МАГАЗИН ГОТОВЫХ РАБОТ
	Называйте менеджеру номер готовой работы: 13291
	Диплом по предмету Информатика на тему: Внедрение системы контроля и управления доступом (СКУД) в Филиал Макрорегион Западная Сибирь ООО ИК Сибинтек
	
			
			
			  | 
				  Вид работы 
			   | 
			  
				    Диплом 
			   | 
			
			
			  | 
				  Предмет 
			   | 
			  
				    Информатика 
			   | 
			
		
			
			  | 
				  Тема работы 
			   | 
			  
				    Внедрение системы контроля и управления доступом (СКУД) в Филиал Макрорегион Западная Сибирь ООО ИК Сибинтек 
			   | 
			
			
			  | 
				  Город 
			   | 
			  
				   нет 
			   | 
			
			
			  | 
				  ВУЗ 
			   | 
			  
				   Синергия 
			   | 
			
			
			
			  | 
				  Количество страниц 
			   | 
			  
				    84 
			   | 
			
			
			  | 
				  Содержание работы или список заданий 
			   | 
			  
				    СОДЕРЖАНИЕ 
 
ВВЕДЕНИЕ	4 
1 АНАЛИТИЧЕСКАЯ ЧАСТЬ	6 
1.1	Технико-экономическая характеристика предметной области и Филиала Макрорегион Западная Сибирь ООО ИК «СИБИНТЕК»	6 
1.1.1 Общая характеристика предметной области	6 
1.1.2 Организационно-функциональная структура Филиала Макрорегион Западная Сибирь ООО ИК «СИБИНТЕК»	9 
1.2 Анализ рисков информационной безопасности в Филиале Макрорегион Западная Сибирь ООО ИК «СИБИНТЕК»	10 
1.2.1 Идентификация и оценка информационных активов	10 
1.2.2 Оценка уязвимости активов	15 
1.2.3 Оценка угроз активам	19 
1.2.4 Оценка существующих и планируемых средств защиты	22 
1.2.5 Оценка рисков	25 
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии	28 
1.3.1 Выбор комплекса задач обеспечения информационной  безопасности	28 
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации	29 
1.4 Выбор защитных мер	30 
1.4.1 Выбор организационных мер	30 
1.4.2 Выбор инженерно-технических мер	34 
2 ПРОЕКТНАЯ ЧАСТЬ	38 
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия	38 
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия	38 
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия	40 
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия	41 
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия	41 
2.2.2. Контрольный пример реализации проекта и его описание	58 
3 ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА	64 
3.1 Выбор и обоснование методики расчёта экономической эффективности	64 
3.2 Расчёт показателей экономической эффективности проекта	66 
ЗАКЛЮЧЕНИЕ	71 
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ	73 
ПРИЛОЖЕНИЕ 1	77 
ПРИЛОЖЕНИЕ 2	83 
ПРИЛОЖЕНИЕ 3	84 
 
