Пример готовой дипломной работы по предмету: Информатика
Введение 10
I Аналитическая часть 13
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 13
1.1.1. Общая характеристика предметной области 13
1.1.2. Организационно-функциональная структура предприятия 23
1.2. Анализ рисков информационной безопасности 26
1.2.1 Идентификация и оценка информационных активов 26
1.2.2. Оценка уязвимостей активов 55
1.2.3. Оценка угроз активам 62
1.2.4. Оценка существующих и планируемых средств защиты 68
1.2.5. Оценка рисков 75
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 80
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 80
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 84
1.4. Выбор защитных мер 85
1.4.1. Выбор организационных мер 85
1.4.2. Выбор инженерно-технических мер 89
II Проектная часть 96
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 96
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 96
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 106
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 109
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 109
2.2.2. Контрольный пример реализации проекта и его описание 119
III Обоснование экономической эффективности проекта 133
3.1 Выбор и обоснование методики расчёта экономической эффективности 133
3.2 Расчёт показателей экономической эффективности проекта 141
Заключение 148
Список литературы 150
Приложение 1 153
Приложение 2 156
Содержание
Выдержка из текста
Таким образом, при внедрении системы контроля и управления доступом на нефтеперерабатывающем предприятии наряду со стандартным набором имеющихся функций необходимо предусматривать возможности автоматизации процессов запрета доступа людей и автотранспортных средств, в отношении которых ранее были уже выявлены нарушения требований промышленной безопасности, но мер по их устранению принято не было. В свою очередь, при фиксации нарушения в учетной базе данных СКУД должна обеспечивать автоматическую блокировку права доступа нарушителей на территорию предприятия.
СКУД можно рассматривать в качестве технических средств защиты объектов и имущества от возможного несанкционированного проникновения, способную играть значительную роль в защите от различных криминальных угроз, поскольку контроль доступа – фундаментальное понятие процесса обеспечения безопасности.В полной мере эффективность СКУД может проявляться при её интеграции с иными средствами защиты от несанкционированного проникновения — охранной сигнализации, средствами инженерно-технической укрупнённости, защиты информационных ресурсов и других средств безопасности [22].
Увеличение интереса к системам контроля и управления доступом объясняется еще и тем, что существование подобной системы важно для обеспечения эффективной работы предприятия.
В процессе написания данной работы будут использованы такие нормативные документы, как Федеральный закон «О промышленной безопасности опасных производственных объектов» от
21 июля 1997 г. № 116-ФЗ, ГОСТ 22.1.12-2005, ГОСТ 34.003-90, ГОСТ 34.601-90, ГОСТ 34.603-92, а так же работы авторов: Мальцев И. В. «Системы контроля доступом», Стасенко Л. «СКУД — система контроля и управления доступом» и т.д.
Система контроля и управления доступом (СКУД)- это совокупность технических средств и организационных мероприятий, позволяющих контролировать доступ к объектам СКУД и отслеживающих перемещение людей по охраняемой территории.Глядя на неуклонный рост интереса к СКУД и перспективу широкого их применения в ближайшем будущем, не следует забывать, что СКУД лишь упрощает процесс идентификации, экономит время и повышает эффективность работы служб безопасности предприятия, но, при этом, все равно требует контроля со стороны человека. Установка системы контроля доступа, позволит не только поднять уровень общей безопасности, но и сократить издержки затрат на ее обеспечение, поскольку СКУД не требуют большого количества персонала для обслуживания, экономичны в потреблении электроэнергии.
При очень большом спектре применяемых технологий важную роль играет их технических возможностях и целесообразности использования той или иной технологии. Также, мешая большое количество программного обеспечения, предоставляемого для работы в системах контроля доступа, можно определить что имела их число сосредоточено на конкретной технологии считывания данных.
Выбрать состав оборудования и разработать структурную схему предложенного варианта системы контроля и управления доступом Произвести расчет бесперебойного электропитания аппаратуры СКУД, выбрать источник питания Осуществите сравнительный анализ технических характеристик и функциональных возможностей СКУД «PERCo-S-20», «Кодос»
Биометрическая аутентификация — процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путем преобразования этого образа в соответствии с заранее определенным протоколом аутентификации.
