Пример готовой дипломной работы по предмету: Информатика
Введение
Глава
1. Анализ существующих принципов формирования требований к системам защиты информации
1.1. Законодательные основы защиты информации
1.2. Защита информации представляющей собой государственную, военную, служебную и коммерческую тайну
1.3. Принципы формирования требований к системам защиты информации
Глава
2. Методы формирования требований к системам защиты информации
2.1. Формирование требований к системам защиты от несанкционированного доступа
2.2 Формирование требований к аппаратным средствам защиты информации
2.3. Формирование требований к программным средствам защиты информации
Глава
3. Разработка оптимального подхода к формированию требований к современным системам защиты информации на примере автоматизированной банковской системы «Новая Афина»
3.1. Оптимизация формирования требований к законодательному обеспечению систем защиты информации
3.2. Оптимизация формирования требований к программному обеспечению систем защиты информации
3.3 Оптимизация требований к аппаратному обеспечению систем защиты информации
Идентификация пользователя (FIA_UID)
Выводы
Список использованной литературы
Приложения
Содержание
Выдержка из текста
За последнее десятилетие рыночных преобразований наиболее актуальной проблемой стала именно безработица, которая постепенно набирала свои обороты, что поспособствовало вступлению России в число стран с высоким уровнем безработицы. Данная проблема укрепила свои позиции еще с 1990-х годов, поэтому необходимо было развития законодательной базы для решения указанной проблемы. На тот момент был разработан и принят Закон РФ от 19.04.1991 N 1032-1 (ред. от 09.03.2016) «О занятости населения в Российской Федерации», образована Федеральная (Государственная) служба занятости, учрежден соответствующий внебюджетный фонд. Тем самым была заложена основа для возникновения полноценной системы защиты от безработицы, способной обеспечить условия для проведения социально приемлемых экономических реформ [32].
необходимость изучения этих причин с научной точки зрения с соответствующими выводами для дальнейшего совершенствования взаимосвязи: деятельность архивной службы города и развитие ее инфраструктуры;
необходимость изучения этих причин с научной точки зрения с соответствующими выводами для дальнейшего совершенствования взаимосвязи: деятельность архивной службы города и развитие ее инфраструктуры;
1) определение, сбор, изучение и систематизация теоретических сведений об объекте исследования и исходных данных для организации создания технического проекта системы защиты информации в переговорной комнате;
2. практическая разработка технического проекта системы защиты информации в переговорной комнате.
Исследования в области социальной защиты нельзя назвать традиционными для отечественной науки, что можно объяснить тем, что в настоящее время только начинает складываться научное направление, для которого характерно комплексное изучение вопросов организации, финансирования и управления системой социальной защиты в российских условиях.
Конституционно-правовые основы свободы информации в Российской Федерации
Обязательное медицинское страхование регулируется Законом РФ «О медицинском страховании граждан в Российской Федерации», является частью государственной социальной политики и системы социального страхования. Оно реализовано на базе самостоятельной финансовой системы — государственного социального страхования и фонда обязательного медицинского страхования, который пополняется из средств предприятий и организаций за счет обязательных отчислений, начисляемых на заработную плату работников.
Потребность предприятия в аудите системы информационной безопасности обусловлена требованиями законодательства в области информационной безопасности, ростом числа угроз информационной безопасности, необходимостью выработки политики информационной безопасности на предприятии [2].
Западный опыт промышленного шпионажа сегодня активно переноситься на территорию России, что делает крайне актуальным выработку новых подходов к проблеме защиты информации.Цель данной курсовой работы: разработка технического проекта системы защиты информации в переговорной комнате от утечки по электромагнитным и акустическим каналам.
Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем.
Изучение теоретических сведении об объекте исследования для создание технического проекта систем защиты информации в кабинете руководителя; Разработка технического проекта элемента системы защиты информации в кабинете руководителя ПАО «МояК» от утечки по параметрическому каналу.
