Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Система контроля и управления доступом (СКУД)- это совокупность технических средств и организационных мероприятий, позволяющих контролировать доступ к объектам СКУД и отслеживающих перемещение людей по охраняемой территории. В настоящее время, СКУД признаны одним из наиболее эффективных методов решения задач комплексной безопасности для объектов.
Глядя на неуклонный рост интереса к СКУД и перспективу широкого их применения в ближайшем будущем, не следует забывать, что СКУД лишь упрощает процесс идентификации, экономит время и повышает эффективность работы служб безопасности предприятия, но, при этом, все равно требует контроля со стороны человека. От уровня вероятных угроз и поставленных перед системой задач, зависит необходимость подбора оптимального соотношения между людьми и техническими ресурсами системы. Установка системы контроля доступа, позволит не только поднять уровень общей безопасности, но и сократить издержки затрат на ее обеспечение, поскольку СКУД не требуют большого количества персонала для обслуживания, экономичны в потреблении электроэнергии. [1]
Однако, огромное количество выпускаемых во всем мире СКУД и отсутствие аналитических данных по их сравнению, недостаток информации о функциональных, технических и эксплуатационных возможностях систем, недобросовестность производителей, значительно усложняют процесс выбора СКУД, подходящих для определенных типов объектов.
Отсутствие опыта в сфере использования СКУД среди покупателей и отсутствие специалистов высшего класса, способных осуществлять ремонт и техобслуживание на высоком уровне и в сжатые сроки, приводит к ошибкам и недочетам, допущенным в процессе проектирования систем, нарушениям правил эксплуатации, что в целом, значительно снижает эффективность и целесообразность применения СКУД.
Введение 3
1. Требования к помещениям, в которых ведется работа с СКЗИ или хранятся криптографические ключи 4
1.1. Порядок обращения с СКЗИ и криптоключами к ним. 6
1.1.1. Мероприятия при компрометации криптоключей 6
2. Интегрированная система контроля доступа и защиты информации на основе биометрической аутентификации сотрудников 16
Исходными для разработки проекта СКУД являются план и характеристики защищаемого объекта. Объектом является 3-х этажное офисное здание с мансардой. При разработке СКУД для заданного объекта предварительно проводится обследование его плана.
Обследование осуществляется: - путем изучения чертежей; - обхода и осмотра объекта: - проведения необходимых измерений.
При проведении обследования объекта определяют:
количество входов/выходов и их геометрические размеры (площадь, линейные размеры, пропускная способность и т.п.);
материал строительных конструкций;
количество отдельно стоящих зданий, их этажность; количество открытых площадок;
количество отапливаемых и неотапливаемых помещений и их расположение;
По результатам обследования определяются - тактические характеристики СКУД;
- структура СКУД;
- технические характеристики компонентов СКУД;
составляется техническое задание на оборудование объекта СКУД.
1. Системы контроля и управления доступом Год: 2010 Автор: Ворона В.А., ТихоновВ.А. Жанр: учебное пособие Издательство: Горячая Линия - Телеком ISBN: 978-5-9912-0059-2 Язык: Русский
2. Волковицкий В. Д., Волхонский В. В. Системы контроля и управления доступом. – СПб.: Экополис и культура, 2003. – 165 с.
3. Волхонский В.В. Штриховые коды. – СПб: Университет ИТМО, 2015. – 53 с.
4. Руководство по созданию комплексной унифицированной системы обеспечения безопасности музейных учреждений, защиты и сохранности музейных предметов/ А. В. Богданов, В. В. Волхонский, И. Г. Кузнецова и др. Ч. II. – СПб.: Инфо-да, 2014. – 264 c.
5. ГОСТ Р 51241-2008. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. – Введ. 2008-12-17. – М.: Стандартинформ. – 34 с
6. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях [Электронный ресурс]: учебное пособие /М.А. Иванов, И.В. Чугунков – М.: МИФИ, 2012. – 400 с. –
7. Спицын, В. Г. Информационная безопасность вычислительной техники [Электронный ресурс]: учебное пособие / В. Г. Спицын – Томск : Эль Контент, 2011 – 148 с. – Р
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Система контроля и управления доступом (СКУД)- это совокупность технических средств и организационных мероприятий, позволяющих контролировать доступ к объектам СКУД и отслеживающих перемещение людей по охраняемой территории. В настоящее время, СКУД признаны одним из наиболее эффективных методов решения задач комплексной безопасности для объектов.
