Пример готовой дипломной работы по предмету: Информационные технологии
СПИСОК СОКРАЩЕНИЙ 3
ВВЕДЕНИЕ 4
1 АНАЛИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ ХОЗЯЙСТВУЮЩЕГО СУБЪЕКТА КАК ОБЪЕКТА ЗАЩИТЫ 6
1.1 Анализ организационно-функциональной структуры предприятия 6
1.2 Анализ схемы локально вычислительной сети организации 9
1.3 Анализ информационных потоков организации 12
1.4 Разработка модели угроз и уязвимостей 16
Выводы 17
2 РАЗРАБОТКА СИСТЕМЫ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ДОСТУПА КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ 19
2.1 Анализ нормативно-правовой базы защиты конфиденциальной информации в информационной системе и на автоматизированных рабочих
местах 19
2.2 Разработка комплекса правовых и организационных документов 24
2.3 Разработка комплекса технических мероприятий 24
2.4 Разработка комплекса программно-аппаратных мероприятий 32
Выводы 34
3 ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРЕДЛОЖЕННЫХ РЕШЕНИЙ 36
3.1 Выбор средств защиты информации 36
3.2 Рекомендации по внедрению и настройке защиты информации 39
3.3 Экономическое обоснование 50
Выводы 54
ЗАКЛЮЧЕНИЕ 55
СПИСОК ЛИТЕРАТУРЫ 58
Содержание
Выдержка из текста
3. Разработка комплексной системы защиты коммерческой информации, включающую разработку системы разграничения доступа, организационных мер, а так же инженерно-технических решений, направленных на повышение уровня информационной безопасности.
Таким образом, при внедрении системы контроля и управления доступом на нефтеперерабатывающем предприятии наряду со стандартным набором имеющихся функций необходимо предусматривать возможности автоматизации процессов запрета доступа людей и автотранспортных средств, в отношении которых ранее были уже выявлены нарушения требований промышленной безопасности, но мер по их устранению принято не Иными словами, разрешение на доступ система должна предоставлять только после сверки с базой данных учета нарушений, где по конкретному лицу или транспортному средству будут либо отсутствовать учтенные нарушения, либо присутствовать отметки о свою очередь, при фиксации нарушения в учетной базе данных СКУД должна обеспечивать автоматическую блокировку права доступа нарушителей на территорию предприятия.
Увеличение интереса к системам контроля и управления доступом объясняется еще и тем, что существование подобной системы важно для обеспечения эффективной работы предприятия. «Контроль не только существенно повышает уровень безопасности, но и позволяет оперативно реагировать на поведение персонала и посетителей. Также важной задачей для многих предприятий является необходимость контролировать график и вести учет рабочего времени. Особое внимание уделяется системам, позволяющим выстраивать необходимые конфигурации из стандартных блоков, учитывая все особенности предприятия» [20, с.13].
Разработать схему размещения аппаратуры системы контроля и управления доступом заданного объекта Выбрать состав оборудования и разработать структурную схему предложенного варианта системы контроля и управления доступом Осуществите сравнительный анализ технических характеристик и функциональных возможностей СКУД «PERCo-S-20», «Кодос»
При очень большом спектре применяемых технологий важную роль играет их технических возможностях и целесообразности использования той или иной технологии. Также, мешая большое количество программного обеспечения, предоставляемого для работы в системах контроля доступа, можно определить что имела их число сосредоточено на конкретной технологии считывания данных.
В процессе написания данной работы будут использованы такие нормативные документы, как Федеральный закон «О промышленной безопасности опасных производственных объектов» от
21 июля 1997 г. № 116-ФЗ, ГОСТ 22.1.12-2005, ГОСТ 34.003-90, ГОСТ 34.601-90, ГОСТ 34.603-92, а так же работы авторов: Мальцев И. В. «Системы контроля доступом», Стасенко Л. «СКУД — система контроля и управления доступом» и т.д.
