Пример готовой дипломной работы по предмету: Информатика
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
ГЛАВА
1. ПОНЯТИЕ И СУЩНОСТЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 4
1.1. Понятие и факторы информационной безопасности 4
1.2. Программы информационной безопасности 7
ГЛАВА
2. МЕТОДЫ ОРГАНИЗАЦИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 10
2.1. Средства организации защиты информации 10
2.2. Организационные методы защиты информации на объекте 14
ЗАКЛЮЧЕНИЕ 18
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 21
Содержание
Выдержка из текста
Теоретическую базу исследования составили материалы научных работ в области информационных технологий и проектирования автоматизированных информационных систем, относящиеся к проблемам исследования. Основные авторы, труды которых в области защиты информационных систем использовались при написании работы: кандидат технических наук, профессор, декан МИФИ Малюк А.А.; кандидат технических наук, доцент, полковник запаса Домарев В.В.; доцент кафедры комплексной защиты информации факультета информационных систем и безопасности Института информационных наук и технологий безопасности РГГУ Казарин О.В.. Эмпирической базой исследования послужила отчетность об управленческой деятельности и концепция политики информационной безопасности ЗАО «Аэропорт «Храброво»» за 2013 – 2014 гг.
Эксперты отмечают, что ориентация на повышение уровня защиты пользователя от мошеннических действий должна предполагать более высокий уровень контроля своей защищенности со стороны самого клиента банка. Поэтому необходимо, чтобы пользователь как можно более ясно осознавал все угрозы, с которыми он может столкнуться, а также то, что системы ДБО являются уязвимыми. Поэтому специалисты предлагают проводить с клиентами необходимую в данном случае работу разъяснительного характера. Согласно отечественному законодательству, платежные системы должны предоставлять клиентам информацию относительно текущих рисков, а также требований к информационной безопасности
- формирование требований и улучшение системы защиты информационных активов предприятия на основе результатов аудита безопасности, в частности, постановка задания на проектирование программно-аппаратного комплекса криптозащиты в структуре веб-сервера предприятия;
Кроме того в работе использовались нормативные акты, такие как: Гражданский кодекс Российской Федерации, закон О частной детективной и охранной деятельности в Российской Федерации, ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью.
В организации должно быть разработан регламент проведения аудита информационной безопасности, в котором будет отражена роль экономической безопасности.Среди интернет-источников в работе можно выделить статьи: «Практика сферы ИТ», Предотвращение сетевых атак: технологии и решения, Способы авторизации, Теория информационной безопасности.Целью работы является разработка регламента проведение аудита информационной безопасности ООО ИнформАльянс.
Выделяют три основных составляющихвопроса обеспечения безопасности: правовой механизм защиты, организационная защита, программно — техническая. Вопрос обеспечения безопасности электронных систем расчетов — один из наиболее важных для финансово-платежногомеханизма страны, поскольку любая дестабилизация в функционировании системы расчетов может быть разрушительна для работы всей государственной экономическойструктуры. В связи этим принимаемые меры и средства, обеспечивающие защиту, должны охватывать технологический процесс осуществления электронных расчетов в целом. Все подсистемы и средства автоматизаций, телекоммуникаций и информационнойзащиты должны устойчиво действовать в рамках технического процесса совершения электронных расчетов [38, с.72].
В организации должно быть разработан регламент проведения аудита информационной безопасности, в котором будет отражена роль экономической безопасности.Среди интернет-источников в работе можно выделить статьи: «Практика сферы ИТ», Предотвращение сетевых атак: технологии и решения, Способы авторизации, Теория информационной безопасности.Целью работы является разработка регламента проведение аудита информационной безопасности ООО ИнформАльянс.
Зарегистрированные выходные данные оценки могут сохраняться в различной форме — бумажной или электронной — в зависимости от обстоятельств и инструментов, использованных для проведения и поддержки оценки.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Абрамов Б.С. Анализ SSL-трафика в масштабах организации и защита от утечек информации // В сборнике: Наука в движении: от отражения к созданию реальности Материалы Всероссийской научно-практической конференции [Электронное издание].
Под общей редакцией М.Ш. Гарифуллиной. 2016. С. 208-210.
2. Актуальность ИТ-консалтинга при выборе средств защиты от утечки информации в организациях / Комиссаров И.П., Чернов Д.А., Довголенко А.А. // Научный альманах. 2016. № 1-1 (15).
С. 149-152.
3. Алексеева Е.В. Доктрина информационной безопасности Российской Федерации как ключевой аспект правового обеспечения национальной безопасности в информационной сфере // Ленинградский юридический журнал. 2016. № 4 (46).
