Цены Вас приятно удивят! | Отправьте Ваше задание на оценку стоимости через форму заказа, администратору группы ВКонтакте или по эл.почте - это бесплатно и ни к чему Вас не обязывает))

МАГАЗИН ГОТОВЫХ РАБОТ


Называйте менеджеру номер готовой работы: 13187


Диплом по предмету Информатика на тему: Внедрение системы контроля и управления доступом (СКУД) в Филиал Макрорегион Западная Сибирь ООО ИК Сибинтек


Вид работы

Диплом

Предмет

Информатика

Тема работы

Внедрение системы контроля и управления доступом (СКУД) в Филиал Макрорегион Западная Сибирь ООО ИК Сибинтек

Город

нет

ВУЗ

Синергия

Количество страниц

84

Содержание работы или список заданий

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 4
1 АНАЛИТИЧЕСКАЯ ЧАСТЬ 6
1.1 Технико-экономическая характеристика предметной области и Филиала Макрорегион Западная Сибирь ООО ИК «СИБИНТЕК» 6
1.1.1 Общая характеристика предметной области 6
1.1.2 Организационно-функциональная структура Филиала Макрорегион Западная Сибирь ООО ИК «СИБИНТЕК» 9
1.2 Анализ рисков информационной безопасности в Филиале Макрорегион Западная Сибирь ООО ИК «СИБИНТЕК» 10
1.2.1 Идентификация и оценка информационных активов 10
1.2.2 Оценка уязвимости активов 15
1.2.3 Оценка угроз активам 19
1.2.4 Оценка существующих и планируемых средств защиты 22
1.2.5 Оценка рисков 25
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 28
1.3.1 Выбор комплекса задач обеспечения информационной безопасности 28
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 29
1.4 Выбор защитных мер 30
1.4.1 Выбор организационных мер 30
1.4.2 Выбор инженерно-технических мер 34
2 ПРОЕКТНАЯ ЧАСТЬ 38
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 38
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 38
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 40
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 41
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 41
2.2.2. Контрольный пример реализации проекта и его описание 58
3 ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 64
3.1 Выбор и обоснование методики расчёта экономической эффективности 64
3.2 Расчёт показателей экономической эффективности проекта 66
ЗАКЛЮЧЕНИЕ 71
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 73
ПРИЛОЖЕНИЕ 1 77
ПРИЛОЖЕНИЕ 2 83
ПРИЛОЖЕНИЕ 3 84


