Корзина (0)
Ваша корзина пустует и скучает ;)

Разработка интегрированной системы физической охраны объекта информатизации

ID номер GIB066
Вид Материалы к дипломной работе Специалиста
Написана в 2019
Наполнение 84 страницы, 23 рисунка, 7 таблиц, 3 приложения, 26 источников

Содержание

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 6
ВВЕДЕНИЕ 7
1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ВОПРОСА РАЗРАБОТКИ ИНТЕГРИРОВАННОЙ СИСТЕМЫ ФИЗИЧЕСКОЙ ОХРАНЫ ОБЪЕКТА ИНФОРМАТИЗАЦИИ 11
1.1. Интегрированная система физической охраны как объект исследования 11
1.2. Изучение основных составляющих и компонентов интегрированных систем физической охраны 15
1.2.1 Система контроля и управления доступом 16
1.2.2 Линия видеонаблюдения 18
1.2.3 Охранная сигнализация 22
1.3. Принципы проектирования интегрированной системы физической охраны объекта информатизации 23
1.4. Постановка задач исследования 26
2. ИССЛЕДОВАНИЕ ВОПРОСА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МЕДИЦИНСКОГО ЦЕНТРА КАК ОБЪЕКТА ЗАЩИТЫ 27
2.1. Изучение деятельности и организационной структуры медицинского центра 27
2.2. Анализ помещений и технической архитектуры медицинского центра 29
2.3. Анализ программной архитектуры и данных, обрабатываемых медицинским учреждением 31
2.4. Оценка текущего уровня информационной защиты помещений и информационных систем медицинского центра 37
2.5. Выводы по главе 39
3. РАЗРАБОТКА МОДЕЛЕЙ АКТУАЛЬНЫХ УГРОЗ И НАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МЕДИЦИНСКОГО ЦЕНТРА 40
3.1. Разработка модели потенциального нарушителя безопасности медицинского центра 40
3.2. Анализ уязвимостей и угроз безопасности медицинского центра 44
3.3. Оценка актуальности угроз информационной безопасности медицинского центра 49
3.4. Выводы по главе 54
4. РАЗРАБОТКА ИНТЕГРИРОВАННОЙ СИСТЕМЫ ФИЗИЧЕСКОЙ ОХРАНЫ МЕДИЦИНСКОГО ЦЕНТРА 55
4.1. Подсистема контроля и управления доступом 56
4.2. Подсистема видеофиксации 58
4.3. Подсистема охранной сигнализации 64
4.4. Выработка рекомендаций и организационных мер по повышению эффективности интегрированной системы физической охраны медицинского центра 66
4.5. Выводы по главе 71
ЗАКЛЮЧЕНИЕ 72
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 74
ПРИЛОЖЕНИЕ А 78
ПРИЛОЖЕНИЕ Б 80
ПРИЛОЖЕНИЕ В 82

Аннотация

Ключевые слова: медицинский центр, персональные данные, физическая охрана, интегрированная система защиты.

Проблематика исследования заключается в необходимости повышения уровня информационной безопасности медицинских учреждений за счет внедрение интегрированной системы физической охраны в условиях непрерывного роста числа угроз и способов их реализации.

Практическая значимость работы заключается в том, что ее результаты могут быть использованы государственными и коммерческими организациями для проектирования современных комплексных систем защиты информации, учитывающих требования закона № 152-ФЗ, а также других нормативных документов в отношении обеспечения физической охраны данных в коммерческих организациях.

Работа состоит из введения, четырех разделов и заключения. Первый раздел посвящен освещению теоретических аспектов вопроса разработки и внедрения интегрированной системы физической охраны объекта информатизации.

Второй раздел посвящен освещению деятельности медицинского центра «Амелик» с учетом конкретизации помещений и данных, обрабатываемых в информационных системах организации.

Третий раздел содержит информацию о разработке моделей нарушителя и актуальных угроз безопасности для помещений и информационных систем медицинского центра «Амелик».

Четвертый раздел содержит рекомендации по разработке интегрированной системы физической охраны в целях повышения уровня информационной защиты помещений и информационных систем медицинского центра «Амелик».

Введение

Объектом исследования являются помещения и информационные системы медицинского центра «Амелик».

Предметом исследования является интегрированная система физической охраны медицинского центра «Амелик».

Цель работы заключается в повышении уровня информационной защиты помещений и информационных систем медицинского центра «Амелик» посредством разработки интегрированной системы физической охраны. Для достижения указанной цели предполагается решить следующие задачи:

1. Исследовать теоретические аспекты вопроса разработки интегрированной системы физической охраны объекта информатизации.

2. Провести анализ деятельности медицинского центра «Амелик» как объекта информационной защиты.

3. Исследовать текущий уровень информационной защиты помещений и информационных систем медицинского центра «Амелик».

