Пример готовой дипломной работы по предмету: Методы защиты информации
Содержание
Введение
1. Описание объекта исследования
1.1. Анализ деятельности банка «Банк Петроградский»
1.2. Описание бизнес-процессов банка «Банк Петроградский» по обслуживанию платежных карт
1.3. Описание программного обеспечения банка «Банк Петроградский»
1.4. Описание технического обеспечения банка «Банк Петроградский»
2. Выбор и обоснование средств обеспечения защиты информации при работе с платежными картами
2.1. Принцип работы платежных карт
2.2. Угрозы информационной безопасности при работе с пластиковыми картами
2.3. Описание стандарта защиты банковских карт PCI DSS
2.4. Постановка задач на проектирование
3. Проект системы защиты платежных карт банка «Банк Петроградский»
3.1. Создание плана-графика мероприятий по внедрению системы в банке
3.2. Определение перечня программно-технических средств
3.3. Оценка стоимости системы защиты
4. Финансово-экономическое обоснование
5. Охрана труда
Заключение
Список литературы
Содержание
Выдержка из текста
В эпоху высокой информатизации общества стоит отметить, что зачастую программно-аппаратные средства защиты достигают наибольшей результативности при построении комплексной системы защиты предприятия. рассмотрение теоретических аспектов организации защиты информации на предприятии с использованием аппаратных средств; проведение анализа особенностей организации защиты информации с использованием аппаратных средств в ООО «Ресурс»;
Ответы на вопросы
21. … — это сфера экономики, которая включает в себя все финансовые и торговые транзакции, осуществляемые при помощи компьютерных сетей, и бизнес-процессы, связанные с проведением таких транзакций.
Использование сетей в сферах науки, образования, культуры и экономики. Законодательное обеспечение защиты информации, защита от несанкционированного доступа к информации, службы и механизмы защиты информации в открытых системах. Стандарты и средства компьютерного представления сценариев (скриптов) работы с мультимедиа-информацией.
личного, семейного, домашнего или иного использования, непоряжению руководителя организации при условии заключе-
СПИСОК ЛИТЕРАТУРЫ
1. Липаев В.В. Информационная безопасность. — М.: Финансы и статистика, 1983. – 463 c.
2. Борзенко А. и др. Компьютерная азбука — Компьютер-пресс. — 1996. — № 11. — 124– 130 c.
3. Смирнова Г.Н. и др. Основы информационной безопасности: Учебник / Под ред. Ю.Ф. Тельнова. — М.: Финансы и статистика, 2002 — 512 с.
4. Информационные системы в экономике: Учебник / Под ред. проф. В.В. Дика — Москва.: Финансы и Статистика, 1996. — 272 стр.: ил..;
5. Козлова Е.П., Парашутин Н. В., Бабченко Т.Н., Галанина Е.Н. Безопасность корпоративных систем.-2-е изд., доп. — Москва.:
- Финансы и статистика, 1997.- 576 стр.: ил.
6. ГОСТ Р 50862-96 «Сейфы и хранилища ценностей. Требования и методы испытаний на устойчивость к взлому и огнестойкость».
7. ГОСТ Р 51241-98 «СРЕДСТВА И СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ».
8. ГОСТ Р 51558-2000 «СИСТЕМЫ ОХРАННЫЕ ТЕЛЕВИЗИОННЫЕОБЩИЕ ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ И МЕТОДЫ ИСПЫТАНИЙ».
9. ГОСТ Р 50739-95 «ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ»
10. ФЗ от
2. июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»
11. Стандарт Payment Card Industry Data Security Standart (PCI DSS);
12. ФЗ-152 «О персональных данных»;
13. Стандарт СТО БР ИББС.
список литературы