Пример готовой дипломной работы по предмету: Информационные технологии
_Toc 337846429
ВВЕДЕНИЕ
1. ОСНОВНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ОРГАНИЗАЦИИ УДАЛЕННОГО ДОСТУПА
1.1 Понятие информационной безопасности
1.2 Основные угрозы безопасности информации в информационных системах
1.3 Анализ данных, обрабатываемых в автоматизированном рабочем месте операциониста и постановка задач дипломного проектирования
2. АНАЛИЗ ПРОГРАММНО-АППАРАТНОГО И ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННОГО РАБОЧЕГО МЕСТА ОПЕРАЦИОНИСТА
2.1 Анализ информационной системы автоматизированного рабочего места и ее классификация
2.2 Разработка актуальной модели угроз АРМ операциониста и модели нарушителя
2.3 Анализ аппаратно- программных решений в области защиты информации
2.3.1 Классификация аппаратно-программных решений
2.3.2 Сетевые экраны
2.3.3 Системы обнаружения атак
2.3.4 Системы обнаружения вторжений
2.3.5 Средства антивирусной защиты
3. РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО СОЗДАНИЮ СИСТЕМЫ ЗАЩИТЫ АРМ ОПЕРАЦИОНИСТА
3.1 Разработка рекомендаций по изменению структуры АРМ
3.2. Анализ остаточных угроз. Модель угроз
3.3 Техническое предложение по реализации методов защиты
4 ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА
4.1 Оценка затрат на антивирусную защиту
4.2 Экономическое обоснование целесообразности произведенных изменений
5. ОЦЕНКА БЕЗОПАСНОСТИ И ЭКОЛОГИЧНОСТИ ПРОЕКТА
5.1 Нормативные документы
5.2 Классификация электромагнитных полей
5.3 Нормируемые показатели и гигиенические нормативы электромагнитных полей
5.4 Измерение параметров электромагнитных полей
5.5 Электромагнитные поля, создаваемые ПЭВМ на рабочих местах
5.6 Оценка условий труда при действии неионизирующих электромагнитных полей
5.7 Использование генераторов шумов для маскирования электромагнитных излучений
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
?
Содержание
Выдержка из текста
В процессе написания данной работы будут использованы такие нормативные документы, как Федеральный закон «О промышленной безопасности опасных производственных объектов» от
21 июля 1997 г. № 116-ФЗ, ГОСТ 22.1.12-2005, ГОСТ 34.003-90, ГОСТ 34.601-90, ГОСТ 34.603-92, а так же работы авторов: Мальцев И. В. «Системы контроля доступом», Стасенко Л. «СКУД — система контроля и управления доступом» и т.д.
Предмет исследования – организация совершенствования процесса приготовления сложных горячих соусов к блюдам. История соусов, как и сами вкусы очень загадочны. Современные французские кулинарные книги считают, что слово соус произошло от глагола «salire» — «приправлять пищу солью». Однако еще в Древнем Риме было упоминание о них, там существовало слово «salsa» — которое обозначало соленую или маринованную пищу. Затем этот термин получил распространение и на протертые овощные смеси, которые являлись дополнением основному блюду.
Каждое рабочее место имеет свои уникальные особенности, которые связаны с деятельностью организации. Состояние рабочих мест и их оснащенность всегда определяет уровень организации труда на предприятии.
Этапы разработки и реализации игровой технологии. Использование игровых технологий в профессиональной подготовке рабочих.
- ти-боун стейк (мясо на Т-образной косточке, вырезается на границе поясничной и спинной части туши, в области схождения тонких краев длиннейшей мышцы и вырезки).
Эти стейки приготавливаются с минимальной предварительной обработкой: у них не вырезается кость, не срезаются лишние жировые прослойки, не зачищаются жилы и т.д.
Теоретико-методологической базой работы послужили труды следующих авторов: Алехин Э.В., Юрасов И.А., Алиева А.Б., Бараненкова И.В., Басов А.В., Богданьская Э., Бочаров А.В., Быковская Е.А., Быковская Е.А., Куркина Е.В., Головина А.В., Кузьмина В.М. Воронин Ю.А., Вейберт С.И., Гасанова Г.Р., Гилева К.В., Реснянский К.Н., Гладких В.И., Селиванов А.И., Глазкова Л.В., Горобова В.В., Гоц Е.В., Громова Е.А., Гусева Л.А., Довгяло В.К., Долгов А.А., Донецкая С.С., Дремина О.В., Дыльков А.С., Дьяченко Е.А., Залужный А.Г., Тохтарбаева С.М., Зырянова И.А., Казанкова Т.Н., Сидорова А.В.
Теоретическая и методическая основа исследования. Теоретическую основу исследования составили труды отечественных и зарубежных специалистов в области экономической теории, информационных технологий, маркетинга и экономики туризма, примененные к поставленным целям и задачам исследования.
Теоретическая и методическая основа исследования. Теоретическую основу исследования составили труды отечественных и зарубежных специалистов в области экономической теории, информационных технологий, маркетинга и экономики туризма, примененные к поставленным целям и задачам исследования.
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
1.Федеральный закон Российской Федерации от
2. июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
- 2.Федеральный закон Российской Федерации от
2. июля 2006 г. № 152-ФЗ «О персональных данных»;
- 3.Постановление Правительства РФ от
1. ноября 2007 г. №
78. «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;
- 4.Постановление Правительства РФ №
68. от 15.09.2008 г. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
- 5.Приказ Гостехкомиссии России от
3. августа 2002 г. №
28. «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;
- 6.Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»;
- 7.Приказ №
15. Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
- 8.Приказ ФСТЭК России от 5 февраля 2010 г. №
5. «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;
- 9.Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
- 10.Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
- 11.Руководящий документ Гостехкомиссии России «Автоматизированные системы.
Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
- 12.РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;
- 13.ГОСТ 34.601-90 «Информационная технология.
Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
- 14.ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;
- 15.ГОСТ 34.003-90 «Информационная технология.
Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
16.Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть
1. Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.
17.Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.
18.Федеральный закон № 85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
19.Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. – 992 с.
20.Бармен С., Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.
21.Белов Е.Б., Лось В.П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с
22.Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.
23.Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
24.Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
25.Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
26.Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.
27.Браун С., Виртуальные частные сети VPN. – М.: Горячая линя — Телеком, 2004. — 346 с
28.ГОСТ Р 50739-95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
29.Галатенко В.А., Стандарты информационной безопасности. — М.: «Интернет-университет информационных технологий — ИНТУИТ.ру», 2004. — 328 c.: ил
30.Судоплатов А.П., Пекарев СВ. Безопасность предпринимательской деятельности: Практическое пособие. VI.: 2001.
31.Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996
список литературы