3. Разработка комплексной системы защиты коммерческой информации, включающую разработку системы разграничения доступа, организационных мер, а так же инженерно-технических решений, направленных на повышение уровня информационной безопасности.
от внешних опасностей в общепринятой иерархической системе потребностей следует сразу после физиологических Автоматические системы безопасности, отвечающие за предотвращение нежелательного проникновения посторонних лиц на территорию и в помещения в общем случае подразделяются на системы охранной сигнализации (СОС), обеспечивающие защиту по преимуществу тогда, когда в охраняемой зоне уже нет и не должно быть ни сотрудников, ни посетителей, и системы контроля и управления доступом (СКУД), обеспечивающие защиту в рабочее время, выборочным образом предоставляя или закрывая проход персоналу и гостям вПовышение качества и эффективности разрабатываемых систем, сокращение сроков проектирования, затрат на их разработку и внедрение являются важнейшими задачами в данное время, что определяет
- организовать режим работы менеджеру / администратору системы с-построить системы электронного отчета с использованием архивных- включать систему сортировки и фильтрации для упрощенной системы
системы контроля доступа, помогают эффективно защитить территорию не только от проникновения посторонних лиц, но и от нежелательного посещения того или иного объекта работающего на предприятии персонала устанавливается сейчас во многих учреждениях. Особое значение приобретает система контроля и управления доступом (СКУД), так как она способна обеспечить защиту от проникновения на объект, как в рабочее время, так и круглосуточно, а также обеспечить ряд дополнительных функций, например, автоматизировать контроль и учет рабочего времени сотрудников.Предмет исследования обеспечение информационной безопасности предприятия путем внедрения СКУД.
системы контроля доступа, помогают эффективно защитить территорию не только от проникновения посторонних лиц, но и от нежелательного посещения того или иного объекта работающего на предприятии персонала устанавливается сейчас во многих учреждениях. Особое значение приобретает система контроля и управления доступом (СКУД), так как она способна обеспечить защиту от проникновения на объект, как в рабочее время, так и круглосуточно, а также обеспечить ряд дополнительных функций, например, автоматизировать контроль и учет рабочего времени сотрудников.Предмет исследования обеспечение информационной безопасности предприятия путем внедрения СКУД.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ технологий работы СКУД, методы сравнения, включенного наблюдения.
Методы исследования. Выбор методов исследования был обусловлен требованиями наиболее адекватного и полного решения задач на каждом этапе работы. В зависимости от особенностей решаемых задач использовались: абстрактно-логический метод (при постановке целей и задач исследования), сравнительный анализ (при выборе оптимальных схем построения систем), монографический метод (при изучении тенденций развития современных проблем управления СФЗ).
Методы исследования. Выбор методов исследования был обусловлен требованиями наиболее адекватного и полного решения задач на каждом этапе работы. В зависимости от особенностей решаемых задач использовались: абстрактно-логический метод (при постановке целей и задач исследования), сравнительный анализ (при выборе оптимальных схем построения систем), монографический метод (при изучении тенденций развития современных проблем управления СФЗ).
Список источников информации
1. «Конституция Российской федерации» (принята всенародным голосованием 12.12.1993)
2. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. (Собрание законодательства Российской Федерации от 05.12.1994)
3. Федеральный закон РФ от
2. мая 2009 г. N 98-ФЗ «О ратификации Сингапурского договора о законах по товарным знакам» (Собрание законодательства Российской Федерации от
2. мая 2009 г. N 21 ст. 2497)
4. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) «О коммерческой тайне» (Собрание законодательства Российской Федерации от 9 августа 2004 г. N 32 ст. 3283)
5. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015) (Собрание законодательства Российской Федерации от
3. июля 2006 г. N 31 (часть I) ст. 3451)
6. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.09.2015) (Собрание законодательства Российской Федерации от
3. июля 2006 г. N 31 (часть I) ст. 3448)
7. Федеральный закон от 8 августа 2001 г. N 129-ФЗ «О государственной регистрации юридических лиц и индивидуальных предпринимателей» (Собрание законодательства Российской Федерации от
1. августа 2001 г., N 33 (Часть I), ст. 3431)
8. Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне» (Собрание законодательства Российской Федерации от
1. октября 1997 г., N 41, ст. 4673)
9. Доктрина информационной безопасности Российской федерации (утверждена Президентом Российской Федерации В.Путиным 9 сентября 2000 г., № Пр-1895) («Российская газета» от 28 сентября 2000 г. N 187)
10. Приказ ФСТЭК России от 18.02.2013 №
2. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
11. ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. — Введ. 2008-02-01. -М.: Стандартинформ, 2007. — 12 с.