С. 97-103.
4. Аудит информационной безопасности и материально-техническое обеспечение ОВД как меры обеспечения информационной безопасности в ОВД / Ткачева А.Ю., Вигдорчик И.Э., Дубовик А.И. // Успехи современной науки. 2016. Т. 2. № 10. С. 102-104.
5. Бейнар И.А. Организация аналитической работы в системе защиты информации // В сборнике: Статистические и системно-параметрические исследования сборник научных статей Международной научно-практической конференции. Министерство образования и науки РФ; Юго-Западный государственный университет. 2016. С. 26-28.
6. Браун К.В., Частикова В.А. Методика организации защиты корпоративной информации на мобильных устройствах // Научные труды Кубанского государственного технологического университета. 2016. № 8. С. 182-192.
7. Валиев М.М., Николаев Д.Д. Организация защиты информации изолированной программной среды на предприятии // В сборнике: Актуальные проблемы социального, экономического и информационного развития современного общества Всероссийская научно-практическая конференция, посвящённая 100-летию со дня рождения первого ректора Башкирского государственного университета Чанбарисова Шайхуллы Хабибулловича. Башкирский государственный университет. 2016. С. 39-42.
8. Войтенков Е.А. О некоторых вопросах практической реализации требований по защите информации в кредитных организациях при работе с банкоматами и платежными терминалами // Банковское право. 2016. № 1. С. 31-34.
9. Гельруд Я.Д., Богатенков С.А. Управление безопасностью подготовки кадров к работе с информационными и коммуникационными технологиями в информационном обществе // Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника. 2016. Т. 16. № 3. С. 40-51.
10. Голкина Г.Е. Организация защиты информации в бухгалтерских информационных системах. В книге: Безопасность бухгалтерских информационных систем Институт гуманитарных наук, экономики и информационных технологий. Бургас, 2016. С. 86-101.
11. Голкина Г.Е., Киров А.Д. Организация защиты корпоративной информации от несанкционированного доступа в системе электронного документооборота // Славянский форум. 2016. № 2 (12).
С. 95-102.
12. Губанова С.Е. Атрибутный подход к обеспечению защиты информации при организации экономически безопасной политики предприятия // Вестник Волжского университета им. В.Н. Татищева. 2016. Т. 2. № 1. С. 126-131.
13. Енин О.В. Особенности организации надежной защиты информации в корпоративной сети посредством межсетевого экрана «С-ТЕРРА» // В сборнике: Институциональные преобразования национальных экономических систем 2016. С. 63-66.
14. Зарубин В.С., Литовченко И.Н. К вопросу о характеристике функциональных возможностей по организации защиты информации от утечки по техническим каналам // В сборнике: Актуальные проблемы деятельности подразделений УИС сборник материалов Всероссийской научно-практической конференции. Федеральная служба исполнения наказаний, ФКОУ ВПО «Воронежский институт ФСИН России». 2016. С. 95-97.
15. Использование матрицы доступа на основе принципа критичности файлов для целей организации эффективных систем защиты информации / Жигалов К.Ю., Подлевских А.П., Козырев А.П. // Фундаментальные исследования. 2016. № 2-2. С. 255-261.
16. Ишков С.А., Корниенко Р.С. Защита информации в сети
3. при организации мобильного доступа. Основные типы атак // В сборнике: Студенческая наука для развития информационного общества сборник материалов IV Всероссийской научно-технической конференции : в 2х томах. 2016. С. 250-251.
17. Казыханов А.А., Попов К.Г. К вопросу о технической защите персональных данных // Символ науки. 2016. № 5-2 (17).
С. 43-44.
18. Ключук А.Ю., Лабыскина К.Ю. Особенности методики разработки корпоративной системы защиты информации в крупных и средних организациях разного рода деятельности // Информационные системы и технологии: управление и безопасность. 2016. № 4. С. 80-87.
19. Козунова С.С. Информационная система управления информационной безопасностью организации // Наука и Мир. 2016. Т. 1. № 4 (32).
С. 59-60.
20. Козьминых С.И. Организация защиты информации в российской полиции. Москва, 2017.
21. Комплексная защита информации в организации / Тараскин М.М., Захаров А.Г., Коваленко Ю.И., Москвитин Г.И. Москва, 2016.
22. Комплексная система защиты информации в организации / Валиев И.А., Шустов К.В., Мифтахова Л.Х. // Производственный менеджмент: теория, методология, практика. 2016. № 8. С. 37-44.
23. Кузнецова О.В. Защита конфиденциальной информации в организации на примере коммерческого банка // В сборнике: Новые технологии нефтегазовому региону материалы Международной научно-практической конференции. 2016. С. 48-50.
