Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Содержание
Введение 3
Глава 1.Теоретические основы защиты информации в информационных системах 5
1.1. Основные понятия информационной безопасности 5
1.2. Законодательное регулирование защиты информации 7
1.3. Методы и средства защиты информации 13
Глава
2. Анализ состояния защиты информации в информационной системе ООО «GD-Team» 25
2.1. Краткая характеристика предприятия 25
2.2. Описание информационной системы предприятия 32
2.3. Анализ существующих угроз информационной системе 35
Глава
3. Совершенствование защиты информации в ООО «GD-Team» 37
3.1. Мероприятия по совершенствованию защиты информации 37
3.2. Выбор и обоснование программных и технических средств защиты 39
3.3. Расчет экономической эффективности предложенных мероприятий 45
Заключение 59
Список использованной литературы 62
Приложение А 65
Приложение Б 66
Выдержка из текста
Введение
В современном обществе сложилась такая тенденция, что самым ценным ресурсом стала информация, и поэтому ее ценность постоянно возрастает. «Кто владеет информацией, тот владеет миром». Это выражение очень точно отражает нынешнюю ситуацию, которая сложилась в мире. Разглашение информации очень часто приводит к отрицательным последствиям для ее владельца, поэтому вопрос обеспечения информационной безопасности становится все острее.
Так как на каждую защиту информации появляется способ ее преодоления, то для обеспечения необходимой защищенности информации нужно постоянно совершенствовать методы защиты.
Проблема обеспечения информационной безопасности решается комплексно с использованием различных методов, в том числе и с применением технических средств.
Объектом исследования является ООО «GD-Team».
Предметом исследования является защита информационных ресурсов организации.
Целью данной работы является проектирование системы защиты для предприятяи.
К числу задач, решаемых в дипломном проекте необходимо отнести:
изучение предметной области и выявление недостатков в существующей системе обеспечения информационной безопасности и защите информации, определяющих необходимость разработки данного проекта;
постановка задачи;
выбор программных и инженерно-технических средств защиты;
разработка нормативных документов;
обоснование экономической эффективности проекта.
При выполнении работы были использованы следующие методы исследования: анализ литературных источников, обобщение материала, сравнение.
Работа состоит из трех глав. Первая глава – теоретическая, в ней рассматриваются теоретические основы информационной безопасности, основные понятия, методы защиты.
Вторая глава – аналитическая, посвящена описанию предприятия, его организационной структуры. Рассмотрены также существующие технологии на предприятии, проблемы безопасности, которые необходимо решить.
Третья глава – проектная, посвящена непосредственно разработке политики безопасности, выбору программных и технических средств для разработки. Также в ней будет выбрана методика расчета экономической эффективности и рассчитаны экономические показатели.
Проблема обеспечения информационной безопасности рассматривается в учебниках многих авторов, в частности Галатенко В.А., Бирюкова А.А., Герасименко В.А., Девянина Н.П., Жук А.П. , Мельникова В.П. Вопросам инженерно-технической защиты посвящен учебник Торокина А.А. и т.д.
Несмотря на разработанность и изученность проблемы, с каждым годом появляются все более новые проблемы в этой области, создаются новые вирусы, новые технические средства для прослушивания. Поэтому методы защиты должны совершенствоваться с каждым годом, непрестанно изучаться новые технологии и алгоритмы защиты.
Практическая значимость данного дипломного проекта заключается в том, что разработанную систему защиты можно будет использовать не только в деятельности анализируемого предприятия, но также и в работе других организаций.
Список использованной литературы
Список использованной литературы
Законодательные акты
1. Доктрина информационной безопасности
2. ГОСТ Р ИСО/МЭК 15408-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий
3. Конституция Российской Федерации от
2. декабря 1993 года, с изменениями от
3. декабря 2008 года
4. Гражданский кодекс РФ от 30.11.1994 N 51-ФЗ
5. Уголовный кодекс РФ (УК РФ) от 13.06.1996 N 63-ФЗ
6. Федеральный закон от
2. июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»
7. Федеральный закон «Об электронной подписи» от
0. апреля 2011 г.