Система контроля и управления доступом (СКУД)- это совокупность технических средств и организационных мероприятий, позволяющих контролировать доступ к объектам СКУД и отслеживающих перемещение людей по охраняемой территории.Глядя на неуклонный рост интереса к СКУД и перспективу широкого их применения в ближайшем будущем, не следует забывать, что СКУД лишь упрощает процесс идентификации, экономит время и повышает эффективность работы служб безопасности предприятия, но, при этом, все равно требует контроля со стороны человека. Установка системы контроля доступа, позволит не только поднять уровень общей безопасности, но и сократить издержки затрат на ее обеспечение, поскольку СКУД не требуют большого количества персонала для обслуживания, экономичны в потреблении электроэнергии.
Биометрические системы контроля и управления доступом — системы аутентификации, использующие для удостоверения личности людей их биометрические данные.Не следует путать данные системы с системами биометрической идентификации, каковыми являются, к примеру, системы распознавания лиц водителей и биометрические средства учёта рабочего времени. Биометрические системы аутентификации работают в активном, а не пассивном режиме и почти всегда подразумевают авторизацию.
- произвести анализ системы управления персоналом на предприятии и изучить существующую кадровую политику ООО «Волна»;
- разработать стратегию и поставить задачи по совершенствованию системы управления персоналом на предприятии; Предметом исследования выступают процессы управления персоналом и система мотивации на предприятии.
Следует подразумевать, что усиление защиты информации от несанкционированного съема вызывает ответную реакцию по наращиванию усилий конкурентов и злоумышленников, интересующихся чужими секретами. Начиная с 1960 года, ведущие промышленные объединения западного мира стали создавать собственные разведывательные и контрразведывательные службы.
Система контроля управления доступом на предприятии
- выбрать состав оборудования и начертить структурную схему си-стемы контроля и управления доступом на базе оборудования и программного обеспечения «Орион» для заданного объекта-разработать принципы построения и основные технические харак-теристики интегрированной системы безопасности «КОДОС»
Список источников информации
1. Бармен С., Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.
2. БачилоИ.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.
3. Белов Е.Б., Лось В.П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с
4. БиячуевТ.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.
5. Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.
6. БождайА.С., Финогеев А.Г., Сетевые технологии. Часть
1. Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.
7. Браун С., Виртуальные частные сети VPN. – М.: Горячая линя — Телеком, 2004. — 346 с
8. ГайдамакинН.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
9. Галатенко В.А., Стандарты информационной безопасности. — М.: «Интернет-университет информационных технологий — ИНТУИТ.ру», 2004. — 328 c.
10. Государственный стандарт Российской Федерации ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
11. ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;
12. ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
13. ГОСТ Р 50739-95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
14. ДомаревВ.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИДДиа Софт, 2004. – 992 с.
15. Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере; Форум — Москва, 2014. — 368 c.
16. Ищейнов В. Я., Мецатунян М. В. Защита конфиденциальной информации; Форум — Москва, 2011. — 256 c.
17. Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
18. Мельников, Виталий Викторович Защита информации в компьютерных системах; М.: Финансы и статистика; Электроинформ — Москва, 2010. — 368 c.
19. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.)
20. Некраха А. В., Шевцова Г. А. Организация конфиденциального делопроизводства и защита информации; Академический Проект — , 2011. — 224 c.
21. Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)
22. Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
23. Постановление Правительства Российской Федерации от 15.09.2008 г. №
68. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»
24. Приказ Гостехкомиссии России от
3. августа 2002 г. №
28. «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;
25. РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;
26. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
27. Северин В. А. Комплексная защита информации на предприятии; Городец — Москва, 2013. — 368 c.
28. Спесивцев, А.В.; Вегнер, В.А.; Крутяков, А.Ю. Защита информации в персональных ЭВМ; М.: Радио и связь — Москва, 2012. — 192 c.
29. Судоплатов А.П., Пекарев СВ. Безопасность предприниматель-ской деятельности: Практическое пособие. VI.: 2001.
30. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 18 февраля 2013 г. N 21 г.
31. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 28.12.2013) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.02.2014).
32. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 23.07.2013) «О персональных данных»
33. Федеральный закон от
2. июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 28.12.2013)
список литературы