Глядя на неуклонный рост интереса к СКУД и перспективу широкого их применения в ближайшем будущем, не следует забывать, что СКУД лишь упрощает процесс идентификации, экономит время и повышает эффективность работы служб безопасности предприятия, но, при этом, все равно требует контроля со стороны человека. От уровня вероятных угроз и поставленных перед системой задач, зависит необходимость подбора оптимального соотношения между людьми и техническими ресурсами системы. Установка системы контроля доступа, позволит не только поднять уровень общей безопасности, но и сократить издержки затрат на ее обеспечение, поскольку СКУД не требуют большого количества персонала для обслуживания, экономичны в потреблении электроэнергии. [1]
Однако, огромное количество выпускаемых во всем мире СКУД и отсутствие аналитических данных по их сравнению, недостаток информации о функциональных, технических и эксплуатационных возможностях систем, недобросовестность производителей, значительно усложняют процесс выбора СКУД, подходящих для определенных типов объектов.
Отсутствие опыта в сфере использования СКУД среди покупателей и отсутствие специалистов высшего класса, способных осуществлять ремонт и техобслуживание на высоком уровне и в сжатые сроки, приводит к ошибкам и недочетам, допущенным в процессе проектирования систем, нарушениям правил эксплуатации, что в целом, значительно снижает эффективность и целесообразность применения СКУД.
Введение 3
1. Требования к помещениям, в которых ведется работа с СКЗИ или хранятся криптографические ключи 4
1.1. Порядок обращения с СКЗИ и криптоключами к ним. 6
1.1.1. Мероприятия при компрометации криптоключей 6
2. Интегрированная система контроля доступа и защиты информации на основе биометрической аутентификации сотрудников 16
Исходными для разработки проекта СКУД являются план и характеристики защищаемого объекта. Объектом является 3-х этажное офисное здание с мансардой. При разработке СКУД для заданного объекта предварительно проводится обследование его плана.
Обследование осуществляется: - путем изучения чертежей; - обхода и осмотра объекта: - проведения необходимых измерений.
При проведении обследования объекта определяют:
количество входов/выходов и их геометрические размеры (площадь, линейные размеры, пропускная способность и т.п.);
материал строительных конструкций;
количество отдельно стоящих зданий, их этажность; количество открытых площадок;
количество отапливаемых и неотапливаемых помещений и их расположение;
По результатам обследования определяются - тактические характеристики СКУД;
- структура СКУД;
- технические характеристики компонентов СКУД;
составляется техническое задание на оборудование объекта СКУД.
1. Системы контроля и управления доступом Год: 2010 Автор: Ворона В.А., ТихоновВ.А. Жанр: учебное пособие Издательство: Горячая Линия - Телеком ISBN: 978-5-9912-0059-2 Язык: Русский
2. Волковицкий В. Д., Волхонский В. В. Системы контроля и управления доступом. – СПб.: Экополис и культура, 2003. – 165 с.
3. Волхонский В.В. Штриховые коды. – СПб: Университет ИТМО, 2015. – 53 с.
4. Руководство по созданию комплексной унифицированной системы обеспечения безопасности музейных учреждений, защиты и сохранности музейных предметов/ А. В. Богданов, В. В. Волхонский, И. Г. Кузнецова и др. Ч. II. – СПб.: Инфо-да, 2014. – 264 c.
5. ГОСТ Р 51241-2008. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. – Введ. 2008-12-17. – М.: Стандартинформ. – 34 с
6. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях [Электронный ресурс]: учебное пособие /М.А. Иванов, И.В. Чугунков – М.: МИФИ, 2012. – 400 с. –
7. Спицын, В. Г. Информационная безопасность вычислительной техники [Электронный ресурс]: учебное пособие / В. Г. Спицын – Томск : Эль Контент, 2011 – 148 с. – Р
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
660 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149284 Курсовой работы — поможем найти подходящую