			   | 
			
			
			  | 
				  Список литературы 
			   | 
			  
				    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 
 
1.	ГОСТ Р ИСО/МЭК 15408-1-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель [Электронный ресурс] URL: http://docs.cntd.ru/document/1200101777  
2.	ГОСТ Р ИСО/МЭК 15408-2-2013 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности [Электронный ресурс] URL: http://docs.cntd.ru/document/1200105710 
3.	ГОСТ Р ИСО/МЭК 15408-3-2013 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности [Электронный ресурс] URL: http://docs.cntd.ru/document/1200105711  
4.	Защита информации. Разработка безопасного программного обеспечения. Угрозы безопасности информации при разработке программного обеспечения. [Электронный ресурс] URL: https://fstec.ru/component/attachments/download/2165  
5.	ИСО/МЭК 27034-1-2014 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия. [Электронный ресурс] URL: http://docs.cntd.ru/document/1200112883 
6.	Национальный стандарт РФ ГОСТ Р 58412-2019 «Защита информации. Разработка безопасного программного обеспечения. Угрозы безопасности информации при разработке программного обеспечения» (утв. и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 21 мая 2019 г. N 204-ст) [Электронный ресурс] URL: http://docs.cntd.ru/document/1200164529. 
7.	Приказ Федеральной службы по техническому и экспортному контролю от 11 февраля 2013 г. N 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» [Электронный ресурс] URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/702-prikaz-fstek-rossii-ot-11-fevralya-2013-g-n-17. 
8.	Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации – URL: http://pravo.gov.ru/proxy/ips/?docbody&nd=102108264 
9.	А.Бирюков. Информационная безопасность. Защита и нападение – М.:ДМК Пресс, 2017 
10.	Аверченков, В.И. Аудит информационной безопасности : учебное пособие для вузов / В.И. Аверченков. - 3-е изд., стереотип. - М. : Флинта, 2016. - 269 с.  
11.	Анисифоров А.Б. Методики оценки эффективности информационных систем и информационных технологий в бизнесе А.Б. Анисифоров, Л.О. Анисифорова. – СПб.: СПб.ГПУ, 2018. – 97с. 
12.	Борботько, Т.В. Лекции по курсу: «Основы защиты информации». – Минск: БГУИР. – 2006. – 80 с. 
13.	Гатчин, Ю.А., Климова Е.В. Введение в комплексную защиту объектов информатизации: учебное пособие. – СПб: НИУ ИТМО, 2011. – 112 с. 
14.	Гончаров, А.Г. УМКД «Инженерно-техническая защита информации и технические средства на критически важных объектах». – Оренбург: ОГАУ. – 2012. – 317 с.  
15.	Д.А.Мельников. Организация и обеспечение безопасности информационно-технологических сетей и систем. Учебник – М.:КДУ, 2015 
16.	Дубинин, С.В. Локальные вычислительные сети / С.В. Дубинин. – Минск: БНТУ, 20188. – 147с. 
17.	Н.Скабцов. Аудит безопасности информационных систем – Санкт-Петербург, 2018 
18.	С.Нестеров. Информационная безопасность. Учебник и практикум – М.Юрайт, 2017 
19.	Чепелев, В.И. Лекции по дисциплине «Методы и средства защиты объектов», Часть I. – Тольятти: ТГУ, 2007. – 66 с. 
20.	Аппаратные компоненты компьютерных сетей [Электронный ресурс]. – Режим доступа: http://gbpoubertt.ru/assets/10_12._apparatnye_komponenty_ks_4.3_kommunikacionnoe_oborudovvanie.pdf 
21.	Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных [Электронный ресурс] – Режим доступа: http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=99662&fld=134&dst=1000000001,0&rnd=0.8630855495122507#0 
22.	Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных [Электронный ресурс] / Режим доступа: https://fstec.ru/component/attachments/ download/289. 
23.	Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных [Электронный ресурс] / Режим доступа: https://fstec.ru/component/attachments/ download/289. 
24.	Доктрина информационной безопасности Российской Федерации – URL: http://pravo.gov.ru/proxy/ips/?docbody=&nd=102161033 
25.	Классификация угроз безопасности информации в компьютерных системах [Электронный ресурс] / Режим доступа: http://poznayka.org/s68636t1.html 
26.	Методика определения актуальных угроз безопасности персональных данных при их обработки в информационных системах персональных данных (утв. ФСТЭК РФ от 14 февраля 2008г) // [Электронный ресурс] – Режим доступа:  – http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=77814&fld=134&dst=1000000001,0&rnd=0.7356947169060526#0 
27.	Основные принципы подходы и этапы оценки и анализа эффективности информационных технологий информационных систем IT IS [Электронный ресурс]. – Режим доступа: https://cutvideo.ru/osnovnyye-printsipy-podkhody-i-etapy-otsenki-i-analiza-effektivnosti-informatsionnykh-tekhnologiy-informatsionnykh-sistem-it-is/ 
28.	Понятие информационной безопасности [Электронный ресурс] / Режим доступа: http://knigainformatika.com/disciplins/inform_bes/Osnova_inform_bes.pdf 
29.	Понятие угрозы безопасности информации [Электронный ресурс] / Режим доступа: http://mylektsii.ru/7-28542.html, свободный. 
30.	Способы и средства защиты информации [Электронный ресурс] / Режим доступа: http://www.analitika.info/zaschita.php?page=1&full=block_article48&articlepage=2 
31.	Средства защиты информации [Электронный ресурс] – Режим доступа: https://itglobal.com/ru-ru/company/blog/sredstva-zashhity-informaczii/ 
32.	Угрозы в информационных системах [Электронный ресурс] – Режим доступа: https://helpiks.org/7-85253.html 
33.	Официальный сайт АПК «Бастиона-2» [Электронный ресурс] - https://www.trevog.net 
 
			   | 
			
			
			  | 
				  Цена 
			   | 
			  
				    12235 
			   | 
			
		
		
		Для того, чтобы приобрести данную работу ДИСТАНЦИОННО и получить ее на свою ЭЛ.ПОЧТУ или ВКОНТАКТЕ:
		1. оплатите стоимость готовой работы - 12235 руб на:
		- карту Сбербанка или Т-банка по номеру телефона: +79124901990
		2. Отправьте письмо на электронную почту: zakaz.avrora@yandex.ru или сообщение Кристине Селене ВКонтакте с темой: Готовая работа № 13291. И текстом: Прошу отправить готовую работу №13291 на почту (укажите Вашу электронную почту) или ВКонтакте. 
		Приложите к сообщению фото или скан чека об оплате.
		Проверьте задания, чтобы соответствовали Вашим.
        Готовые работы из Магазина готовых работ на нашем сайте были ранее успешно сданы и продаются в виде "как есть". То есть не предполагают доработок. Если появятся какие либо замечания у преподавателя, то доработать нужно будет самостоятельно, или заказывать доработку отдельным заказом.
        
		
		По любым вопросам можете связаться с нами по телефону: +7-912-88-18-598
					
 
	        
	КОНТАКТЫ
  
		
			
            	
			Задания можете отправлять на почту или в сообщения Кристине Селене в ВКонтакте. 
			
			ВНИМАНИЕ! ВКонтакте заблокировало прежний профиль Кристины Селены. По ссылке выше новый профиль Кристины, прошу писать на него или на нашу почту.
			
			
			О личной встрече можно договориться по телефонам, указанным выше.
				
			Режим работы:
	
			
				ПН-ПТ 10.00-18.00
                СБ-ВС выходной
		
		
								
			
			 
			
			Адрес офиса:
			Пермь, Овчинникова, 10, офис 304
			Карта проезда