Автор24

Информация о работе

Подробнее о работе

Страница работы

Анализ уязвимостей систем контроля и управления доступом на предприятии

  • 50 страниц
  • 2019 год
  • 3 просмотра
  • 0 покупок
Автор работы

user5537501

700 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Система контроля и управления доступом (СКУД) является важнейшим компонентом для обеспечения безопасности современного предприятия. Лучшую защиту объекта от проникновения лиц, не имеющих на это права, может обеспечить только установка СКУД. Её назначением является оказание возможности пройти или проехать на определенную территорию или в определенные помещения только тем лицам, которые имеют соответствующий допуск. СКУД решает такие основные задачи как: организация учёта, охрана предприятия и контроль перемещения персонала. Сегодня подобные системы управления активно применяются практически во всех сферах деятельности: от небольших офисов до гигантских производственных комплексов.
Тема актуальна, так как система контроля и управления доступом используется во многих сферах деятельности и является неотъемлемой частью защиты предприятия.
Объектом исследования является типовая СКУД предприятия сферы образования.
Предметом исследования являются уязвимости СКУД.
Цель ВКР: проанализировать уязвимости систем контроля и управления доступом на предприятии.
Для достижения поставленной цели требуется решить следующие задачи:
• описать угрозы; типы атак, применяемые на СКУД;
• проанализировать уязвимости СКУД;
• описать методы защиты СКУД.

ВВЕДЕНИЕ 8
1 Составляющие системы контроля и управления доступом 9
1.1 Система контроля и управления доступом 9
1.2 Виды идентификаторов и считывателей 11
1.3 Задачи, решаемые СКУД 15
1.4 Преимущества установки СКУД 15
1.5 Анализ угроз информационной безопасности системы контроля и управления доступом 16
1.6 Радиочастотная идентификация 20
2 Анализ уязвимостей СКУД 23
2.1 Типы атак, применяемые в технологии RFID 24
2.2 Уязвимости СКУД 27
2.3 Защита карт доступа 30
3 Безопасность жизнедеятельности 34
3.1 Объекты деятельности безопасности 34
3.2 Задачи, решаемые в области безопасности 38
3.3 Выводы по разделу 39
4 Стоимостные характеристики IT-проектов и проектов ИБ 40
4.1 Анализ классификации затрат для расчёта себестоимости 40
4.2 Составление календарного графика проекта 47
4.3 Определение стоимости затрат для разработки проекта 48
4.3 Вывод по разделу 50
ЗАКЛЮЧЕНИЕ 51
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 52

Цель выпускной квалификационной работы состоит в анализе уязвимостей систем контроля и управления доступом (СКУД) на предприятии.
В процессе работы были описаны угрозы; типы атак, применяемые на системы контроля и управления доступом, проанализированы уязвимости, а также описаны методы защиты СКУД.
В результате были проанализированы уязвимости систем контроля и управления доступом и предложена защита.

1. ГОСТ Р 51241-2008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний (дата обращения: 25.04.2019).
2. Виды СКУД. [Электронный ресурс] // http://www.sky-trade.net/info/skud (дата обращения: 25.04.2019).
3. Устройство идентификации доступа. [Электронный ресурс] // https://pmcm.ru/reviews/ustroystvo-identifikatsii-dostupa/ (дата обращения: 25.04.2019).
4. Системы контроля и управления доступом. [Электронный ресурс] // http://lasnet.pro/security_systems/system_access_control/ (дата обращения: 27.04.2019).
5. Ворона В. А., Тихонов В. А. Системы контроля и управления доступом. М.: Горячая линия – Телеком, 2010. – 272 с. (дата обращения: 27.04.2019).
6. Что такое радиочастотная идентификация. RFID технология. [Электронный ресурс] // http://www.rmk-shop.ru/rfid-technology.html (дата обращения: 05.05.2019).
7. Атаки на RFID. [Электронный ресурс] // https://habr.com/ru/post/148663/ (дата обращения: 05.05.2019).
8. Слабые места СКУД. [Электронный ресурс] // https://os-info.ru/kontrol-dostupa/12-slabyx-mest-v-skud.html (дата обращения: 11.05.2019).
9. Карты контроля доступа. [Электронный ресурс] // http://www.techportal.ru/glossary/karti-kontrolya-dostupa.html (дата обращения: 11.05.2019).
10. Комплексная безопасность образовательного учреждения. [Электронный ресурс] // http://repevkasch.narod.ru/k-b.html (дата обращения: 25.05.2019).
11. Комплексная безопасность. [Электронный ресурс] // https://school52.edu.yar.ru/bezopasnost/kompleksnaya_bezopasnost.html (дата обращения: 25.05.2019).
12. Обеспечение безопасности образовательного учреждения. [Электронный ресурс] // https://tech.wikireading.ru/2734 (дата обращения: 25.05.2019).
13. Экономика защиты информации: курс лекций // О.В. Селина – Екатеринбург: УрГУПС, 2016 – 92 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Система контроля и управления доступом (СКУД) является важнейшим компонентом для обеспечения безопасности современного предприятия. Лучшую защиту объекта от проникновения лиц, не имеющих на это права, может обеспечить только установка СКУД. Её назначением является оказание возможности пройти или проехать на определенную территорию или в определенные помещения только тем лицам, которые имеют соответствующий допуск. СКУД решает такие основные задачи как: организация учёта, охрана предприятия и контроль перемещения персонала. Сегодня подобные системы управления активно применяются практически во всех сферах деятельности: от небольших офисов до гигантских производственных комплексов.
Тема актуальна, так как система контроля и управления доступом используется во многих сферах деятельности и является неотъемлемой частью защиты предприятия.
Объектом исследования является типовая СКУД предприятия сферы образования.
Предметом исследования являются уязвимости СКУД.
Цель ВКР: проанализировать уязвимости систем контроля и управления доступом на предприятии.
Для достижения поставленной цели требуется решить следующие задачи:
• описать угрозы; типы атак, применяемые на СКУД;
• проанализировать уязвимости СКУД;
• описать методы защиты СКУД.