В третьем разделе выделены направления правового регулирования га-рантий и стандартов социальных услуг, проблемные вопросы и основные направления совершенствования законодательства о гарантиях и стандартах.Защита июнь 2015 Оценка «хорошо»
Теоретической базой исследования послужило действующее законодательство Российской Федерации в области социальной защиты безработных граждан, учебники и учебные пособия по праву социального обеспечения, публикации в периодической печати. Были использованы работы следующих авторов: А. Гармаш, Д. Косихина, Т.С. Гусевой, Т.Ю. Коршуновой, М.Г. Лапуста, И.В. Непочатой, А.Ф. Нуртдиновой, Е.Е. Орловой, Ю.П. Орловского, Н.С. Пилипенко, А.К. Супрунова, А.Ю. Тьевар, И.В. Храновского, Л.А. Чикановой и др.
Информационные ресурсы — отдельные документы и отдельные массивы, документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).
Информационные ресурсы являются собственностью, находятся в ведении соответствующих органов и организаций, подлежат учету и защите, так как информацию можно использовать не только для товаров и услуг, но и превратить ее в наличность, продав кому-нибудь, или, что еще хуже, уничтожить.
Список источников информации
1.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2001. – 480 с.
2.ВСН 01-91. Инструкция по разработке защиты военно-промышленных объектов от иностранных технических разведок. Основы и организация проектирования. Гостехкомиссия России. – М.: 1991.
3.Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. — М.: Энергоатомиздат, 1994. — 400 с.
4.Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. — М.: Энергоатомиздат, 1994. -176 с.
5.Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МОПО, МИФИ, 1997. — 537 с.
6.ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
7.ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
8.ГОСТ Р 51188-98. Защита информации. Испытания программных средств. На наличие компьютерных вирусов. Типовое руководство.
9.ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
10.ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования.
11.ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.
12.Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Яхтсмен, 1996. — 192 с.
13.Защита информации в телекоммуникационных системах: Учебник / В.Г. Кулаков, А.Б. Андреев, А.В. Заряев и др. – Воронеж: Воронежский институт МВД России, 2002. – 300с.
14.Основы информационной безопасности: Учебник / В.А. Минаев, С.В. Скрыль, А.П. Фисун, В.Е. Потанин, С.В. Дворянкин. – Воронеж: Воронежский институт МВД России, 2001. – 464 с.
15. Положение о сертификации средств защиты информации по требованиям безопасности информации. Приказ Председателя Гостехкомиссии России от 27.10.1995г. N 199. Зарегистрировано Госстандартом России в Государственном реестре 20.03.1995г.
16. Положение об аттестации объектов информатизации по требованиям безопасности информации. Гостехкомиссия России. – М.: 1994.
17.Пособие к ВСН 01-91. Пособие по разработке защиты военно-промышленных объектов от иностранных технических разведок на предпроектном этапе.
18.Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие для вузов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. – М.: Радио и связь, 1999. – 168 с.
19.Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. пособие для вузов / Проскурин В.Г., Крутов С.В., Мацкевич И.В. – М.: Радио и связь, 2000. – 168 с.
20. РД 50- 34.698-90. Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов.
21.РД ГТК РФ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. — М., 1992.
22.РД ГТК РФ. Защита от несанкционированного доступа к информации. Термины и определения. – М., 1992.
23. РД ГТК РФ. Защита от несанкционированного доступа к информации. Часть
1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. – М., 1999.
24.РД ГТК РФ. Концепция защиты СВТ и АС от НСД к информации. М., 1992.
25. РД ГТК РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М., 1992.
26. РД ГТК. РФ. Средства антивирусной защиты. Показатели защищенности и требования по защите от вирусов. Показатели защищенности от вирусов. — М. 1997.
27. РД ГТК. РФ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. — М., 1997.
28. Сборник норм. Нормы защиты информации, обрабатываемой средствами вычислительной техники и в автоматизированных системах, от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН).
– Гостехкомиссия России, — М.: 1998.
29.СТП. Специальные требования и рекомендации по защите информации, составляющей государственную тайну, от утечки по техническим каналам. Гостехкомиссия России. – М.: 1997.
30.Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. – М.: Радио и связь, 2000. – 192 с.
31.Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. — М.: Издательство агентства «Яхтсмен», 1996. — 192 с.
32.Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ.; Под ред. В.А. Герасименко. — М.: Советское радио, 1980. — 363 с.
список литературы