Пример готовой дипломной работы по предмету: Информатика
ВВЕДЕНИЕ 5
1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИЗУЧЕНИЯ МЕТОДОВ И ФОРМ ЗАЩИТЫ ИНФОРМАЦИИ 10
1.1 . Сущность, понятия и значение информационной безопасности 10
1.2. Общие требования к информационной безопасности и критерии оценки безопасности информационных технологий 18
2. ОСОБЕННОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В РЕСУРСАХ ДОУ 26
2.1. Анализ возможного воздействия на информацию в ресурсах ДОУ 26
2.2. Модели нарушителей и прогноз утечки информации в информационных системах дошкольного образования 37
3. РЕКОМЕНДАЦИИ И МЕРОПРИЯТИЯ ПО КОМПЛЕКСНОЙ ЗАЩИТЕ ИНФОРМАЦИИ В ДОУ 48
3.1. Недостатки в системном подходе к обеспечению информационной безопасности в дошкольных организациях 48
3.2. Предложения по повышению эффективности защиты информации в ресурсе ДОУ 54
ЗАКЛЮЧЕНИЕ 61
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 67
ПРИЛОЖЕНИЕ А 74
Содержание
Выдержка из текста
Информационную базу источников исследования составляют нормативные акты в международной и национальной сфере информационной безопасности, учебно-методическая и научная литература по вопросам защиты информации (Министерства связи России, ФСБ России, ФСТЭК России, Рособрнадзора, Роскомнадзора и пр.).
Интернет-магазин это информационная услуга и набор программных средств для виртуального просмотра и покупки товаров, предоставляемая каждому пользователю сети Интернет. Данный Интернет-магазин призвана повысить объем продаж фирмы, а также выступает в роли ознакомительного ресурса в видже каталога продаваемого товара который можно заказать, так же данный интернет ресурс служит фирме как сайт-визитка в сети Интернет.Уже давно программное обеспечение можно покупать в магазинах в так называемом «коробочном варианте».
Проблема обеспечения безопасности и защиты информации в платежной системе банка россии
Как правило, различные методы и средства информационной сетевой защиты, не могут полной мере обеспечить безопасность. Поэтому, часто необходимо выбрать оптимальный вариант защиты сети, который бы не создавал больших трудностей в пользовании сетью и одновременно обеспечивал достойный уровень защиты информации.
Безопасность в сфере информационных технологий — это комплекс мер, и она должна восприниматься как система. Компьютерная безопасность имеет различные аспекты, среди которых нельзя выделить более значимые или менее. Здесь важно все. Нельзя отказаться от какой-либо части этих мер, иначе система не будет работать.
Целью квалификационной работы является анализ методов и средств защиты информации в базах данных и разработка предложений по модернизации системы защиты информации в базах данных КУВО "УСЗН Кантемировского района"
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения, изучение организационной структуры предприятия, анализ существующей архитектуры и топологии сети предприятия, анализ недостатков организации сети.
Информационная безопасность – одно из популярнейших сегодня понятий. Наша жизнь уже неразрывно связана с информационными технологиями в современном их понятии, и поэтому защищать свои данные уже приходится каждому из нас. Одно из основных направлений в обеспечении информационной безопасности – это безопасность при пользовании удаленными сервисами, что особенно актуально при совершении финансовых транзакций.
Наше общество, в котором мы живем, а также информационные технологии постоянно меняются, следовательно, со временем меняются и способы защиты информации.Актуальность темы данной курсовой работы «Защита информации в Интернет» не вызывает никаких сомнений, так как без знания и квалифицированного применения методов и средств защиты информации нельзя достигнуть необходимого уровня информационной безопасности компьютерных систем и сетей.Основной целью курсовой работы является изучение и анализ методов и средств защиты информации в глобальной сети.
Главной функцией разрабатываемой системы повышение уровня информационной безопасности на предприятии, снижение уровня рисков взлома и нанесения какой–либо порчи информационным активам организации.
Приведено сравнение аспектов и положений информационной безопасности других стран и выявлены преимущества и недостатки Российской Доктрины ИБ из чего можно сделать вывод об актуальности Доктрины информационной безопасности РФ.
Одним из необходимых условий развития информационного общества является развитие системы нормативного правового регулирования отношений в области создания и использования информационно-телекоммуникационных технологий. Дать определение информационной безопасности и защите информации. Рассмотреть нормы права, регулирующие общественные отношения в сфере информационной безопасности.
Теоретическую базу исследования составили материалы научных работ в области информационных технологий и проектирования автоматизированных информационных систем, относящиеся к проблемам исследования. Основные авторы, труды которых в области защиты информационных систем использовались при написании работы: кандидат технических наук, профессор, декан МИФИ Малюк А.А.; кандидат технических наук, доцент, полковник запаса Домарев В.В.; доцент кафедры комплексной защиты информации факультета информационных систем и безопасности Института информационных наук и технологий безопасности РГГУ Казарин О.В.. Эмпирической базой исследования послужила отчетность об управленческой деятельности и концепция политики информационной безопасности ЗАО «Аэропорт «Храброво»» за 2013 – 2014 гг.