12. ГОСТ Р ИСО/МЭК ТО 13335-3-2007 Методы и средства обеспечения безопасности
13. Авдошин С.М., Песоцкая Е.Ю. Информатизация бизнеса. Управление рисками. – М.: ДМК, 2015. – 420с.
14. Баранова Е.К. Процедура применения методологии анализа рисков Octave в соответствии со стандартами серии ИСО/МЭК 27000-27005// Образовательные ресурсы и технологии. — № 2. – 2015. – С. 73-80.
15. Гришина, Н. В. Организация комплексной системы защиты информации/ Н.В. Гришина. — М.: Гелиос АРВ, 2009. — 256 с
16. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. — М.: ФИЗМАТЛИТ, 2012. — 768 с.
17. Зырянова Т.Ю. Управление информационными рисками: монография. – Тюмень: Издательство Тюменского государственного университета, 2011. – 189с.
18. Информатика: Учебник. — 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. — М.: Финансы и статистика, 2010. — 768 с.: ил.
19. Исаев А.С., Хлюпина Е.А. Правовые основы организации защиты персональных данных. – СПб: НИУ ИТМО, 2014. – 106 с.
20. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие, Юнити-Дана, 2011 г. — 135 с.
21. Кобб М., Джост М. Безопасность IIS , ИНТУИТ, 2013 г. — 678
22. Козлова Е. А. Оценка рисков информационной безопасности с помощью метода нечеткой кластеризации и вычисления взаимной информации // Молодой ученый. — 2013. — № 5. — С. 154-161.
23. Куняев, Н. Н. Информационная безопасность как объект правового регулирования в Российской Федерации / Н. Н. Куняев. //Юридический мир. -2008. — № 2. — С. 38 – 40
24. Рыченкова И.В., Рыченков М.В., Киреев В.С. Экономический эффект от внедрения автоматизированной системы контроля и управления доступом как фактор повышения конкурентоспособности// Современные проблемы науки и образования. – Пенза: Издательский дом «Академия естествознания». — № 6. – 2014. – С.25-34.
25. Скрыль С.В., Окрачков А.А. Метод количественной оценки показателей эффективности систем защиты информации от несанкционированного доступа// Вестник Воронежского института МВД России. — № 3. – 2013. – С. 51-56.
26. Спектор Е.И. Лицензирование в Российской Федерации. – М.: ЮстицИнформ, 2012. – 256с.
27. Тагиров В.К., Тагирова Л.Ф., Атанов Н.М. Инновационный метод совершенствования системы защиты на основе внедрения систем контроля и управления доступом// Инновации в науке. – Новосибирск: Издательство Ассоциация научных сотрудников «Сибирская академическая книга». — № 43. – 2015. – С. 70-75.
28. Формирование информационного общества в XXI веке./Сост.: Е.И.Кузьмин, В.Р.Фирсов — СПб.: РНБ, 2006. — 640 с.
29. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. — 504с.
30. Чернова М. Время – деньги. Как превратить пассив в актив// Бизнес-журнал. — № 8. – 2013. – С.4-5
31. Блог о информационной безопасности [Электронный ресурс]
Режим доступа —
32. Стандарты информационной безопасности [Электронный ресурс]
Режим доступа — http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html
список литературы