Автор24

Информация о работе

Подробнее о работе

Страница работы

Совершенствование системы защиты информации ОАО

  • 60 страниц
  • 2014 год
  • 203 просмотра
  • 1 покупка
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2240 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение

Контроль доступа является фундаментальным понятием процесса обеспечения безопасности. Любая система безопасности, предназначенная для защиты объекта от угроз, связанных с действиями человека, техногенных или природных сил, должна идентифицировать человека по принципу свой/чужой или по уровню доступа для защиты, как объекта от проникновения посторонних лиц, так и человека от опасных факторов, если они имеются на этом объекте. Т.е. системы контроля доступа, помогают эффективно защитить территорию не только от проникновения посторонних лиц, но и от нежелательного посещения того или иного объекта работающего на предприятии персонала устанавливается сейчас во многих учреждениях.
Современный уровень безопасности требует оснащения объекта различными техническими средствами обнаружения проникновения (охранная сигнализация, телевизионное наблюдение, контроль доступа). Особое значение приобретает система контроля и управления доступом (СКУД), так как она способна обеспечить защиту от проникновения на объект, как в рабочее время, так и круглосуточно, а также обеспечить ряд дополнительных функций, например, автоматизировать контроль и учет рабочего времени сотрудников. СКУД может также обеспечивать эффективный контроль доступа и для автотранспорта. Таким образом, СКУД может решить задачу обеспечения безопасности, а учет и контроль повышает дисциплину сотрудников, позволит автоматизировать работу отдела кадров и бухгалтерии.
Данный факт обуславливает актуальность темы выпускной квалификационной работы.
Объект исследования деятельность компании ОАО «Периметр».
Предмет исследования обеспечение информационной безопасности предприятия путем внедрения СКУД.
Целью бакалаврской работы является разработка проекта внедрения СКУД на ОАО «Периметр».
Для достижения поставленной цели необходимо выполнить следующие задачи:
1. Провести анализ деятельности компании «Периметр»;
2. Провести анализ активов компании и отранжировать их;
3. Провести анализ угроз и уязвимостей для каждого актива;
4. Провести анализ программно-технической архитектуры компании;
5. Провести анализ существующих технических средств охраны;
6. Разработать перечень решений по правовому, инженерному и организационному обеспечению ИБ;
7. Провести экономическое обоснование проекта ИБ.




Оглавление
Введение 4
Глава I. Анализ системы защиты информации активов ОАО «Периметр» 6
1.1. Описание объекта исследования 6
1.1.1. Описание деятельности ОАО «Периметр» 6
1.1.2. Структура управления ОАО «Периметр» 6
1.2. Анализ рисков информационной безопасности 8
1.2.1 Идентификация и оценка информационных активов 8
1.2.2. Оценка уязвимостей активов 10
1.2.3. Оценка угроз активам 12
1.2.4. Оценка существующих средств защиты 13
Выводы по первой главе 15
2.1. Комплекс организационных мер обеспечения ИБ 16
2.1.1. Выбор организационных мер 16
2.1.2. Тенденции рынка СКУД 16
2.1.3. Выбор инженерно-технических мер 20
2.1.4. Нормативное обеспечение ИБ в ОАО «Периметр» 39
2.1.5. Организационно-административная основа создания системы обеспечения ИБ в ОАО «Периметр» 39
2.2. Комплекс проектируемых программно-аппаратных средств ИБ 40
Выводы по 2 главе 43
Глава III. Обоснование экономической эффективности проекта системы защиты информации 44
3.1 Выбор и обоснование методики расчёта экономической эффективности 44
3.2 Расчёт показателей экономической эффективности проекта 46
Заключение 54
Список литературы 56



