Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

Информация о работе

Подробнее о работе

Страница работы

Анализ уязвимостей систем контроля и управления доступом на предприятии

  • 50 страниц
  • 2019 год
  • 6 просмотров
  • 0 покупок
Автор работы

user5537501

700 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Система контроля и управления доступом (СКУД) является важнейшим компонентом для обеспечения безопасности современного предприятия. Лучшую защиту объекта от проникновения лиц, не имеющих на это права, может обеспечить только установка СКУД. Её назначением является оказание возможности пройти или проехать на определенную территорию или в определенные помещения только тем лицам, которые имеют соответствующий допуск. СКУД решает такие основные задачи как: организация учёта, охрана предприятия и контроль перемещения персонала. Сегодня подобные системы управления активно применяются практически во всех сферах деятельности: от небольших офисов до гигантских производственных комплексов.
Тема актуальна, так как система контроля и управления доступом используется во многих сферах деятельности и является неотъемлемой частью защиты предприятия.
Объектом исследования является типовая СКУД предприятия сферы образования.
Предметом исследования являются уязвимости СКУД.
Цель ВКР: проанализировать уязвимости систем контроля и управления доступом на предприятии.
Для достижения поставленной цели требуется решить следующие задачи:
• описать угрозы; типы атак, применяемые на СКУД;
• проанализировать уязвимости СКУД;
• описать методы защиты СКУД.

ВВЕДЕНИЕ 8
1 Составляющие системы контроля и управления доступом 9
1.1 Система контроля и управления доступом 9
1.2 Виды идентификаторов и считывателей 11
1.3 Задачи, решаемые СКУД 15
1.4 Преимущества установки СКУД 15
1.5 Анализ угроз информационной безопасности системы контроля и управления доступом 16
1.6 Радиочастотная идентификация 20
2 Анализ уязвимостей СКУД 23
2.1 Типы атак, применяемые в технологии RFID 24
2.2 Уязвимости СКУД 27
2.3 Защита карт доступа 30
3 Безопасность жизнедеятельности 34
3.1 Объекты деятельности безопасности 34
3.2 Задачи, решаемые в области безопасности 38
3.3 Выводы по разделу 39
4 Стоимостные характеристики IT-проектов и проектов ИБ 40
4.1 Анализ классификации затрат для расчёта себестоимости 40
4.2 Составление календарного графика проекта 47
4.3 Определение стоимости затрат для разработки проекта 48
4.3 Вывод по разделу 50
ЗАКЛЮЧЕНИЕ 51
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 52

Цель выпускной квалификационной работы состоит в анализе уязвимостей систем контроля и управления доступом (СКУД) на предприятии.
В процессе работы были описаны угрозы; типы атак, применяемые на системы контроля и управления доступом, проанализированы уязвимости, а также описаны методы защиты СКУД.
В результате были проанализированы уязвимости систем контроля и управления доступом и предложена защита.

1. ГОСТ Р 51241-2008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний (дата обращения: 25.04.2019).
2. Виды СКУД. [Электронный ресурс] // http://www.sky-trade.net/info/skud (дата обращения: 25.04.2019).
3. Устройство идентификации доступа. [Электронный ресурс] // https://pmcm.ru/reviews/ustroystvo-identifikatsii-dostupa/ (дата обращения: 25.04.2019).
4. Системы контроля и управления доступом. [Электронный ресурс] // http://lasnet.pro/security_systems/system_access_control/ (дата обращения: 27.04.2019).
5. Ворона В. А., Тихонов В. А. Системы контроля и управления доступом. М.: Горячая линия – Телеком, 2010. – 272 с. (дата обращения: 27.04.2019).
6. Что такое радиочастотная идентификация. RFID технология. [Электронный ресурс] // http://www.rmk-shop.ru/rfid-technology.html (дата обращения: 05.05.2019).
7. Атаки на RFID. [Электронный ресурс] // https://habr.com/ru/post/148663/ (дата обращения: 05.05.2019).
8. Слабые места СКУД. [Электронный ресурс] // https://os-info.ru/kontrol-dostupa/12-slabyx-mest-v-skud.html (дата обращения: 11.05.2019).
9. Карты контроля доступа. [Электронный ресурс] // http://www.techportal.ru/glossary/karti-kontrolya-dostupa.html (дата обращения: 11.05.2019).
10. Комплексная безопасность образовательного учреждения. [Электронный ресурс] // http://repevkasch.narod.ru/k-b.html (дата обращения: 25.05.2019).
11. Комплексная безопасность. [Электронный ресурс] // https://school52.edu.yar.ru/bezopasnost/kompleksnaya_bezopasnost.html (дата обращения: 25.05.2019).
12. Обеспечение безопасности образовательного учреждения. [Электронный ресурс] // https://tech.wikireading.ru/2734 (дата обращения: 25.05.2019).
13. Экономика защиты информации: курс лекций // О.В. Селина – Екатеринбург: УрГУПС, 2016 – 92 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Выпускную квалификационную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Система контроля и управления доступом (СКУД) является важнейшим компонентом для обеспечения безопасности современного предприятия. Лучшую защиту объекта от проникновения лиц, не имеющих на это права, может обеспечить только установка СКУД. Её назначением является оказание возможности пройти или проехать на определенную территорию или в определенные помещения только тем лицам, которые имеют соответствующий допуск. СКУД решает такие основные задачи как: организация учёта, охрана предприятия и контроль перемещения персонала. Сегодня подобные системы управления активно применяются практически во всех сферах деятельности: от небольших офисов до гигантских производственных комплексов.
Тема актуальна, так как система контроля и управления доступом используется во многих сферах деятельности и является неотъемлемой частью защиты предприятия.
Объектом исследования является типовая СКУД предприятия сферы образования.
Предметом исследования являются уязвимости СКУД.
Цель ВКР: проанализировать уязвимости систем контроля и управления доступом на предприятии.
Для достижения поставленной цели требуется решить следующие задачи:
• описать угрозы; типы атак, применяемые на СКУД;
• проанализировать уязвимости СКУД;
• описать методы защиты СКУД.

