Синергия – Внедрение системы контроля и управления доступом (СКУД) в ООО ИТМ

1500

Пожалуйста, указывайте Ваш настоящий Email. В случае утери документа, вы сможете его скачать на почте!

Здесь вы можете купить готовую дипломную работу Синергия на тему-Внедрение системы контроля и управления доступом (СКУД) в ООО ИТМ. Работа была сдана в 2022 году на отлично. На момент публикации оригинальность работы 50+%. Всего листов в работе- 98. Ниже прилагаем все необходимое для покупки. Так же можете заказать у нас уникальную работу под себя!

Раздел: Дипломные работы

ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ

Студент (ка)
(Фамилия Имя Отчество)

1. Тема выпускной квалификационной работы (ВКР):
" Внедрение системы контроля и управления доступом (СКУД) в ООО ИТМ "

Утверждена приказом университета № ___________ от «____»___________ 20__ г.

2. Срок сдачи студентом ВКР «____» ________ 20__ г.

3. Исходные данные по ВКР Устав предприятия, описание аппаратного обеспечение, протоколы защиты информации и другая документация по информационной безопасности.

4. Содержание разделов выпускной квалификационной работы

Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер.
II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание.
III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение

5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности

В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части выпускной квалификационной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы выпускной квалификационной работы, кроме копий документов, не имеющих отношения к выпускной квалификационной работе, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части выпускной квалификационной работе.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указаниях по подготовке выпускной квалификационной работы для направления «Информационные системы и технологии», профиль «Информационная безопасность», размещенных на сайте МЕГАКАМПУСа в личном кабинете студента.

6. Список литературы
1. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 08.06.2020) "Об информации, информационных технологиях и о защите информации"
2. Федеральный закон «О персональных данных» от 27.07.2006 г. № 152-ФЗ.
3. ГОСТ Р ИСО/МЭК 12207-2010 - Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств.
4. ГОСТ Р 51188-98 - Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство.
5. ГОСТ Р 51275-2006 - Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
6. Басыня Е.А. Системное администрирование и информационная безопасность: учебное пособие / Е.А. Басыня. – Новосибирск. Издательство НГТУ, 2018. – 79 с.
7. Загинайлов Ю.Н. Основы информационной безопасности: курс визуальных лекций / Ю.Н. Загинайлов. – М.-Берлин: Директ-Медиа, 2015. – 105 с.
8. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2014. - 324 c.

Дата выдачи задания «___» _____________ 20___ г.

Руководитель выпускной квалификационной работы ______
подпись

Студент ___________________
подпись

Содержание
Введение 7
I. Аналитическая часть 9
1.1. Технико-экономическая характеристика предметной области и предприятия 9
1.1.1. Общая характеристика предметной области 9
1.1.2. Организационно-функциональная структура предприятия 13
1.2. Анализ рисков информационной безопасности 14
1.2.1 Идентификация и оценка информационных активов 14
1.2.2. Оценка уязвимостей активов 24
1.2.3. Оценка угроз активам 25
1.2.4. Оценка существующих и планируемых средств защиты 26
1.2.5. Оценка рисков 27
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 28
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 28
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 35
1.4. Выбор защитных мер 37
1.4.1. Выбор организационных мер 37
1.4.2. Выбор инженерно-технических мер 40
II Проектная часть 49
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 50
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 50
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 54
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 63
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 63
2.2.2. Контрольный пример реализации проекта и его описание 71
III Обоснование экономической эффективности проекта 74
3.1 Выбор и обоснование методики расчёта экономической эффективности 74
3.2 Расчёт показателей экономической эффективности проекта 79
Заключение 82
Список используемой литературы 85
Приложение А 88
Приложение Б 92

