Аттестация систем контроля и управления доступом в силовых структурах
дипломные работы, Информационные технологии Объем работы: 99 стр. Год сдачи: 2009 Стоимость: 1800 руб. Просмотров: 1010 | | |
Оглавление
Содержание
Заключение
Заказать работу
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 6
1 АНАЛИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОРГАНИЗАЦИИ 9
1.1 Паспорт предприятия 9
1.2 Информационная система организации 17
1.3 Выявление угроз и уязвимостей 29
1.4 Расчёт рисков для критических объектов защиты 33
2 ОБЗОР СРЕДТВ И СИСТЕМ КОНТРОЛЯ УПРАВЛЕНИЯ ДОСТУПОМ 42
2.1 Типы точек доступа 43
2.2 Использование компьютерных технологий 50
2.3 Использование биометрических систем в СКУД 53
2.4 Аттестация систем контроля и управления доступом 60
3 ПРОЕКТ АТТЕСТАЦИИ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ 75
3.1 Состояние фактической защищенности организации 75
3.2 Резюме проекта 76
3.3 Объекты поставки 77
3.4 Структура разбиения работ 78
3.5 Структурная схема организации 80
3.6 Матрица ответственности 81
3.7 Расчет стоимости и целесообразности внедряемой
системы защиты информации 82
3.8 Основные параметры проекта 84
ЗАКЛЮЧЕНИЕ 88
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 90
ПРИЛОЖЕНИЕ А. Акт классификации автоматизированной системы обработки информации 93
ПРИЛОЖЕНИЕ Б. Технический паспорт 94
ПРИЛОЖЕНИЕ В. Диаграмма Ганта 99
С каждым годом увеличивается количество информации, растет ее спрос, а значит и растет ее ценность, в связи с этим возрастают требования по ее защите. Так же быстрыми темпами совершенствуются компьютерные технологии. Из-за ежегодного обновления компьютерных технологий возникают новые угрозы для информации. Следовательно, возрастет необходимость ее защиты.
Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации. Они находят все большее применение не только в деятельности государственных правоохранительных органов, но и в деятельности разного рода преступных группировок.
Необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты.
Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств. К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах (АС) и т.д.
Поэтому особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.
Исходя из вышесказанного, следует, что наиболее эффективно защищена аттестованная специальными органами система, которую необходимо постоянно поддерживать в работоспособном состоянии.
Данные, циркулирующие в...
В ходе выполнения дипломного проекта был проведен анализ информационной системы предприятия, выявлена конфиденциальная информация, циркулирующая на предприятии, и сделана классификация данной информации по видам тайн.
В дальнейшем на основе существующего законодательства, действующих практик, а также рекомендаций ведущих специалистов в области защиты информации был составлен перечень всех возможных угроз и разнообразных мер, с помощью которых можно предотвратить или существенно уменьшить реализацию данной угрозы.
Была рассмотрена система контроля и управления доступом, его краткая классификация и аттестация. Комплексные СКУД позволяют решить вопросы безопасности и дисциплины, автоматизировать кадровый и бухгалтерский учет, создать автоматизированное рабочее место охранника. Набор функций, выполняемых комплексными системами, дает возможность использовать систему контроля для выполнения конкретных задач на объекте.
В последующем были выбраны конкретные организационные, правовые, инженерно-технические и программно-аппаратные меры для аттестации СКУД в организации. Меры выбирались с учетом выявленных объектов защиты и конфиденциальной информации. Нельзя забывать и о принципе экономической целесообразности, поэтому был произведен расчет стоимости аттестационных испытаний и разработки документации. Так как ГУВД по Челябинской области является бюджетной организацией, минимизация затрат на проведение аттестации и её обоснование занимает не последнее место в системе защиты информации в силовых структурах.
В силовых структурах циркулирует достаточно большой объем конфиденциальных сведений, в том числе составляющих государственную тайну, защита которых требует особого внимания. С ростом технологического прогресса растёт и потребность в усилении мер по защите информации. Одной из таких мер является автоматизация контрольно пропускных пунктов (учитывая, что все силовые структуры являются режимными). И как следствие аттестация таких систем.
В данном дипломном проекте...
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.