8. Федеральный закон 152-ФЗ «О персональных данных» от 25.07.2011г.
9. Федеральный закон № 98-ФЗ «О коммерческой тайне» от
1. марта 2014г.
Источники на русском языке
10. Абрамов А.М., Никулин О.Ю., Петрушин А.Н. Системы управления доступом. — М.: Оберег-РБ, 2011. — 192с.
11. Астахов А. Что такое аудит безопасности? Инфорбизнес/Бумажный бизнес № 38.-2012.
12. Бабаш А.В., Мельников Ю.Н., Баранова Е.К. Информационная безопасность. Лабораторный практикум: Учебное пособие. — М.: КноРус, 2013. – 136с.
13. Бартон Т., Шенкир У., Уокер П. Комплексный подход к безопасности сетей. — М.: Издательский дом «Вильямс», 2013. – 208 с.
14. Бил Джей. Обнаружение вторжений. Snort 2.1. — М.: Бином, 2012, -656 с.
15. Бирюков А.А. Информационная безопасность: защита и нападение. – М.: ДМК Пресс, 2012. – 474с.
16. Галатенко В.А. Стандарты информационной безопасности: курс лекций. – М.: Интернет-Университет Информационных технологий, 2012.
17. Герасименко В. А., Медатунян М. В. Организация комплексной защиты информации на современных объектах // Вопросы защиты информации, № 1, 2014.
18. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Яхтсмен, 2011. – 320с.
19. Девянин Н.П., Михальский О.О., Правиков О.О., Щербаков А.Ю. Теоретические основы компьютерной безопасности.- М.: Радио и связь, 2012. – 278с.
20. Домарев В.В. Защита информации и безопасность компьютерных систем. – К.: изд-во «Диа-Софт», 2011. – 480 с.
21. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. — 2-e изд. — М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015. — 392 с.
22. Зима В.М., Молдвян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. 2-е изд. — С.-Пб.: БХВ-Петербург, 2013. – 368 с.
23. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. — 2-e изд. – М.: НИЦ Инфра-М., 2014. – 256с.
24. Корт С.С. Теоретические основы защиты информации. – М.: Гелиос АРВ, 2012.
25. Лукацкий А.В. Обнаружение атак. — С.-Пб.: БХВ–Петербург, 2014. – 624 с.
26. Мак-Клар С., Скембрей Д., Курц Д. Секреты хакеров. Безопасность сетей — готовые решения. 2-е изд. — М.: Издательский дом «Вильямс», 2012. – 656 с.
27. Мельников П.П. Защита информации в автоматизированных системах финансовых и коммерческих организаций, М.: ФА, 2011. – 76с.
28. Мельников В.П., Петраков А.М. Информационная безопасность и защита информации: Учебное пособие для студентов учреждений высш. проф. образования / С.А. Клейменов, В.П. Мельников, А.М. Петраков; Под ред. С.А. Клейменов. — 6-e изд., стер.- М.: ИЦ Академия, 2012. – 336с.
29. Михайлов С.Ф., Петров В.А., Тимофеев Ю. А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции. Учебное пособие. — М.: МИФИ, 2013. – 112 с.
30. Радько Н.М., Скобелев И.О. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. М.: РадиоСофт, 2011, -230 с.
31. Торокин А.А. Инженерно-техническая защиты информации: учебное пособие для студентов, обучающихся по специальностям в обл.информационной безопасности / А.А.Торокин. – М.: Гелиос АРВ, 2012. – 960с.
32. Федотенко М.Г. Оценка рисков нарушения защиты, устанавливаемой межсетевым экраном от угроз со стороны Интернет. – Безопасность информационных технологий №
2. МИФИ. 2011. с. 82-86.
33. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. (Учебное пособие).
- М.: ИПКИР, 2013. – 365с.
34. Хаусманн Л. Знать, что происходит в сети.// LAN: журнал сетевых решений, 2011, № 10, сс.104-106.
35. Хубер З. Безопасность как процесс.// LAN: журнал сетевых решений, 2012, № 2, сс.78-81.