-банковской сфере. Учебное пособие: моногр. / Суркова Людмила Евгеньевна. - М.: Дашков и К°, 2021. - 614 c.
29. Хотинская, Галина Игоревна und Хотинская Анастасия Викторовна Бренд-активы: теория, эмпирические данные, финансовые технологии / Хотинская Галина Игоревна und Хотинская Анастасия Викторовна. - М.
30. Ширяев, А. Н. Основы стохастической финансовой математики (том 2, Теория): моногр. / А.Н. Ширяев. - М.: [не указано], 2019. - 835 c.
31. Ширяев, А.Н. Основы стохастической финансовой математики (том 1, Факты. Модели): моногр. / А.Н. Ширяев. - М.: [не указано], 2021. - 630 c.

7636

Отзывы

Отзывов пока нет.

Будьте первым, кто оставил отзыв на “Синергия ВКР – Внедрение системы контроля и управления доступом (СКУД) в ООО Вектор”

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Оплата производится на банковскую карту. Необходимо уточнить у менеджера, на какую карту банка вам удобно совершать оплату.

После оплаты, свяжитесь пожалуйста с менеджером и пришлите ему чек (фото или скриншот). Тем самым вы подтверждаете, что оплату совершили именно вы.

Курсовую вы можете заказать любым удобным для Вас способом, достаточно обратиться к менеджеру, он поможет осуществить заказ.

Работу можно скачать из личного кабинета, или её продублируют Вам на почту.

Пожалуйста, указывайте Ваш настоящий Email. В случае утери документа, вы сможете его скачать на почте!

Все вопросы в файле совпадают с теми, что представлены у нас на сайте.

Работаем по всей России и СНГ:

Похожие товары

Просмотренные товары