Список литературы

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. ГОСТ Р ИСО/МЭК 15408-1-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель [Электронный ресурс] URL: http://docs.cntd.ru/document/1200101777
2. ГОСТ Р ИСО/МЭК 15408-2-2013 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности [Электронный ресурс] URL: http://docs.cntd.ru/document/1200105710
3. ГОСТ Р ИСО/МЭК 15408-3-2013 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности [Электронный ресурс] URL: http://docs.cntd.ru/document/1200105711
4. Защита информации. Разработка безопасного программного обеспечения. Угрозы безопасности информации при разработке программного обеспечения. [Электронный ресурс] URL: https://fstec.ru/component/attachments/download/2165
5. ИСО/МЭК 27034-1-2014 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия. [Электронный ресурс] URL: http://docs.cntd.ru/document/1200112883
6. Национальный стандарт РФ ГОСТ Р 58412-2019 «Защита информации. Разработка безопасного программного обеспечения. Угрозы безопасности информации при разработке программного обеспечения» (утв. и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 21 мая 2019 г. N 204-ст) [Электронный ресурс] URL: http://docs.cntd.ru/document/1200164529.
7. Приказ Федеральной службы по техническому и экспортному контролю от 11 февраля 2013 г. N 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» [Электронный ресурс] URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/702-prikaz-fstek-rossii-ot-11-fevralya-2013-g-n-17.
8. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации – URL: http://pravo.gov.ru/proxy/ips/?docbody&nd=102108264
9. А.Бирюков. Информационная безопасность. Защита и нападение – М.:ДМК Пресс, 2017
10. Аверченков, В.И. Аудит информационной безопасности : учебное пособие для вузов / В.И. Аверченков. - 3-е изд., стереотип. - М. : Флинта, 2016. - 269 с.
11. Анисифоров А.Б. Методики оценки эффективности информационных систем и информационных технологий в бизнесе А.Б. Анисифоров, Л.О. Анисифорова. – СПб.: СПб.ГПУ, 2018. – 97с.
12. Борботько, Т.В. Лекции по курсу: «Основы защиты информации». – Минск: БГУИР. – 2006. – 80 с.
13. Гатчин, Ю.А., Климова Е.В. Введение в комплексную защиту объектов информатизации: учебное пособие. – СПб: НИУ ИТМО, 2011. – 112 с.
14. Гончаров, А.Г. УМКД «Инженерно-техническая защита информации и технические средства на критически важных объектах». – Оренбург: ОГАУ. – 2012. – 317 с.
15. Д.А.Мельников. Организация и обеспечение безопасности информационно-технологических сетей и систем. Учебник – М.:КДУ, 2015
16. Дубинин, С.В. Локальные вычислительные сети / С.В. Дубинин. – Минск: БНТУ, 20188. – 147с.
17. Н.Скабцов. Аудит безопасности информационных систем – Санкт-Петербург, 2018
18. С.Нестеров. Информационная безопасность. Учебник и практикум – М.Юрайт, 2017
19. Чепелев, В.И. Лекции по дисциплине «Методы и средства защиты объектов», Часть I. – Тольятти: ТГУ, 2007. – 66 с.
20. Аппаратные компоненты компьютерных сетей [Электронный ресурс]. – Режим доступа: http://gbpoubertt.ru/assets/10_12._apparatnye_komponenty_ks_4.3_kommunikacionnoe_oborudovvanie.pdf
21. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных [Электронный ресурс] – Режим доступа: http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=99662&fld=134&dst=1000000001,0&rnd=0.8630855495122507#0
22. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных [Электронный ресурс] / Режим доступа: https://fstec.ru/component/attachments/ download/289.
23. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных [Электронный ресурс] / Режим доступа: https://fstec.ru/component/attachments/ download/289.
24. Доктрина информационной безопасности Российской Федерации – URL: http://pravo.gov.ru/proxy/ips/?docbody=&nd=102161033
25. Классификация угроз безопасности информации в компьютерных системах [Электронный ресурс] / Режим доступа: http://poznayka.org/s68636t1.html
26. Методика определения актуальных угроз безопасности персональных данных при их обработки в информационных системах персональных данных (утв. ФСТЭК РФ от 14 февраля 2008г) // [Электронный ресурс] – Режим доступа: – http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=77814&fld=134&dst=1000000001,0&rnd=0.7356947169060526#0
27. Основные принципы подходы и этапы оценки и анализа эффективности информационных технологий информационных систем IT IS [Электронный ресурс]. – Режим доступа: https://cutvideo.ru/osnovnyye-printsipy-podkhody-i-etapy-otsenki-i-analiza-effektivnosti-informatsionnykh-tekhnologiy-informatsionnykh-sistem-it-is/
28. Понятие информационной безопасности [Электронный ресурс] / Режим доступа: http://knigainformatika.com/disciplins/inform_bes/Osnova_inform_bes.pdf
29. Понятие угрозы безопасности информации [Электронный ресурс] / Режим доступа: http://mylektsii.ru/7-28542.html, свободный.
30. Способы и средства защиты информации [Электронный ресурс] / Режим доступа: http://www.analitika.info/zaschita.php?page=1&full=block_article48&articlepage=2
31. Средства защиты информации [Электронный ресурс] – Режим доступа: https://itglobal.com/ru-ru/company/blog/sredstva-zashhity-informaczii/
32. Угрозы в информационных системах [Электронный ресурс] – Режим доступа: https://helpiks.org/7-85253.html
33. Официальный сайт АПК «Бастиона-2» [Электронный ресурс] - https://www.trevog.net

Цена

12235


Вы можете посмотреть данную работу (номер 13187) целиком у нас в офисе и приобрести за наличные.

Для того, чтобы приобрести данную работу ДИСТАНЦИОННО и получить ее на свою ЭЛ.ПОЧТУ или ВКОНТАКТЕ:

1. оплатите стоимость готовой работы - 12235 руб на:
- карту Сбербанка: 4276 1609 8845 9716
- или Юмани: 410011122535505 (в салонах Евросеть и Связной без комиссии или в любом терминале оплаты (комиссия от 0% до 7%, в зависимости от терминала).
2. Отправьте письмо на электронную почту: zakaz.avrora@yandex.ru или сообщение Кристине Селене ВКонтакте с темой: Готовая работа № 13187. И текстом: Прошу отправить готовую работу №13187 на почту (укажите Вашу электронную почту) или ВКонтакте.
Приложите к сообщению фото или скан чека об оплате.

Проверьте задания, чтобы соответствовали Вашим. Готовые работы из Магазина готовых работ на нашем сайте были ранее успешно сданы и продаются в виде "как есть". То есть не предполагают доработок. Если появятся какие либо замечания у преподавателя, то доработать нужно будет самостоятельно, или заказывать доработку отдельным заказом.

По любым вопросам можете связаться с нами также:
- по телефонам: (342) 243-15-98, 8-912-88-18-598;
- icq: 644788412.