Нормативно–правовые акты
1. Конституция РФ, принята всенародным голосованием
1. декабря 1993 года (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ) // СЗ РФ, 14.04.2014, N 15, ст. 1691.
2. Директива N 95/46/ЕС Европейского парламента и Совета Европейского Союза «О защите физических лиц при обработке персональных данных и о свободном обращении таких данных» (принята в г. Люксембурге 24.10.1995, с изм. и доп. от 29.09.2003) // Источник СПС КонсультантПлюс.
3. Конвенция Совета Европы о защите физических лиц в отношении автоматизированной обработки данных личного характера» (ETS N 108, заключена в г. Страсбурге 28.01.1981, ратифицирована с заявлениями Федеральным законом от 19.12.2005 N 160-ФЗ)// Источник СПС КонсультантПлюс.
4. Кодекс РФоб административных правонарушениях от 30.12.2001 N 195-ФЗ (ред. от 05.10.2015) // Российская газета, N 256, 31.12.2001.
5. О техническом регулировании: Федеральный закон от
2. декабря 2002. (в ред. от 15.07.2015)// Российская газета от
3. декабря 2002 г. — № 245.
6. Об информации, информационных технологиях и о защите информации: Федеральный закон от
2. июля 2006 № 149-ФЗ (ред. от 31.12.2014)// Парламентская газета от 3 августа 2006 г. № 126.
7. О персональных данных: Федеральный закон от
2. июля 2006 № 152-ФЗ. (ред. от 23.07.2013) // Парламентская газета от 3 августа 2006 г. № 126.
8. О противодействии коррупции: Федеральный закон от
2. декабря 2008 № 273-ФЗ (в ред. 7 мая 2013) // Парламентская газета от
3. декабря 2008 г. № 90.
9. О безопасности: Федеральный закон от
2. декабря 2010 (ред. 05.10.2015)// Парламентская газета от 3 января 2011 г. — № 1.
10. О защите детей от информации, причиняющей вред их здоровью и развитию: Федеральный закон от 29.12.2010 N 436-ФЗ (ред. от 29.06.2015)//Российская газета, N 297, 31.12.2010.
11. Доктрина информационной безопасности РФ , утверждена Президентом РФ от 9 сентября 2000 № Пр-1895 // Российская газета, 2000. № 187.
12. Вопросы Федеральной службы по техническому и экспортному контролю: Указ Президента РФ от
1. августа 2004// СЗ РФ, 2004, — № 34, ст. 3541.
13. Стратегия развития информационного общества в Российской Федерации: Распоряжение Президента РФ от 7 февраля 2008 г. № Пр-212), [Электронный ресурс], URL: http://gtmarket.ru/news/state/2007/07/26/1297. (дата обращения: 20.09.2013).
14. Концепция Правительства РФ создания государственной автоматизированной системы информационного обеспечения управления приоритетными национальными проектами (подписана
2. апреля 2007) // Собрание законодательства РФ, 2007, № 18, ст. 2267.
15. Концепция долгосрочного социально-экономического развития РФ на период до 2020 года (подписана
1. ноября 2008) // Собрание законодательства РФ, 2008, № 47, ст. 5489.
16. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники: руководящий документ РФ (введен в действие приказом Государственной технической комиссии при Президенте РФ от
3. марта 1992 г.) // Источник СПС КонсультантПлюс.
17. О Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций: постановление Правительства РФ от 16.03.2009 N 228// Российская газета, N 49, 24.03.2009.
18. Концепция Правительства РФ диной системы информационно-справочной поддержки граждан и организаций по вопросам взаимодействия с органами исполнительной власти и органами местного самоуправления с использованием информационно-телекоммуникационной сети Интернет (подписана
1. июня 2009) // Собрание законодательства РФ, 2009, № 25, ст. 3061.
19. Положение о единой вертикально интегрированной государственной автоматизированной информационной системе «Управление»: постановление Правительства РФ от
2. декабря 2009 № 1088 // Собрание законодательства РФ, 2010, № 1, ст. 101.
20. О координации мероприятий по использованию информационно-коммуникационных технологий в деятельности государственных органов: постановление Правительства РФ от
2. мая 2010 № 365 // Собрание законодательства РФ, 2010, № 22, ст. 2778.
21. О государственной программе Российской Федерации «Информационное общество (2011 — 2020 годы): распоряжение Правительства РФ от
2. октября 2010 № 1815-р // СЗ РФ от
1. января 2010 г. — № 46. ст. 6026.
22. О лицензировании деятельности по технической защите конфиденциальной информации: постановление Правительства РФ №
7. от 3 марта 2012 // СЗ РФ, 2012, — № 7, ст. 863.
23. Об утверждении критериев оценки материалов: приказ Роскомнадзора N 1022, ФСКН России N 368, Роспотребнадзора N
66. от 11.09.2013// Российская газета, N 262, 21.11.2013.
24. Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации: приказ ФСБ России 21 февраля 2008 г.// Источник СПС «КонсультантПлюс».
25. Об утверждении типовой формы планов информатизации государственных органов: приказ Минсвязи РФ от
1. октября 2010 № 140 // Источник СПС КонсультантПлюс.
