Аттестация систем контроля и управления доступом в силовых структурах, готовые Диплом

Аттестация систем контроля и управления доступом в силовых структурах

Диплом, Информационные технологии

Содержание

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 6
1 АНАЛИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОРГАНИЗАЦИИ 9
1.1 Паспорт предприятия 9
1.2 Информационная система организации 17
1.3 Выявление угроз и уязвимостей 29
1.4 Расчёт рисков для критических объектов защиты 33
2 ОБЗОР СРЕДТВ И СИСТЕМ КОНТРОЛЯ УПРАВЛЕНИЯ ДОСТУПОМ 42
2.1 Типы точек доступа 43
2.2 Использование компьютерных технологий 50
2.3 Использование биометрических систем в СКУД 53
2.4 Аттестация систем контроля и управления доступом 60
3 ПРОЕКТ АТТЕСТАЦИИ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ 75
3.1 Состояние фактической защищенности организации 75
3.2 Резюме проекта 76
3.3 Объекты поставки 77
3.4 Структура разбиения работ 78
3.5 Структурная схема организации 80
3.6 Матрица ответственности 81
3.7 Расчет стоимости и целесообразности внедряемой
системы защиты информации 82
3.8 Основные параметры проекта 84
ЗАКЛЮЧЕНИЕ 88
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 90
ПРИЛОЖЕНИЕ А. Акт классификации автоматизированной системы обработки информации 93
ПРИЛОЖЕНИЕ Б. Технический паспорт 94
ПРИЛОЖЕНИЕ В. Диаграмма Ганта 99

Введение

С каждым годом увеличивается количество информации, растет ее спрос, а значит и растет ее ценность, в связи с этим возрастают требования по ее защите. Так же быстрыми темпами совершенствуются компьютерные технологии. Из-за ежегодного обновления компьютерных технологий возникают новые угрозы для информации. Следовательно, возрастет необходимость ее защиты.
Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации. Они находят все большее применение не только в деятельности государственных правоохранительных органов, но и в деятельности разного рода преступных группировок.
Необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты.
Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. Активные способы...

Объем: 99

Год сдачи: 2009

Стоимость: 1800 руб.

Заказать работу

ФИО*

E-mail для получения работы *

Телефон

ICQ

Дополнительная информация, вопросы, комментарии:

Работы высылаются в течении суток после поступления денег на счет.
Cloudim - онлайн консультант для сайта бесплатно.