4. Провести анализ уязвимостей и угроз безопасности помещений и информационных систем медицинского центра «Амелик».

5. Разработать модели нарушителя и актуальных угроз безопасности для помещений и информационных систем медицинского центра «Амелик».

6. Разработать интегрированную систему физической охраны медицинского центра «Амелик».

Заключение

В данной работе было проведено исследование вопроса разработки интегрированной системы физической охраны применительно к медицинскому центру «Амелик». В работе были получены следующие результаты:

1. Исследованы теоретические аспекты вопроса разработки интегрированной системы физической охраны объекта информатизации. В работе изучены понятие интегрированной системы физической охраны, основные составляющие и компоненты таких систем, а также сформированы принципы проектирования и разработки интегрированной системы физической охраны объектов информатизации.

2. Проведен анализ деятельности медицинского центра «Амелик» как объекта информационной защиты. На основании разработанной организационной структуры медицинского центра «Амелик» был проведен анализ помещений и программно-технической архитектуры, а также существующих информационных систем и данных, обрабатываемых медицинским учреждением.

3. Исследован текущий уровень информационной защиты помещений и информационных систем…

Список
литературы

1. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г.).

2. ГОСТ Р ИСО/МЭК 27002-2012 «Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности».

3. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». М.: Стандартинформ, 2008.

4. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 г.

5. Постановление Правительства РФ от 01.11.2012 №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»

6. Стандарт СТО БР ИББС-1.0-2006 Обеспечение информационной безопасности организаций банковской системы Российской Федерации

7. Федеральный Закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»

8. Федеральный Закон от 27 июля 2006 г. №152-ФЗ «О персональных данных»

9. Безкоровайный Д. Безопасность компонентов // Открытые системы. СУБД, М: Издательство «Открытые системы», 2011. – 26 с.

10. Бельтов А.Г. Вопросы безопасности компонентов // Безопасность информационных технологий М.: Всероссийский научно–исследовательский институт проблем вычислительной техники и информатизации, 2012. – C. 5–7.

11. Бельфер Р.А. Анализ зависимости уровня риска угроз безопасности сетей связи от экспертных данных при расчетах с использованием теории нечетких множеств // Вопросы кибербезопасности. 2014. – С. 61–67.

12. Воронов А.А. Применение методологического анализа в исследовании безопасности / А.А. Воронов, И.Я. Львович // Информация и безопасность. – М.: 2011. – № 3. – С. 469–470.

13. Генералов Д.Н. Идентификация скрытых каналов утечки информации при инсталляции инсайдера в компонент // Вестник поволжского государственного университета, 2009. – С. 25–29.

14. Жидко Е.А. Информационные риски как аргумент безопасного и устойчивого развития организаций / Е.А. Жидко, Л.Г. Попова // Информация и безопасность, 2010. – №4. – С. 543–552.

15. Козин И.С. Метод определения опасности угрозы персональным данным при их обработке в информационной системе. 2017. – C. 19-26.

16. Кудрявцев А.М. Киберустойчивость информационно-телекоммуникационной сети / М.А. Коцыняк, И.А. Кулешов, А.М. Кудрявцев, О.С. Лаутаи / СПб.: Бостон-спектр, 2015. – 150 с.

17. Куликов С.С. Метод риск–анализа информационно–телекоммуникационных систем при атаках на их ресурсы / С.С. Куликов, В.И. Белоножкин // Информация и безопасность, 2013. – Т. 16. – №1. – С. 143–144.

18. Куликов С.С. Оценка общего риска информационно–телекоммуникационных систем при асинхронных воздействиях эффекта «unicast flooding» / С.С. Куликов, И.Д. Петров, Н.Н. Толстых // Информация и безопасность, 2013. – Т. 16. – №2. – С. 249–250.

19. Любченков А.В. Особенности взаимодействия владельцев информационных ресурсов при передаче конфиденциальной информации / А.В. Любченков, В.Г. Юрасов // Информация и безопасность, 2013. – Т. 16. – № 2. – С. 185–190.

20. Мак–Клар С. Секреты хакеров. Безопасность сетей – готовые решения, 2–е издание / С. Мак–Клар, Д. Скембрей, Д. Курц. – М.: Издательский дом «Вильямс», 2005. – С. 656–658.


Скачать работу на данную тему

Зачем покупать готовое программное обеспечение?

Готовое программное обеспечение (ПО) можно использовать в качестве основополагающего направления для выполнения собственных курсовых, дипломных или магистерских работ
При этом на протяжении учебного семестра/полугодия каждое ПО реализуется единственный раз одному клиенту во избежание проблем и повторений при сдаче

Как узнать точную цену готового ПО

Купить готовое ПО можно от 3.000 руб. Возможность продажи, точная стоимость конкретного ПО и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)