26. Рекомендации по применению Федерального закона от
2. декабря 2010 г. N 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию» в отношении печатной (книжной) продукции» (утв. Минкомсвязи России 22.01.2013 N АВ-П 17-531) [Электронный ресурс]
: сайт СПС КонсультантПлюс. – Режим доступа : http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=141388 (дата обращения 11.11.2015).
27. Руководящие документы. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий: руководящий документ РФ, введен приказом Государственной технической комиссии при Президенте РФ от
1. июня 2002 г. N 187 // Источник СПС КонсультантПлюс.
28. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: приказ ФСТЭК 15 февраля 2008// Источник СПС «КонсультантПлюс».
29. Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных: приказ ФСТЭК от 5 февраля 2012// Российская газета от 5 марта 2010 г. — № 46.
30. Информационное сообщение Роскомнадзора «Рекомендации средствам массовой информации по применению Федерального закона «О защите детей от информации, причиняющей вред их здоровью и развитию»// Администратор образования, N
20. октябрь. 2012.
31. Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: приказ ФСТЭК России от 18.02.2013 N 21// Российская газета. N 107, 22.05.2013.
32. Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: приказ ФСТЭК России от 11.02.2013 N 17 // Российская газета, N 136, 26.06.2013.
33. Перечень технической документации, национальных стандартов и методических документов, необходимых для выполнения работ и оказания услуг, установленных постановлением Правительства РФ от 3 февраля 2012 г. N
79. приказ ФСТЭК от 04.04.2015 // Источник СПС КонсультантПлюс.
34. Информационная технология. Практические правила управления информационной безопасностью. ГОСТ Р ИСО/МЭК 17799-2005.: национальный стандарт РФ, утвержден приказом Ростехрегулирования от
2. декабря 2005 № 447-ст // изд. Стандартинформ. М.: 2006 г.
35. Защита информации. Техника защиты информации. Номенклатура показателей качества. ГОСТ Р 52447-2005: национальный стандарт РФ, утвержден приказом Ростехрегулирования от
2. декабря 2005 № 448-ст // изд. Стандартинформ. – М.: 2006 г.
36. Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности: ГОСТ Р ИСО/МЭК 27002-2012. Национальный стандарт Российской Федерации. (утв. и введен в действие приказом Росстандарта от 24.09.2012 N 423-ст)// М.: Стандартинформ, 2014.
37. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. «Функциональные компоненты безопасности. ГОСТ Р ИСО/МЭК 15408-2-2013// М.: Стандартинформ, 2014.
Литература
38. Бугель Н.В. Защита персональных данных как объект организационно-правового регулирования/ Н.В. Бугель, А.В. Никулин// Вестник Санкт-Петербургского университета МВД России. 2012. Т. 54. № 2. С. 230-233.
39. Бугель, Н.В. Защита персональных данных, основы правового регулирования/ Н.В. Бугель // Вестник Санкт-Петербургского университета МВД России. — 2011. — Т. 43. — № 8. — С. 99-105.
40. Васильев, В.И. Алгоритм проектирования оптимальной структуры комплексной системы защиты информации на основе анализа риска / В.И. Васильев, Т.А. Иванова // Информационное противодействие угрозам терроризма. — 2006. — № 6. — С. 92-98.
41. Васильев, В.И. Проектирование структуры комплексной системы защиты информации на основе анализа риска/ В.И. Васильев, // Информационное противодействие угрозам терроризма. — 2007. — № 1. — С. 43-47.
42. Горковенко, Е.В.Иерархическая структура классификации объектов защиты в системах с мандатной политикой разграничения доступа/ Е.В. Горковенко, С.П. Соколова // Информационное противодействие угрозам терроризма. — 2010. — № 15. — С. 101-106.
43. Гришачев, В.В. Оценка степени защищенности объекта информатизации по физическим параметрам каналов утечки/ В.В. Гришачев, О.А. Косенко // Информационное противодействие угрозам терроризма. — 2010. — № 15. — С. 96-101.
44. Ершова Т . В . Информационное общество для всех сегодня и завтра: совместные действия заинтересованных сторон по реализации стратегии развития информационного общества/ Т.В. Ершова, Ю.Е. Хохлов, С.Б. Шапошник // Информационное общество. — 2008. — № 5-6. — С. 18-25.
45. Нагорный, С.И.Правовой аспект защиты персональных данных при создании и ведении баз автоматизированных систем кадровых служб государственных органов / С.И. Нагорный, В.В. Донцов // Спецтехника и связь. — 2008. — № 02. — С. 43-48.
46. Скоробогатов А.А. Уторов О.Р. Проблемы правового регулирования обращения и защиты государственной тайны/ А.А, Скоробогатов, О.Р. Уторов// Вестник УрФО. Безопасность в информационной сфере. 2011. № 1. С. 11-14.
47. Шепитько, Г.Е.Категорирование объектов информатизации, содержащих персональные данные / Г.Е. Шепитько , Е.С.Васильев // Информационное противодействие угрозам терроризма. – 2010. -№ 4. — С. 19-21.
список литературы