Введение

На сегодняшний день интернет продукты являются одними из самых потребляемых на рынке услуг. Ежедневно миллиарды людей заходят в Интернет, открывают свои страницы в различных социальных сетях, просматривают электронную почту, переписываются при помощи мессенджеров, играют в игры он-лайн, серфят в поисках нужной информации и так далее.
IT-рынок переполнен различными предложениями для пользователей сети, но не стоит забывать, что интернет технологии подразумевают непрерывные инновации, поэтому рынок находится в постоянной динамике, в поиске и разработке новых, либо усовершенствованных продуктов.
It-бизнес возник сравнительно недавно, он развивался по своему особенному пути, поэтому интернет-компании по внутреннему устройству не похожи на других игроков различных рынков.
В организациях подобного рода существует множество противоречий, в основном обусловленных специфичностью сферы интернет технологий.
При реализации конкретных СКУД используют различные способы и реализующие их устройства для идентификации и аутентификации личности. Следует отметить, что СКУД являются одним из наиболее развитых сегментов рынка безопасности как в России, так и за рубежом. По данным ряда экспертов ежегодный прирост рынка СКУД составляет более 25 %.
Число специалистов, работающих в сфере технических систем безопасности, превысило 500 тыс. человек. Это связано с тем, что, во-первых, постепенно повышается информированность рынка и - как следствие - востребованность новых возможностей, функций и сервисов, которые не могли быть реализованы в рамках более старых классических сегментов рынка систем безопасности.
Во-вторых, на повышение рыночной динамики значительно влияют такие факторы, как увеличение риска террористических угроз, рост общего уровня культуры потребителей (все больше требований предъявляется к качеству и возможностям систем, пристальное внимание привлекают к себе интегрированные решения и пр.).
На практике важнейшими являются три аспекта информационной безопасности:
- доступность;
- целостность;
- конфиденциальность (защита от несанкционированного прочтения).
Цель данной работы Внедрение системы контроля и управления доступом (СКУД) в ООО «ИТМ».
Объектом исследования является ООО «ИТМ».
Предмет исследования – Политика информационной безопасности ООО «ИТМ».
Задачи проекта:
- охарактеризовать и проанализировать деятельность предприятия;
- определить и проанализировать риски информационной безопасности;
- охарактеризовать комплекс задач;
- выбрать защитные меры;
- рассмотреть комплекс организационных мер обеспечения безопасности;
- рассмотреть комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности;
- рассчитать показатели экономической эффективности проекта.
Работа состоит из введения, трех глав, заключение и списка используемой литературы.

