Скачать пример (образец) дипломной на тему "Политика безопасности в типовом учреждении УИС...."

Политика безопасности в типовом учреждении УИС

  • Номер работы:
    563409
  • Раздел:
  • Год добавления:
    03.06.2019 г.
  • Объем работы:
    86 стр.
  • Содержание:
    ВВЕДЕНИЕ 2
    1 ГЛАВА 1. АНАЛИЗ МОДЕЛЕЙ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ НА ОСНОВЕ ПОЛИТИКИ БЕЗОПАСНОСТИ 5
    1.1 Основные классы моделей контроля и управления доступом 5
    1.2 Реализация моделей контроля и управления доступом 10
    1.3 Обоснование необходимости применения СКУД 16
    2 ГЛАВА 2. ВЫБОР СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ 25
    2.1 Роль СКУД и политик безопасности в системе защиты информации 25
    2.2 Общая характеристика т классификация СКУД 28
    2.3 Выбор СКУД 40
    3 ГЛАВА 3. ПОЛИТИКА БЕЗОПАСНОСТИ КАК ОСНОВА ОГРАНИЗАЦИОННОЙ СОСТАВЛЯЮЩЕЙ СИСТЕМЫ БЕЗОПАСНОСТИ УЧРЕЖДЕНИЯ 52
    3.1 Правовая основа политики безопасности 52
    3.2 Модели политики безопасности 56
    3.3 Документальное сопровождение политики безопасности 62
    4 ГЛАВА 4. МЕТОДИКА ПРОВЕРКИ ПРАВИЛ ПОЛИТИКИ БЕЗОПАСНОСТИ И ОПИСАНИЕ МЕТОДИКИ 71
    ЗАКЛЮЧЕНИЕ 82
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 85
  • Выдержка из работы:
    Некоторые тезисы из работы по теме Политика безопасности в типовом учреждении УИС
    ВВЕДЕНИЕ


    Одна из проблем, с которой сталкиваются в учреждениях, обеспечивающих изоляцию от общества, это визуальное установление соответствия личности осужденного его фотографическому изображению на удостоверяющем документе. Человеческий глаз не всегда способен точно дифференцировать габитологические признаки, что зачастую используется для подмены лиц и совершения побегов. Так, в 2016 г. такой побег произошел в московском СИЗО № 5: из камеры вместо освобождаемого в этот день заключенного вышел его сокамерник. Инспекторы из-за внешнего сходства не заметили подмены. В 2013 г. подобная ситуация произошла во время «свидания» заключенного с братом в СИЗО № 3. Мужчины поменялись одеждой, заключенный вышел на свободу, а вместо него в тюрьме остался брат.
    Перспективным в связи с вышеизложенным является развитие направления идентификации личности по габитоскопическим признакам. Наиболее эффективным средством обеспечения контроля в данной области является биометрическая идентификация осужденного, которая представляет собой автоматизированный способ распознавания личности путем проверки ее уникальных параметров. Основными методами, использующими биометрические характеристики человека, являются идентификация по отпечаткам пальцев, радужной оболочке, геометрии лица, сетчатке глаза, рисунку вен руки, геометрии рук. Биометрические идентификаторы обеспечивают очень высокие показатели: вероятность ошибки составляет доли процентов (0,1 %), время идентификации - единицы секунд.
    .....................
    1 ГЛАВА 1. АНАЛИЗ МОДЕЛЕЙ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ НА ОСНОВЕ ПОЛИТИКИ БЕЗОПАСНОСТИ
    1.1 Основные классы моделей контроля и управления доступом

    В настоящее время возрастает количество инцидентов, связанных с информационной безопасностью и нарушений ее требований.
    Инцидент информационной безопасности (information security incident) – это появление одного или нескольких нежелательных или неожиданных событий ИБ, с которыми связана значительная вероятность компрометации бизнес-операций и создания угрозы ИБ[1].
    Организация процесса реагирования на инцидент преследует такие цели.
    1. Пресечь нескоординированные действия и в минимальные сроки восстановить работоспособность всей учреждения при возникновении инцидента.
    2. Опровергнуть или подтвердить факт инцидента ИБ.
    3. Предоставить полноценный отчет о произошедшем инциденте и нужные рекомендации. Выделить условия для накопления и хранения точных данных о компьютерных инцидентах. Реализовать систему быстрого обнаружения и/или предупреждения аналогичных инцидентов в будущем (методом анализа уже случавшихся ситуаций, изменения политики ИБ, совершенствования системы ИБ и др.).
    ...............
Скачать демо-версию дипломной

Не подходит? Мы можем сделать для Вас эксклюзивную работу без плагиата, под ключ, с гарантией сдачи. Узнать цену!

Представленный учебный материал (по структуре - Дипломная работа) разработан нашим экспертом в качестве примера - 03.06.2019 по заданным требованиям. Для скачивания и просмотра краткой версии дипломной необходимо пройти по ссылке "скачать демо...", заполнить форму и дождаться демонстрационной версии, которую вышлем на Ваш E-MAIL.
Если у Вас "ГОРЯТ СРОКИ" - заполните бланк, после чего наберите нас по телефонам горячей линии, либо отправьте SMS на тел: +7-917-721-06-55 с просьбой срочно рассмотреть Вашу заявку.
Если Вас интересует помощь в написании именно вашей работы, по индивидуальным требованиям - возможно заказать помощь в разработке по представленной теме - Политика безопасности в типовом учреждении УИС ... либо схожей. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться. Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.

Как это работает:

Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.