Автор24

Информация о работе

Подробнее о работе

Страница работы

Обследование контроля доступа к помещению с установленными средствами криптографической защиты

  • 16 страниц
  • 2016 год
  • 188 просмотров
  • 1 покупка
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

660 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Система контроля и управления доступом (СКУД)- это совокупность технических средств и организационных мероприятий, позволяющих контролировать доступ к объектам СКУД и отслеживающих перемещение людей по охраняемой территории. В настоящее время, СКУД признаны одним из наиболее эффективных методов решения задач комплексной безопасности для объектов.
Глядя на неуклонный рост интереса к СКУД и перспективу широкого их применения в ближайшем будущем, не следует забывать, что СКУД лишь упрощает процесс идентификации, экономит время и повышает эффективность работы служб безопасности предприятия, но, при этом, все равно требует контроля со стороны человека. От уровня вероятных угроз и поставленных перед системой задач, зависит необходимость подбора оптимального соотношения между людьми и техническими ресурсами системы. Установка системы контроля доступа, позволит не только поднять уровень общей безопасности, но и сократить издержки затрат на ее обеспечение, поскольку СКУД не требуют большого количества персонала для обслуживания, экономичны в потреблении электроэнергии. [1]
Однако, огромное количество выпускаемых во всем мире СКУД и отсутствие аналитических данных по их сравнению, недостаток информации о функциональных, технических и эксплуатационных возможностях систем, недобросовестность производителей, значительно усложняют процесс выбора СКУД, подходящих для определенных типов объектов.
Отсутствие опыта в сфере использования СКУД среди покупателей и отсутствие специалистов высшего класса, способных осуществлять ремонт и техобслуживание на высоком уровне и в сжатые сроки, приводит к ошибкам и недочетам, допущенным в процессе проектирования систем, нарушениям правил эксплуатации, что в целом, значительно снижает эффективность и целесообразность применения СКУД.

Введение 3
1. Требования к помещениям, в которых ведется работа с СКЗИ или хранятся криптографические ключи 4
1.1. Порядок обращения с СКЗИ и криптоключами к ним. 6
1.1.1. Мероприятия при компрометации криптоключей 6
2. Интегрированная система контроля доступа и защиты информации на основе биометрической аутентификации сотрудников 16



Исходными для разработки проекта СКУД являются план и характеристики защищаемого объекта. Объектом является 3-х этажное офисное здание с мансардой. При разработке СКУД для заданного объекта предварительно проводится обследование его плана.
Обследование осуществляется: - путем изучения чертежей; - обхода и осмотра объекта: - проведения необходимых измерений.
При проведении обследования объекта определяют:
количество входов/выходов и их геометрические размеры (площадь, линейные размеры, пропускная способность и т.п.);
материал строительных конструкций;
количество отдельно стоящих зданий, их этажность; количество открытых площадок;
количество отапливаемых и неотапливаемых помещений и их расположение;
По результатам обследования определяются - тактические характеристики СКУД;
- структура СКУД;
- технические характеристики компонентов СКУД;
составляется техническое задание на оборудование объекта СКУД.

1. Системы контроля и управления доступом Год: 2010 Автор: Ворона В.А., ТихоновВ.А. Жанр: учебное пособие Издательство: Горячая Линия - Телеком ISBN: 978-5-9912-0059-2 Язык: Русский
2. Волковицкий В. Д., Волхонский В. В. Системы контроля и управления доступом. – СПб.: Экополис и культура, 2003. – 165 с.
3. Волхонский В.В. Штриховые коды. – СПб: Университет ИТМО, 2015. – 53 с.
4. Руководство по созданию комплексной унифицированной системы обеспечения безопасности музейных учреждений, защиты и сохранности музейных предметов/ А. В. Богданов, В. В. Волхонский, И. Г. Кузнецова и др. Ч. II. – СПб.: Инфо-да, 2014. – 264 c.
5. ГОСТ Р 51241-2008. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. – Введ. 2008-12-17. – М.: Стандартинформ. – 34 с
6. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях [Электронный ресурс]: учебное пособие /М.А. Иванов, И.В. Чугунков – М.: МИФИ, 2012. – 400 с. –
7. Спицын, В. Г. Информационная безопасность вычислительной техники [Электронный ресурс]: учебное пособие / В. Г. Спицын – Томск : Эль Контент, 2011 – 148 с. – Р