Список используемой литературы

2. Абрамов И. В. Процессный подход к построению системы проектного управления; Синергия - М., 2019. - 160 c.
3. Басыня, Е.А. Системное администрирование и информационная безопасность : учебное пособие : [16+] / Е.А. Басыня ; Новосибирский государственный технический университет. – Новосибирск : Новосибирский государственный технический университет, 2018. – 79 с. : ил.
4. Балдин, К.В. Информационные системы в экономике: учебник / К.В. Балдин, В.Б. Уткин. – 8-е изд., стер. – Москва: Дашков и К, 2019. – 395 с.
5. Васильков А. В., Васильков И. А. Безопасность и управление доступом в информационных системах; Форум - М., 2017. - 368 c.
6. Выскуб В. Г., Розов Б. С., Савельев В. И. Прецизионные цифровые системы автоматического управления; Высшая школа - Москва, 2019. - 136 c.
7. Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками; Наука - Москва, 2019. - 338 c.
8. Клименко А. В. Инновационное проектирование оценочных средств в системе контроля качества обучения в вузе; Прометей - М., 2019. - 195 c.
9. Колегов Денис Анализ безопасности управления доступом в компьютерных системах; LAP Lambert Academic Publishing - М., 2016. - 100 c.
10. Косовец А. А. Информационные технологии и информационная безопасность в системе государственного управления; Синергия - М., 2018. - 949 c.
11. Лисиенко С. В., Бойцов А. Н., Демидов С. В., Рыбникова И. Г. Организация охраны и системы контроля промысла водных биологических ресурсов. Учебник; Моркнига - М., 2018. - 256 c.
12. Малафеев С. И., Малафеева А. А. Основы автоматики и системы автоматического управления; Academia - М., 2019. - 384 c.
13. Мирошниченко, И.И. Языки и методы программирования: учебное пособие / И.И. Мирошниченко, Е.Г. Веретенникова, Н.Г. Савельева; Министерство образования и науки РФ, РГЭУ (РИНХ). – Ростов-на-Дону: Издательско-полиграфический комплекс РГЭУ (РИНХ), 2019. – 188 с.
14. Оптимальные системы автоматического управления: моногр. ; Наука - М., 2017. - 220 c.
15. Опыт города Шарлотт. "Дорожная карта" преобразования и повышения эффективности системы городского управления: моногр. ; Олимп-Бизнес - М., 2018. - 304 c.
16. Пашин А.И. Библиотека как социально-культурная система: вопросы управления. Выпуск 25: моногр. ; Либерея - М., 2018. - 263 c.
17. Положение об экспертной системе контроля и оценки состояния и условий эксплуатации воздушных линий электропередачи 110 кВ и выше; Наука - Москва, 2017. - 339 c.
18. Постников В. М., Черненький В. М. Методы принятия решений в системах организационного управления. Учебное пособие: моногр. ; Наука - Москва, 2017. - 208 c.
19. Сарафанов В.И. Информатизация системы государственного управления России; Институт научной информации по общественным наукам (ИНИОН) РАН - М., 2017. - 176 c.
20. Солодов А. В. Линейные системы автоматического управления с переменными параметрами; Государственное издательство физико-математической литературы - М., 2017. - 324 c.
21. Филиппов, Б.И. Информационная безопасность. Основы надежности средств связи: учебник / Б.И. Филиппов, О.Г. Шерстнева. – Москва; Берлин: Директ-Медиа, 2019. – 241 с.
22. Информационные технологии: лабораторный практикум : [16+] / авт.-сост. А.Г. Хныкина, Т.В. Минкина ; Северо-Кавказский федеральный университет. – Ставрополь : Северо-Кавказский Федеральный университет (СКФУ), 2018. – 122 с. : ил.
23. Нагаева, И.А. Алгоритмизация и программирование. Практикум: учебное пособие / И.А. Нагаева, И.А. Кузнецов. – Москва; Берлин: Директ-Медиа, 2019. – 168 с.
24. Марусева, И.В. Управление сложными системами: (введение в основы автоматики и информатики) / И.В. Марусева, Ю.П. Петров; под общ. ред. И.В. Марусевой. – Москва; Берлин: Директ-Медиа, 2019. – 180 с.
25. Сидорова, Н.П. Информационное обеспечение и базы данных: практикум по дисциплине «Информационное обеспечение, базы данных» / Н.П. Сидорова, Г.Н. Исаева, Ю.Ю. Сидоров; Технологический университет. – Москва; Берлин: Директ-Медиа, 2019. – 85 с

9587

Отзывы

Отзывов пока нет.

Будьте первым, кто оставил отзыв на “Синергия – Внедрение системы контроля и управления доступом (СКУД) в ООО ИТМ”

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Оплата производится на банковскую карту. Необходимо уточнить у менеджера, на какую карту банка вам удобно совершать оплату.

После оплаты, свяжитесь пожалуйста с менеджером и пришлите ему чек (фото или скриншот). Тем самым вы подтверждаете, что оплату совершили именно вы.

Курсовую вы можете заказать любым удобным для Вас способом, достаточно обратиться к менеджеру, он поможет осуществить заказ.

Работу можно скачать из личного кабинета, или её продублируют Вам на почту.

Пожалуйста, указывайте Ваш настоящий Email. В случае утери документа, вы сможете его скачать на почте!

Все вопросы в файле совпадают с теми, что представлены у нас на сайте.

Работаем по всей России и СНГ:

Похожие товары

Просмотренные товары