Заключение

Целью данной работы является разработка проекта внедрения СКУД на ОАО «Периметр».
В ходе выполнения работы были выполнены следующие задачи:
Рассмотрены основные направления деятельности ОАО «Периметр»;
Изучена организационная структура организации;
Сформирован перечень активов организации;
Оценены риски и уязвимости активов организации;
Осуществлен выбор организационных и инженерно-технических мер по защите информации. Для повышения эффективности системы ИБ организации принято решение внедрить СКУД Сфинкс;
Рекомендован перечень нормативных документов в области ИБ для ОАО «Периметр»;
Разработан перечень организационно-административных мероприятий по ИБ. Разработан перечень внутренней документации;
Оценена экономическая эффективность проекта. Использована методика, основанная на оценке величины снижения риска для информационных активов организации. Период окупаемости системы составил 1 месяц.
Таким образом, внедрение СКУД на ОАО «Периметр» позволит:
настраивать права операторов системы;
осуществлять удаленное управление точками прохода (блокирование, разблокирование);
задавать списки персонала предприятия;
задавать ограничения допуска персонала предприятия по точкам прохода, по направлению и по времени;
получать отчеты о событиях системы контроля доступа за любой исторический период;
задавать сотрудникам рабочие графики;
создавать и редактировать шаблоны пропусков;
наблюдать в режиме реального времени за событиями, происходящими в системе контроля доступа; при запросе прохода сотрудником отображается его учетная карточка из базы, включающая фотографию;
задавать реакцию на события.


Список литературы

1. Абрамов А. М., Никулин О. Ю, Петрушин А. И. Системы управления доступом. М.: Оберег-РБ, 2012.
2. Барсуков В. С. Интегральная защита информации // Системы безопасности, 2012. №5, 6.
3. Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. – М., 2011 – 496 с.
4. Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. – М.: Нолидж, 2010. – 496 с., ил.
5. Ворона В.А., Тихонов В.А. Системы контроля и управления доступом, М.: 2010.
6. Горлицин И. Контроль и управление доступом - просто и надежно КТЦ «Охранные системы», 2012.
7. Гинце А. Новые технологии в СКУД // Системы безопасности, 2011.
8. Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. – М.: Академический проект: Трикста, 2010. – 544 с.
9. Стасенко Л. СКУД - система контроля и управления доступом // Все о вашей безопасности. Группа компаний «Релвест» ([email protected]).
10. Флорен М. В. Организация управления доступом // Защита информации «Конфидент», 2010. № 5. С. 87-93.
11. Крахмалев А. К. Средства и системы контроля и управления доступом. Учебное пособие. М.: НИЦ «Охрана» ГУВО МВД России. 2012.
12. Мальцев И. В. Системы контроля доступом // Системы безопасности, 2010. № 1. С. 43-45.
13. ГОСТ Р 52633.0-2006 ЗИ. Техника защиты информации. Требования к средствам биометрической аутентификации
14. Руководство по эксплуатации СКУД Elsys
15. Руководство по эксплуатации СКУД Кронверк
16. Руководство по эксплуатации СКУД Сфинкс
17. Статья «Рынок СКУД в 2014 году» [Электронный ресурс], режим доступа: http://www.secnews.ru/articles/16647.htm
18. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство «Юридический центр Пресс», 2011.
19. Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2009.
20. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2008. – 192с.
21. Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2010.
22. Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2009. – 368с.
23. Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия, 2008. – 336с.
24. Назаров С.В. Локальные вычислительные сети. Книга 1. Москва «Финансы и статистика» 2009, с. 24
25. Хореев П.Б. Методы и средства защиты информации в компьютерных системах. - М.: Академия, 2008.
26. Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2009. – 544с.
27. Родс-Оусли Марк, Защита от хакеров корпоративных сетей/Марк Родс-Оусли, М.: ДМК-Пресс, 2012 – 245.
28. Брэгг Роберта, Безопасность сетей. Полное руководство/Роберта Брэгг, М.: Эком, 2010 – 912.
29. Уилсон Эд, Мониторинг и анализ сетей. Методы выявления неисправностей/Эд Уилсон, М.: Лори, 2012 – 386.
30. Колисниченко Д. Анонимность и безопасность в Интернете. От «чайника» к пользователю/Д. Колисниченко, Спб.: БВХ-Петербург, 2012 – 240.


Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Введение

Контроль доступа является фундаментальным понятием процесса обеспечения безопасности. Любая система безопасности, предназначенная для защиты объекта от угроз, связанных с действиями человека, техногенных или природных сил, должна идентифицировать человека по принципу свой/чужой или по уровню доступа для защиты, как объекта от проникновения посторонних лиц, так и человека от опасных факторов, если они имеются на этом объекте. Т.е. системы контроля доступа, помогают эффективно защитить территорию не только от проникновения посторонних лиц, но и от нежелательного посещения того или иного объекта работающего на предприятии персонала устанавливается сейчас во многих учреждениях.
Современный уровень безопасности требует оснащения объекта различными техническими средствами обнаружения проникновения (охранная сигнализация, телевизионное наблюдение, контроль доступа). Особое значение приобретает система контроля и управления доступом (СКУД), так как она способна обеспечить защиту от проникновения на объект, как в рабочее время, так и круглосуточно, а также обеспечить ряд дополнительных функций, например, автоматизировать контроль и учет рабочего времени сотрудников. СКУД может также обеспечивать эффективный контроль доступа и для автотранспорта. Таким образом, СКУД может решить задачу обеспечения безопасности, а учет и контроль повышает дисциплину сотрудников, позволит автоматизировать работу отдела кадров и бухгалтерии.
Данный факт обуславливает актуальность темы выпускной квалификационной работы.
Объект исследования деятельность компании ОАО «Периметр».
Предмет исследования обеспечение информационной безопасности предприятия путем внедрения СКУД.
Целью бакалаврской работы является разработка проекта внедрения СКУД на ОАО «Периметр».
Для достижения поставленной цели необходимо выполнить следующие задачи:
1. Провести анализ деятельности компании «Периметр»;
2. Провести анализ активов компании и отранжировать их;
3. Провести анализ угроз и уязвимостей для каждого актива;
4. Провести анализ программно-технической архитектуры компании;
5. Провести анализ существующих технических средств охраны;
6. Разработать перечень решений по правовому, инженерному и организационному обеспечению ИБ;
7. Провести экономическое обоснование проекта ИБ.




Оглавление
Введение 4
Глава I. Анализ системы защиты информации активов ОАО «Периметр» 6
1.1. Описание объекта исследования 6
1.1.1. Описание деятельности ОАО «Периметр» 6
1.1.2. Структура управления ОАО «Периметр» 6
1.2. Анализ рисков информационной безопасности 8
1.2.1 Идентификация и оценка информационных активов 8
1.2.2. Оценка уязвимостей активов 10
1.2.3. Оценка угроз активам 12
1.2.4. Оценка существующих средств защиты 13
Выводы по первой главе 15
2.1. Комплекс организационных мер обеспечения ИБ 16
2.1.1. Выбор организационных мер 16
2.1.2. Тенденции рынка СКУД 16
2.1.3. Выбор инженерно-технических мер 20
2.1.4. Нормативное обеспечение ИБ в ОАО «Периметр» 39
2.1.5. Организационно-административная основа создания системы обеспечения ИБ в ОАО «Периметр» 39
2.2. Комплекс проектируемых программно-аппаратных средств ИБ 40
Выводы по 2 главе 43
Глава III. Обоснование экономической эффективности проекта системы защиты информации 44
3.1 Выбор и обоснование методики расчёта экономической эффективности 44
3.2 Расчёт показателей экономической эффективности проекта 46
Заключение 54
Список литературы 56



Заключение

Целью данной работы является разработка проекта внедрения СКУД на ОАО «Периметр».
В ходе выполнения работы были выполнены следующие задачи:
Рассмотрены основные направления деятельности ОАО «Периметр»;
Изучена организационная структура организации;
Сформирован перечень активов организации;
Оценены риски и уязвимости активов организации;
Осуществлен выбор организационных и инженерно-технических мер по защите информации. Для повышения эффективности системы ИБ организации принято решение внедрить СКУД Сфинкс;
Рекомендован перечень нормативных документов в области ИБ для ОАО «Периметр»;
Разработан перечень организационно-административных мероприятий по ИБ. Разработан перечень внутренней документации;
Оценена экономическая эффективность проекта. Использована методика, основанная на оценке величины снижения риска для информационных активов организации. Период окупаемости системы составил 1 месяц.
Таким образом, внедрение СКУД на ОАО «Периметр» позволит:
настраивать права операторов системы;
осуществлять удаленное управление точками прохода (блокирование, разблокирование);
задавать списки персонала предприятия;
задавать ограничения допуска персонала предприятия по точкам прохода, по направлению и по времени;
получать отчеты о событиях системы контроля доступа за любой исторический период;
задавать сотрудникам рабочие графики;
создавать и редактировать шаблоны пропусков;
наблюдать в режиме реального времени за событиями, происходящими в системе контроля доступа; при запросе прохода сотрудником отображается его учетная карточка из базы, включающая фотографию;
задавать реакцию на события.