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Система контроля и управления доступом (СКУД)- это совокупность технических средств и организационных мероприятий, позволяющих контролировать доступ к объектам СКУД и отслеживающих перемещение людей по охраняемой территории. В настоящее время, СКУД признаны одним из наиболее эффективных методов решения задач комплексной безопасности для объектов.
Глядя на неуклонный рост интереса к СКУД и перспективу широкого их применения в ближайшем будущем, не следует забывать, что СКУД лишь упрощает процесс идентификации, экономит время и повышает эффективность работы служб безопасности предприятия, но, при этом, все равно требует контроля со стороны человека. От уровня вероятных угроз и поставленных перед системой задач, зависит необходимость подбора оптимального соотношения между людьми и техническими ресурсами системы. Установка системы контроля доступа, позволит не только поднять уровень общей безопасности, но и сократить издержки затрат на ее обеспечение, поскольку СКУД не требуют большого количества персонала для обслуживания, экономичны в потреблении электроэнергии. [1]
Однако, огромное количество выпускаемых во всем мире СКУД и отсутствие аналитических данных по их сравнению, недостаток информации о функциональных, технических и эксплуатационных возможностях систем, недобросовестность производителей, значительно усложняют процесс выбора СКУД, подходящих для определенных типов объектов.
Отсутствие опыта в сфере использования СКУД среди покупателей и отсутствие специалистов высшего класса, способных осуществлять ремонт и техобслуживание на высоком уровне и в сжатые сроки, приводит к ошибкам и недочетам, допущенным в процессе проектирования систем, нарушениям правил эксплуатации, что в целом, значительно снижает эффективность и целесообразность применения СКУД.

Введение 3
1. Требования к помещениям, в которых ведется работа с СКЗИ или хранятся криптографические ключи 4
1.1. Порядок обращения с СКЗИ и криптоключами к ним. 6
1.1.1. Мероприятия при компрометации криптоключей 6
2. Интегрированная система контроля доступа и защиты информации на основе биометрической аутентификации сотрудников 16



Исходными для разработки проекта СКУД являются план и характеристики защищаемого объекта. Объектом является 3-х этажное офисное здание с мансардой. При разработке СКУД для заданного объекта предварительно проводится обследование его плана.
Обследование осуществляется: - путем изучения чертежей; - обхода и осмотра объекта: - проведения необходимых измерений.
При проведении обследования объекта определяют:
количество входов/выходов и их геометрические размеры (площадь, линейные размеры, пропускная способность и т.п.);
материал строительных конструкций;
количество отдельно стоящих зданий, их этажность; количество открытых площадок;
количество отапливаемых и неотапливаемых помещений и их расположение;
По результатам обследования определяются - тактические характеристики СКУД;
- структура СКУД;
- технические характеристики компонентов СКУД;
составляется техническое задание на оборудование объекта СКУД.

1. Системы контроля и управления доступом Год: 2010 Автор: Ворона В.А., ТихоновВ.А. Жанр: учебное пособие Издательство: Горячая Линия - Телеком ISBN: 978-5-9912-0059-2 Язык: Русский
2. Волковицкий В. Д., Волхонский В. В. Системы контроля и управления доступом. – СПб.: Экополис и культура, 2003. – 165 с.
3. Волхонский В.В. Штриховые коды. – СПб: Университет ИТМО, 2015. – 53 с.
4. Руководство по созданию комплексной унифицированной системы обеспечения безопасности музейных учреждений, защиты и сохранности музейных предметов/ А. В. Богданов, В. В. Волхонский, И. Г. Кузнецова и др. Ч. II. – СПб.: Инфо-да, 2014. – 264 c.
5. ГОСТ Р 51241-2008. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. – Введ. 2008-12-17. – М.: Стандартинформ. – 34 с
6. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях [Электронный ресурс]: учебное пособие /М.А. Иванов, И.В. Чугунков – М.: МИФИ, 2012. – 400 с. –
7. Спицын, В. Г. Информационная безопасность вычислительной техники [Электронный ресурс]: учебное пособие / В. Г. Спицын – Томск : Эль Контент, 2011 – 148 с. – Р

Купить эту работу

Обследование контроля доступа к помещению с установленными средствами криптографической защиты

660 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

15 сентября 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.3
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
660 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе EkaterinaKonstantinovna 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе EkaterinaKonstantinovna 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе EkaterinaKonstantinovna 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе EkaterinaKonstantinovna 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