ВВЕДЕНИЕ 8
1 Составляющие системы контроля и управления доступом 9
1.1 Система контроля и управления доступом 9
1.2 Виды идентификаторов и считывателей 11
1.3 Задачи, решаемые СКУД 15
1.4 Преимущества установки СКУД 15
1.5 Анализ угроз информационной безопасности системы контроля и управления доступом 16
1.6 Радиочастотная идентификация 20
2 Анализ уязвимостей СКУД 23
2.1 Типы атак, применяемые в технологии RFID 24
2.2 Уязвимости СКУД 27
2.3 Защита карт доступа 30
3 Безопасность жизнедеятельности 34
3.1 Объекты деятельности безопасности 34
3.2 Задачи, решаемые в области безопасности 38
3.3 Выводы по разделу 39
4 Стоимостные характеристики IT-проектов и проектов ИБ 40
4.1 Анализ классификации затрат для расчёта себестоимости 40
4.2 Составление календарного графика проекта 47
4.3 Определение стоимости затрат для разработки проекта 48
4.3 Вывод по разделу 50
ЗАКЛЮЧЕНИЕ 51
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 52

Цель выпускной квалификационной работы состоит в анализе уязвимостей систем контроля и управления доступом (СКУД) на предприятии.
В процессе работы были описаны угрозы; типы атак, применяемые на системы контроля и управления доступом, проанализированы уязвимости, а также описаны методы защиты СКУД.
В результате были проанализированы уязвимости систем контроля и управления доступом и предложена защита.

1. ГОСТ Р 51241-2008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний (дата обращения: 25.04.2019).
2. Виды СКУД. [Электронный ресурс] // http://www.sky-trade.net/info/skud (дата обращения: 25.04.2019).
3. Устройство идентификации доступа. [Электронный ресурс] // https://pmcm.ru/reviews/ustroystvo-identifikatsii-dostupa/ (дата обращения: 25.04.2019).
4. Системы контроля и управления доступом. [Электронный ресурс] // http://lasnet.pro/security_systems/system_access_control/ (дата обращения: 27.04.2019).
5. Ворона В. А., Тихонов В. А. Системы контроля и управления доступом. М.: Горячая линия – Телеком, 2010. – 272 с. (дата обращения: 27.04.2019).
6. Что такое радиочастотная идентификация. RFID технология. [Электронный ресурс] // http://www.rmk-shop.ru/rfid-technology.html (дата обращения: 05.05.2019).
7. Атаки на RFID. [Электронный ресурс] // https://habr.com/ru/post/148663/ (дата обращения: 05.05.2019).
8. Слабые места СКУД. [Электронный ресурс] // https://os-info.ru/kontrol-dostupa/12-slabyx-mest-v-skud.html (дата обращения: 11.05.2019).
9. Карты контроля доступа. [Электронный ресурс] // http://www.techportal.ru/glossary/karti-kontrolya-dostupa.html (дата обращения: 11.05.2019).
10. Комплексная безопасность образовательного учреждения. [Электронный ресурс] // http://repevkasch.narod.ru/k-b.html (дата обращения: 25.05.2019).
11. Комплексная безопасность. [Электронный ресурс] // https://school52.edu.yar.ru/bezopasnost/kompleksnaya_bezopasnost.html (дата обращения: 25.05.2019).
12. Обеспечение безопасности образовательного учреждения. [Электронный ресурс] // https://tech.wikireading.ru/2734 (дата обращения: 25.05.2019).
13. Экономика защиты информации: курс лекций // О.В. Селина – Екатеринбург: УрГУПС, 2016 – 92 с.

Купить эту работу

Анализ уязвимостей систем контроля и управления доступом на предприятии

700 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

19 декабря 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
user5537501
4.5
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
700 ₽ Цена от 3000 ₽

5 Похожих работ

Выпускная квалификационная работа (ВКР)

Разработка рекомендаций по защите информации, циркулирующей в выделенном помещении (на примере ООО "ЦКТ")

Уникальность: от 40%
Доступность: сразу
5000 ₽
Выпускная квалификационная работа (ВКР)

Государственная политика в сфере обеспечения информационной безопасности Российской Федерации

Уникальность: от 40%
Доступность: сразу
2000 ₽
Выпускная квалификационная работа (ВКР)

Разработка политики безопасности и систем контроля доступа для локальных вычислительных сетей

Уникальность: от 40%
Доступность: сразу
500 ₽
Выпускная квалификационная работа (ВКР)

Модернизация АС Аккорд РЖД (РУТ(МИИТ)) (Переход с Windows на CentOS)

Уникальность: от 40%
Доступность: сразу
5000 ₽
Выпускная квалификационная работа (ВКР)

Разработка мероприятий по предотвращению утечки информации через беспроводной сегмент сети предприятия (на примере АО ИТМиВТ, на базе SecretNet)

Уникальность: от 40%
Доступность: сразу
5000 ₽

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

ДИПЛОМ Информационная безопасность интернет-магазина

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка политики безопасности ОАО «МКБ»

Уникальность: от 40%
Доступность: сразу
5180 ₽
Готовая работа

Модификация инфраструктуры высшего учебного заведения с целью выполнения требований законодательства в области защиты биометрических данных польз.

Уникальность: от 40%
Доступность: сразу
5000 ₽
Готовая работа

Анализ использования протоколов IPSec для обеспечения информационной безопасности в сети Интернет

Уникальность: от 40%
Доступность: сразу
2000 ₽