Список литературы

1. Абрамов А. М., Никулин О. Ю, Петрушин А. И. Системы управления доступом. М.: Оберег-РБ, 2012.
2. Барсуков В. С. Интегральная защита информации // Системы безопасности, 2012. №5, 6.
3. Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. – М., 2011 – 496 с.
4. Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. – М.: Нолидж, 2010. – 496 с., ил.
5. Ворона В.А., Тихонов В.А. Системы контроля и управления доступом, М.: 2010.
6. Горлицин И. Контроль и управление доступом - просто и надежно КТЦ «Охранные системы», 2012.
7. Гинце А. Новые технологии в СКУД // Системы безопасности, 2011.
8. Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. – М.: Академический проект: Трикста, 2010. – 544 с.
9. Стасенко Л. СКУД - система контроля и управления доступом // Все о вашей безопасности. Группа компаний «Релвест» ([email protected]).
10. Флорен М. В. Организация управления доступом // Защита информации «Конфидент», 2010. № 5. С. 87-93.
11. Крахмалев А. К. Средства и системы контроля и управления доступом. Учебное пособие. М.: НИЦ «Охрана» ГУВО МВД России. 2012.
12. Мальцев И. В. Системы контроля доступом // Системы безопасности, 2010. № 1. С. 43-45.
13. ГОСТ Р 52633.0-2006 ЗИ. Техника защиты информации. Требования к средствам биометрической аутентификации
14. Руководство по эксплуатации СКУД Elsys
15. Руководство по эксплуатации СКУД Кронверк
16. Руководство по эксплуатации СКУД Сфинкс
17. Статья «Рынок СКУД в 2014 году» [Электронный ресурс], режим доступа: http://www.secnews.ru/articles/16647.htm
18. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство «Юридический центр Пресс», 2011.
19. Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2009.
20. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2008. – 192с.
21. Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2010.
22. Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2009. – 368с.
23. Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия, 2008. – 336с.
24. Назаров С.В. Локальные вычислительные сети. Книга 1. Москва «Финансы и статистика» 2009, с. 24
25. Хореев П.Б. Методы и средства защиты информации в компьютерных системах. - М.: Академия, 2008.
26. Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2009. – 544с.
27. Родс-Оусли Марк, Защита от хакеров корпоративных сетей/Марк Родс-Оусли, М.: ДМК-Пресс, 2012 – 245.
28. Брэгг Роберта, Безопасность сетей. Полное руководство/Роберта Брэгг, М.: Эком, 2010 – 912.
29. Уилсон Эд, Мониторинг и анализ сетей. Методы выявления неисправностей/Эд Уилсон, М.: Лори, 2012 – 386.
30. Колисниченко Д. Анонимность и безопасность в Интернете. От «чайника» к пользователю/Д. Колисниченко, Спб.: БВХ-Петербург, 2012 – 240.


Купить эту работу

Совершенствование системы защиты информации ОАО

2240 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

12 апреля 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.1
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2240 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе EkaterinaKonstantinovna 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе EkaterinaKonstantinovna 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе EkaterinaKonstantinovna 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе EkaterinaKonstantinovna 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Глоссарий

Уникальность: от 40%
Доступность: сразу
30 ₽
Готовая работа

По дисциплине «Программно-аппаратные средства обеспечения информационной безопасности » на тему: Вредоносные программы нового поколения как существую

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Разработка программного комплекса по мониторингу и аудиту информационной безопасности корпоративной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Информационная безопасность государства в XXI веке

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

«Управление информационной безопасностью» на тему «Информационная система 1С-Бухгалтерия» см. Описание

Уникальность: от 40%
Доступность: сразу
139 ₽
Готовая работа

Организация защиты программного обеспечения информационной системы предприятия

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Разработка системы защиты информации образовательных учреждений.

Уникальность: от 40%
Доступность: сразу
700 ₽
Готовая работа

Проектирование активных фильтров

Уникальность: от 40%
Доступность: сразу
2500 ₽