Пример готовой дипломной работы по предмету: Информационные технологии управления
ВВЕДЕНИЕ 7
ГЛАВА
1. АНАЛИЗ ОБЪЕКТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 9
1.1 Характеристика и организационно-структурная схема предприятия 9
1.2 Техническое и программное обеспечение на предприятии 16
1.3 Анализ рисков информационной безопасности 26
ГЛАВА
2. ОЦЕНКА УЯЗВИМОСТИ ИНФОРМАЦИОННОЙ СИИТЕМЫ КОМПАНИИ «ТЕХНОПОЛИС» 30
2.1 Статистика уязвимостей корпоративных информационных систем 30
2.2 Анализ угроз информационной безопасности ИС 35
2.3. Анализ рисков информационной безопасности 39
2.4 Выводы по главе 55
3. РАЗРАБОТКА МЕТОДОВ ЗАЩИТЫ ИС КОМПАНИИ 56
3.1 Анализ методов защиты информации в ИС 56
3.2 Методы защиты информации в ЛВС 57
3.3 Постановка задачи защиты электронного документооборота 61
3.4 Методика аутентификации удаленных пользователей в информационных системах 63
3.5 Протоколы безопасности 69
3.6 Использования IPsec в VPN решениях 74
ЗАКЛЮЧЕНИЕ 79
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 80
Содержание
Выдержка из текста
К сожалению, большинство находящихся на рынке решений контроля доступа во всемирную сеть интернет, имеет ряд недостатков связанных с гибкостью систем и их масштабируемостью. Для увеличения пропускной способности фильтров, необходимо приобретение дополнительного высокопроизводительного оборудования, использование которого зачастую не улучшает ситуации в компании.
Возрос интерес к информатизации всех сторон общественной жизни, расширились возможности дистанционного образования, сфера активного использования глобальной компьютерной сети Интернет. Например, саморегулируемая организация арбитражных управляющих обязана разместить с соблюдением требований федеральных законов, предъявляемых к защите информации (в том числе персональных данных), на своем сайте в сети Интернет учредительные документы саморегулируемой организации, стандарты и правила профессиональной деятельности, и пр.– Оценка эффективности построения системы защиты информационного ресурса при помощи программно-аппаратных средств.
Таким образом, задача усиления охраны авторских и смежных прав является в каждом государстве актуальной. Большая часть международных нормативных и правовых актов, которые связаны с информационным обеспечением, должны уделять особое внимание данному вопросу. Особое внимание уделяется Бернской конвенции, заключенной в 1886 году, которая подразумевает охрану литературных и художественных произведений .
Практическая значимость работы заключается в том, что ее конечный результат, а именно система управления взаимоотношений с клиентами ГК «Декотекс», в дальнейшем будут применена для практического использования в компании.
Объектом данной курсовой работы является электронное обращение граждан в органы государственной власти и местного самоуправления, предметом — организация работы с обращениями граждан в электронной форме.
Цель квалификационной работы – изучение теоретических основ политики безопасности для автоматизированных информационных систем и разработка проекта подсистемы защиты информации для автоматизированных информационных систем в защищенном исполнении в ЗАО «Аэропорт «Храброво»».
В настоящее время они превратились с самостоятельный и достаточно прибыльный вид бизнеса, направленный на удовлетворение разнообразных информационных потребностей широкого круга пользователей.Интернет-магазин – это сайт, торгующий товарами посредством сети Интернет.
Список источников информации
1. Национальный стандарт Российской Федерации ГОСТ Р 50922-2006 “Защита информации. Основные термины и определения” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от
2. декабря 2006г. № 373-ст.)
2. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-1-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть
1. Введение и общая модель” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от
1. декабря 2008г. № 519-ст.)
3. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть
2. Функциональные требования безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от
1. декабря 2008г. № 520-ст.)
4. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть
3. Требования доверия к безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от
1. декабря 2008г. № 521-ст.)
5. Савицкая Г.В. Анализ хозяйственной деятельности предприятия: Учебник. – 3-е изд., перераб. И доп. – М.: ИНФРА-М, 2012. – 425 с.
6. Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
7. Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2011. — 288 с.: ил.
8. Браун С., Виртуальные частные сети VPN. – М.: Горячая линя — Телеком, 2004. — 346 с
9. Статистика уязвимостей корпоративных информационных систем.Positive technologies. Режим доступа www. www.ptsecurity.ru
10. Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Мир связи. — 2010. — № 7. — С. 62-64.
11. Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. — 2009. — № 6. — С. 140-143.
12. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — М.: Наука и техника, 2013. — 384 с.
13. Информационные технологии в обеспечении нового качества высшего образования : сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». — М. : МИСиС, 2010. — 312 с.
14. Каменева Е. ЭЦП и электронное согласование проектов документов с использованием ИС / Екатерина Каменева // Делопр-во и документооборот на предприятии. — 2011. — № 9. — C. 48-56.
15. Малофеев С.О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. — 2009. — № 7. — C. 24-28.
16. Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008. — С. 112.
17. Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. — М. : ЮНИТИ-ДАНА, 2008. — 463 с.
18. Ищейнов, М.В. Мецатунян. Учебное пособие. М. : ФОРУМ, 2012. 256 с.
19. Мельников П. П. Защита информации в автоматизированных системах финансовых и коммерческих организаций, М.: ФА, 2011. – 76с.
20. Нормативно-справочные материалы по проблемам компьютерной и информационной безопасности. (извлечения).
Институт переподготовки и повышения квалификации сотрудников ФСБ РФ, г. Екатеринбург, 2010 г.
21. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 368 с.
22. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М. : ФОРУМ, 2011. — 240 с.
23. Баймакова И.А., Новиков А.В., Рогачев А.И. Обеспечение защиты персональных данных. Методическое пособие / И.А. Баймакова. – М.: 1С-Паблишинг, 2010. – 214 с.
24. Денисов Д.В Методические указания по дипломному проектированию для специальности «Информационные системы и технологии», «Безопасность информационных систем» Денисов Д.В., Дик В.В., Емельянов А.А., Жильцов А.И.,М. МПФУ 2013 г.
25. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов / А.А. Малюк. – М.: Горячая линия-Телеком, 2004. – 280 с.
26. Чипига, А.Ф. Информационная безопасность автоматизированных систем: учеб. пособие для студентов вузов, обучающихся по специальностям в обл. информ. безопасности [Текст]/ А.Ф. Чипига. – М.: Гелиос АРМ, 2010. – 336 с.
27. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. — СПб.: СПбГУ ИТМО, 2013. — 161 с.
28. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 368 с.
29. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М. : ФОРУМ, 2011. — 240 с.
список литературы