24. Марченко В.С. Анализ реализации стандартной организации защиты информации на предприятии // Вестник Поволжского государственного университета сервиса. Серия: Экономика. 2016. № 1 (43).
С. 209-213.
25. Марченко В.С. Типовая организация защиты информации на предприятии // Научный альманах. 2016. № 4-3 (18).
С. 129-132.
26. Методика защиты информации в организациях / Коваленко Ю.И., Москвитин Г.И., Тараскин М.М. Монография / Москва, 2016.
27. Методы организации защиты информации: учебное пособие для студентов 3-4 курсов всех форм обучения направлений подготовки 230400.55, 230701.51, 090300.65, 220100.55 / Ю. Ю. Громов и др. – Тамбов: Изд-во ФГБОУ ВПО «ТГТУ», 2013. – 80 с.
28. Модульно-рейтинговая система организации учебного процесса в среде moodle на примере дисциплины «защита информации» / Одинокова Е.В., Смирнов Д.Ю., Тучкина Л.К., Яшин Д.Д. В книге: Теоретические и практические аспекты психологии и педагогики коллективная монография. Уфа, 2016. С. 108-124.
29. Организация деятельности подразделений по делам несовершеннолетних в сфере защиты детей от вредоносной информации / Занина Т.М., Рыдченко К.Д., Лукина Е.И. Воронеж, 2016.
30. Организация защиты информации в персональных компьютерах / Дoмбрoвскaя Л.A., Яковлева Н.А., Вacютинa Т.Л. // Наука и образование сегодня. 2016. № 9 (10).
С. 14-19.
31. Павлова В.И. Организация компьютерной безопасности и защита информации в сетях // В сборнике: Актуальные проблемы информатизации науки и производства Материалы XIII Международной научно-практической конференции: в 5 томах. Ответственный редактор Федосеева О.Ю. 2016. С. 28-33.
32. Павлова Ю.П., Гайдук Н.В. Организация защиты информации в корпоративной сети // В сборнике: Научное обеспечение агропромышленного комплекса Сборник статей по материалам IX Всероссийской конференции молодых ученых. Ответственный за выпуск: А.Г. Кощаев. 2016. С. 281-282.
33. Попов К.Г., Борисова Е.А. Специфика организации защиты информации, составляющей коммерческую тайну // Евразийский юридический журнал. 2016. № 5 (96).
С. 307-308.
34. Прокофьев Д.Н., Савченко И.А. Защита информации в организации // Теория и практика современной науки. 2016. № 5 (11).
С. 812-814.
35. Разработка комплексной системы защиты информации в ЛВС дорожно-строительной организации / Брагина Е.К., Гаскаров В.Д., Малов С.С., Швед В.Г. // Защита информации. Инсайд. 2016. № 5 (71).
С. 64-71.
36. Соляной В.Н., Сухотерин А.И. Становление направления «радиоэлектронная безопасность функционирования информационных объектов» в системе дополнительного профессионального образования по информационной безопасности // Информационно-технологический вестник. 2016. Т. 07. № 1. С. 56-65.
37. Тараскин М.М., Марков Д.В. Методика расчета нормативной численности штата специалистов по защите информации в организации // Вопросы защиты информации. 2016. № 4 (115).
С. 37-40.
38. Тюрин В.С., Сухотерин А.И. Рекомендации по организации защиты информации в среде business intelligence (BI) // В сборнике: ресурсам области эффективное использование Сборник материалов XVI Ежегодной научной конференции студентов Технологического университета: в 2-х частях . 2016. С. 246-253.
39. Филяк П.Ю., Мильков А.О. Подходы к управлению рисками информационной безопасности для обеспечения защиты информации в организациях // Информация и безопасность. 2016. Т. 19. № 4 (4).
С. 583-586.
40. Хлестова Д.Р., Попов К.Г. Особенности организации технической защиты конфиденциальной информации на предприятиях // Символ науки. 2016. № 7-2. С. 92-93.
41. Шеховцова Е.А. Защита конфиденциальной информации в организациях и учреждениях российской федерации: документационный аспект // Вестник магистратуры. 2016. № 1-4 (52).
С. 4-5.
42. Электронный образовательный ресурс «основы информационной безопасности», (направление подготовки 10.00.00 «информационная безопасность», профиль — специалитет) / Пржегорлинский В.Н., Фомина К.Ю., Майоров Г.О. // Хроники объединенного фонда электронных ресурсов Наука и образование. 2016. № 9 (88).
С. 21.
список литературы