ВВЕДЕНИЕ 8
1 Составляющие системы контроля и управления доступом 9
1.1 Система контроля и управления доступом 9
1.2 Виды идентификаторов и считывателей 11
1.3 Задачи, решаемые СКУД 15
1.4 Преимущества установки СКУД 15
1.5 Анализ угроз информационной безопасности системы контроля и управления доступом 16
1.6 Радиочастотная идентификация 20
2 Анализ уязвимостей СКУД 23
2.1 Типы атак, применяемые в технологии RFID 24
2.2 Уязвимости СКУД 27
2.3 Защита карт доступа 30
3 Безопасность жизнедеятельности 34
3.1 Объекты деятельности безопасности 34
3.2 Задачи, решаемые в области безопасности 38
3.3 Выводы по разделу 39
4 Стоимостные характеристики IT-проектов и проектов ИБ 40
4.1 Анализ классификации затрат для расчёта себестоимости 40
4.2 Составление календарного графика проекта 47
4.3 Определение стоимости затрат для разработки проекта 48
4.3 Вывод по разделу 50
ЗАКЛЮЧЕНИЕ 51
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 52

Цель выпускной квалификационной работы состоит в анализе уязвимостей систем контроля и управления доступом (СКУД) на предприятии.
В процессе работы были описаны угрозы; типы атак, применяемые на системы контроля и управления доступом, проанализированы уязвимости, а также описаны методы защиты СКУД.
В результате были проанализированы уязвимости систем контроля и управления доступом и предложена защита.

1. ГОСТ Р 51241-2008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний (дата обращения: 25.04.2019).
2. Виды СКУД. [Электронный ресурс] // http://www.sky-trade.net/info/skud (дата обращения: 25.04.2019).
3. Устройство идентификации доступа. [Электронный ресурс] // https://pmcm.ru/reviews/ustroystvo-identifikatsii-dostupa/ (дата обращения: 25.04.2019).
4. Системы контроля и управления доступом. [Электронный ресурс] // http://lasnet.pro/security_systems/system_access_control/ (дата обращения: 27.04.2019).
5. Ворона В. А., Тихонов В. А. Системы контроля и управления доступом. М.: Горячая линия – Телеком, 2010. – 272 с. (дата обращения: 27.04.2019).
6. Что такое радиочастотная идентификация. RFID технология. [Электронный ресурс] // http://www.rmk-shop.ru/rfid-technology.html (дата обращения: 05.05.2019).
7. Атаки на RFID. [Электронный ресурс] // https://habr.com/ru/post/148663/ (дата обращения: 05.05.2019).
8. Слабые места СКУД. [Электронный ресурс] // https://os-info.ru/kontrol-dostupa/12-slabyx-mest-v-skud.html (дата обращения: 11.05.2019).
9. Карты контроля доступа. [Электронный ресурс] // http://www.techportal.ru/glossary/karti-kontrolya-dostupa.html (дата обращения: 11.05.2019).
10. Комплексная безопасность образовательного учреждения. [Электронный ресурс] // http://repevkasch.narod.ru/k-b.html (дата обращения: 25.05.2019).
11. Комплексная безопасность. [Электронный ресурс] // https://school52.edu.yar.ru/bezopasnost/kompleksnaya_bezopasnost.html (дата обращения: 25.05.2019).
12. Обеспечение безопасности образовательного учреждения. [Электронный ресурс] // https://tech.wikireading.ru/2734 (дата обращения: 25.05.2019).
13. Экономика защиты информации: курс лекций // О.В. Селина – Екатеринбург: УрГУПС, 2016 – 92 с.

Купить эту работу

Анализ уязвимостей систем контроля и управления доступом на предприятии

700 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

19 декабря 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
user5537501
4.5
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
700 ₽ Цена от 3000 ₽

5 Похожих работ

Выпускная квалификационная работа

Модернизация системы информационной безопасности в ООО «Орбита»»

Уникальность: от 40%
Доступность: сразу
990 ₽
Выпускная квалификационная работа

Автоматизация и обеспечение информационной безопасности обработки заявок в ООО «СНЭМА-Сервис»

Уникальность: от 40%
Доступность: сразу
990 ₽
Выпускная квалификационная работа

Диплом по информационной безопасности. Тема: Программные средства защиты информации в сетях. оригинальность - 62%. .Есть отзыв, нормоконтроль, речь..

Уникальность: от 40%
Доступность: сразу
6000 ₽
Выпускная квалификационная работа

Техническое обслуживание волоконно-оптической линии передачи

Уникальность: от 40%
Доступность: сразу
500 ₽
Выпускная квалификационная работа

Организация защиты конфиденциальной информации в системе банка

Уникальность: от 40%
Доступность: сразу
500 ₽

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

ПРЕДЛОЖЕНИЯ ПО ПОСТРОЕНИЮ VPN ДЛЯ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